36
ABR/2012 | INFORMÁTICAEMREVISTA 1

Informática em Revista ed. 9

Embed Size (px)

DESCRIPTION

Informática em Revista ed. 9

Citation preview

Page 1: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 1

Page 2: Informática em Revista ed. 9
Page 3: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 3

EDITORIAL

JAÉCIO [email protected]

@infoemrevista

Ao longo desses quase seis anos (em julho chegaremos ao número 72), venho observando o comportamento dos pro-fi ssionais e empresários que fazem a infor-mática, principalmente, no Rio Grande do Norte. Uma boa parte deles, profi ssionais de TIC, saídos das universidades ou em-preendedores natos, divulgam suas ideias, seus aplicativos e suas empresas desenvol-vedoras de softwares e fi cam conhecidos no mercado usando bem a mídia especia-lizada, como é o caso da Informática em Revista. Quem não tem o que divulgar, está fora da mídia e não acontece.

No editorial da edição de fevereiro, Propaganda e Publicidade, comentei que fazer somente um anúncio de qualquer pro-duto ou serviço e não dar prosseguimento através de releases, artigos, matérias, etc, dentro do mesmo veículo, difi cilmente o retorno será satisfatório. Fica um coisa “sol-ta”, sem amparo, sem complemento. A pu-blicidade de um produto é ampla e quem souber aproveitar o espaço oferecido terá retorno positivo, certamente.

Quando fechamos um contrato de publicidade ou propaganda institucional (aquela que não traz preço de produtos ou serviços), disponibilizamos um baner, no formato de 138x73 pixels produzido em Flash, para colocar gratuitamente no site informaticaemrevista.com.br de forma que, ao clicar sobre ele, abra o site do anun-ciante. Toda vez que abre o site da revista, o baner fi ca disponível para acesso. Temos em média, segundo o relatório mensal, da Locaweb, cerca de 5 mil visitas. Se 10% desses acessos clicarem no baner, são mais 500 pessoas vendo o site do anunciante. É o que a gente chama de “plus”, dentro do marketing share.

De acordo com o ramo de atividade a empresa participa, também gratuitamente, do Prêmio Destaques do Mercado – Infor-mática que, neste ano, terá a sétima edição. Trata-se de uma premiação de marketing

de relacionamento, onde a votação é ex-clusivamente pela internet durante os me-ses de julho a outubro e a entrega solene em novembro. Nenhum ganhador tem despesas para participar da premiação. O programa é todo patrocinado com “apoios” de empresas do próprio mercado. É impor-tante para que o empresário ou profi ssional passe a avaliar como anda seu trabalho jun-to ao público.

Outro fato interessante é que, depois que passamos a enviar a versão em PDF para nosso mailling, instituições de ensino e público em geral, colocar as 12 últimas revistas no link Edição on line, no site, o nú-mero de assinantes aumentou. O papel é realmente insubstituível, pelo menos para revistas. Poucas pessoas leem jornal de “on-tem”, mas leem revistas do ano passado.

A distribuição gratuita nos eventos, escolas, anunciantes, continuará sendo um diferencial para a Informática em Revista que chega, com vitalidade, ao sexagésimo nono mês, consolidada e vendo as edições temáticas se fi rmarem como evolução do marketing em publicações desse tipo.

Que Deus nos abençoe, sempre!

Até maio!

Novos rumosINFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - MECNPJ 10.693.613/0001-05 – I.Municipal 171.294-2Rua das Orquídeas, 765 – Conj. MirassolCapim Macio – CEP.59078-170 – Natal/RNFones: (84) 3206.1756 / 9444.6831 (Claro)8863-3963 (OI) / 9617.1305 (TIM - iPhone)

DIRETOR / EDITORJAÉCIO DE OLIVEIRA [email protected]@[email protected]

ADRIANE [email protected] [email protected] [email protected]ÊNIO ARAÚ[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] GUIMARÃ[email protected] [email protected] [email protected] [email protected] [email protected]

FOTOSINFORMÁTICA EM REVISTA / ROSI NASCIMENTO

DESIGNER GRÁFICORafael Freitas e Henriette Cortez

CAPABORA COMUNICAÇÃO/JOSIANE [email protected]

MANUTENÇÃO DO SITENEW [email protected]

ASSESSORIA JURÍDICADr. Pedro Ribeiro – OAB/RN [email protected]

IMPRESSÃO

PROJETO GRÁFICO E DIAGRAMAÇÃO (84) 3086.4815 [email protected] www.facarn.com

A distribuição gratuita nos eventos, escolas, anunciantes, continuará sendo um diferencial para a Informática em Revista.

Page 4: Informática em Revista ed. 9

4 INFORMÁTICAEMREVISTA | ABR/2012

E-MAIL DOS LEITORES

Como sempre muito bonitas as capas da Informática em Revista. A de abril, que recebi em PDF, está sensacional. Adorei, parabéns.

JUSSIER RAMALHO

[email protected]. br

R - A capa foi uma criação da Bora Co-municação para seu cliente Cabo Tele-com . A HJ Design fez a adaptação para o padrão da revista. ............................................................................

Segue matéria publicada no site da Fa-culdade Dom Bosco de Porto Alegre, sobre os artigos que publiquei na Infor-mática em Revista. O endereço é http://www.faculdadedombosco.edu.br/noti-cias-detalhes.php?id=1080 Mais uma vez obrigado pela oportunidade!

LEONARDO TEIXEIRA

[email protected]

R - Ficamos gratos com a divulgação nesse nível. O RS é um dos estados, seguidos de SC, que tem o maior número de assinantes da Informática em Revista, fora do RN. O espaço para artigos, principalmente para estudantes de TIC, está disponível. ............................................................................

Gostaria de sugerir um artigo, elaborado por Albert Deweik, Diretor de Vendas da NeoAssist, de São Paulo, uma das princi-pais empresas de desenvolvimento de ferramentas para atendimento ao clien-te, que aborda o tema do atendimento ao cliente na internet.

MICHELE SEGANTINI

[email protected]

R - O artigo está nesta edição. Temos rece-bidos artigos de profi ssionais de outros es-tados com uma frequência muito grande. Porém damos preferência aos artigos dos profi ssionais locais, que, na ausência deles os “de fora” substituem muito bem.

Gostaria de saber se é possível receber, sempre que lançadas, as edições em PDF da revista.

DIEGO DA SILVA PEREIRA

PROFESSOR DE REDESDE COMPUTADORES [email protected]

R - Sim. Enviaremos primeiro a versão em PDF para você encaminhar aos seus alu-nos e colegas professores. Veja também no site informaticaemrevista.com.br no link Edição on line, as 12 últimas revistas, na íntegra e de graça. ............................................................................

Sou Alan Ricarte, diretor executivo da AR - Consultoria. Gostaria de ver com vocês o que é necessário para colocar anúncio na revista, no mesmo estilo do anúncio colocado pela New System e Tec-soft. Aguardo resposta com valores e forma de pagamento.

ALAN RICARTE

[email protected]

R - O anúncio da AR Consultoria está nes-ta edição. O primeiro de uma série de seis. A edição de maio trará matéria institucio-nal sobre a empresa. Mais uma parceria de sucesso fi rmada. Toda empresa que faz contrato comercial com a Informática em Revista, tem assegurado espaço gratuito para publicação de releases, matérias e artigos produzidos pelos seus diretores, bem como a colocação de banner no site informaticaemrevista.com.br.............................................................................

Achei muito interessante a matéria so-bre Neurociência – Processo aliado a tecnologia para seleção de profi ssio-nais de alto nível, que saiu na edição de março. Tenho uma empresa de Re-cursos Humanos aqui em Salvador e vi a revista pela internet. Gostei do estilo e do alto nível dos colaboradores. Gosta-ria de receber a versão em PDF.

ADRIANA SANTOS DA ROCHA/BA

[email protected] ...........................................................................

Quando começam as inscrições para o Prêmio Destaques do Mercado – Infor-mática 2012? Quero sugerir a categoria HELP DESK. Esse segmento das empresas que produzem equipamentos e serviços é de extrema importância. Dá tempo?

HELIODORO ALENCAR

[email protected]

R - Por coincidência Flávio Dantas, da Tec-soft Informática, também sugeriu essa categoria para o Prêmio. Vamos in-cluir sim, juntamente com a categoria Outsourcing de Impressão sugerida por Amando, da Locainforn.............................................................................

Sou estudante de Engenharia da Com-putação aqui em Belém. Como faço para mandar um artigo pra vocês?

ARTUR MOLINOS/PA

[email protected] R - Mande, para avaliação, um texto de 40 linhas em Word, uma foto e dados pessoais.............................................................................

Irei estudar em Natal a partir de agosto. Estou fazendo aqui em Cuiabá o curso de Engenharia da Computação. Natal tem alguma faculdade ou universidade com esse curso?

JULIO MORAIS/MT

[email protected] R - Temos duas Universidades em Natal: a UnP e a UFRN mas não sabemos se elas ministram esse curso

eceber, es em

Page 5: Informática em Revista ed. 9

ARTIGO

ABR/2012 | INFORMÁTICAEMREVISTA 5

LEONARDO ANNESWEB MASTER

[email protected]

1) Problemas no Servidor

Como identifi car: Você acessa vários ou-tros sites, menos o seu.De quem é a Culpa: Do seu fornecedor de serviços de Hospedagem.Como solucionar: Ligue para seu forne-cedor de Hospedagem. Boa hora para ver se você sabe o telefone do seu fornece-dor e se ele atende sua ligação.Dica: Trocar de fornecedor de Hospeda-gem é relativamente simples, seu domí-nio (www.SuaEmpresa.com.br) e seus e--mails continuarão os mesmos, funciona igual a portabilidade nos celulares. Seu provedor é ruim? Troque sem pena.

2) Ataque, vírus no site ou invasão

Como identifi car: Erros no site, alerta do antivírus ou “pichações” (invariavelmente egocêntricas ou pseudopolíticas). De quem é a Culpa: Do invasor, é claro, mas quem conserta é seu desenvolvedor do site. Como solucionar: Ligue para seu desen-volvedor. Boa hora para ver se você sabe o telefone do seu desenvolvedor, se ele ainda existe e se ele atende sua ligação. Dica: Questione seu desenvolvedor o quanto seu site está vulnerável e como melhorar a segurança. A polícia civil de Natal possui uma unidade especializada em crimes digitais, ela deve ser acionada, invasão e ataques são crimes.

3) Vencimento da Anuidade do Domínio

Como identifi car: Entre no www.registro.

br pesquise seu domínio, clique em “Mais informações” e veja a data de “Expiração”.De quem é a Culpa: Sua. Mesmo sendo um valor baixo e pago apenas uma vez ao ano, você deve lembrar disto.Como solucionar: Entre no www.registro.br clique em “problemas com seu Domí-nio” digite seu domínio e assuma: “Esque-ci de pagar”.Dica: Quando a extensão do Domínio não é “.br”, ou seja, é de um outro país, a coisa é mais complicada, consulte seu desen-volvedor e fi que bem ciente dos riscos e difi culdades na recuperação e troca de responsabilidade sobre o domínio.

4) Falta de pagamento ao Servidor

Como identifi car: Seu site traz uma pági-na de “Domínio Suspenso”.De quem é a Culpa: Sua, é claro.Como solucionar: Ligue para seu fornecedor de Hospedagem e regularize a situação.Dica: Sendo seu Site importante para seu negócio, deixe a data de pagamento da mensalidade agendada como as contas de luz, aluguel, telefonia, etc.

5) Excesso de tráfego Como identifi car: Seu site traz uma página de “Tráfego Excedido”.De quem é a Culpa: Na verdade é mérito seu, seu site foi muito acessado e/ou seu tráfego de e--mail foi muito grande.

Como solucionar: Ligue para seu forne-cedor e troque seu plano de Hospeda-gem ou contrate tráfego adicional.Dica: Você sabe o limite que tem contra-tado? Sabe a media de uso dos últimos 12 meses ? Descubra isso com seu fornece-dor de Hospedagem.

Se você acha tudo isso muito com-plicado e pensa que o pessoal da TI vai resolver tudo sempre, vá se preparando, o mundo está indo para o digital: notas fi cais, telefonia, imposto de renda, vota-ção... não tem jeito, se o site é importante para sua empresa, você tem que saber, pelo menos, onde ele está registrado, quando vence a anuidade, quem desen-volveu seu site, onde ele está Hospedado e qual o tráfego médio utilizado.

E agora, o que eu faço?Site fora do ar. Saiba algumas razões para um site sair do ar e o que fazer:

Page 6: Informática em Revista ed. 9

ARTIGO

6 INFORMÁTICAEMREVISTA | ABR/2012

ADRIANE OLIVEIRAGERENTE DE INFORMÁ[email protected]

Muito tem se falado sobre o ter-mo “Governança Corporativa”. Esse termo foi originado no mercado finan-ceiro mundial e teve como objetivo, priorizar o aumento da rentabilidade e redução de riscos para os investi-dores da organização, garantindo o retorno dos investimentos adotando códigos de boas práticas de gestão, além de criar mecanismos eficientes para garantir que as decisões dos exe-cutivos e processos empresariais este-jam alinhadas com os interesses dos proprietários/acionistas.

Assim, a Governança Corporativa, adota boas práticas para garantir uma maior integridade, confi abilidade e transparência nos processos de gestão empresarial e promove um alinhamento das ações ao planejamento estratégico da organização.

Baseando-se nos conceitos acima, não podemos falar de Governança Cor-porativa sem utilizar os recursos da Tec-nologia da Informação. Cada vez mais as organizações extraem funcionalidades da TI para suportar seus objetivos de ne-gócio. Uma boa governança não pode ser efi ciente se não dispuser de mecanismos de gerenciamento de recursos de TI que são responsáveis pela geração, trata-mento e disponibilização da informação. Em consequência disso, surge então, a Governança de TI para nomear boas práticas da área, e garantir o alinhamen-to da TI às iniciativas da Governança Cor-porativa. Com isso, essas ações propor-cionam insumos para o atendimento das especifi cações da Governança Corpora-tiva e melhora os processos de gestão.

É importante ressaltar, que a Gover-nança Corporativa e a Governança de TI, por si só, não resolvem os problemas de uma organização, mas sim, recomenda a implementação de ferramentas e meca-nismos que possam contribuir para a sua melhoria. Na TI, por exemplo, a governan-ça é utilizada para minimizar os riscos de TI para o negócio, além de garantir a efi ciên-cia dos custos operacionais e dos projetos.

Embora esse tema seja tão falado nos últimos anos, é bastante comum ain-da encontrarmos problemas na imple-mentação dessas práticas, levando-se em consideração os seguintes motivos:

1) Os profi ssionais de TI desconhecem a missão e o negócio da empresa, se com-portando como prestadores de serviços ao invés de serem facilitadores do negó-cio.2) Muitas decisões gerenciais não le-vam em consideração a real capacidade

de TI da empresa e criam demandas nem sempre possíveis de serem atendi-das pela área de tecnologia.3) A área de TI planeja suas atividades sem conhecer de fato o plano estratégi-co da organização. Talvez pelo motivo de não se interessar em participar do planejamento, ou por simplesmente, não ter sido envolvida no processo.4) Algumas vezes, a área de TI não está preparada para as mudanças da organi-zação e às novas exigências do mercado.

Dada a importância da TI para a Go-vernança Corporativa, é preciso ainda, que as organizações fi quem atentas aos seguintes fatores que podem contribuir para a falta de alinhamento estratégico

ao negócio. São eles:a) A voraz evolução tecnológica, con-tribuindo para a necessidade de acom-panhamento por parte da organização. Muitas vezes os executivos entendem que ao adquirir a tecnologia mais avan-çada signifi ca que está em total harmonia com estratégia do negócio. b) Capacitação dos Profi ssionais de TI. É de fundamental importância que esses profi ssionais sejam também qualifi cados em gestores de negócios e estratégias.c) A falta de comunicação entre as áre-as de gestão, não fl ui corretamente com a área de TI e operacional, fazendo com que as decisões sejam tomadas sem o en-tendimento e envolvimento da organiza-ção como um todo.

Referências: Santos Freitas, Marcos André; Fun-damentos de Gerenciamento de Serviços de TI; Brasport (2011).

É

O papel da T.I. dentro da Governança Corporativa

Page 7: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 7

ELEIÇÕES

Por 4 votos a 3, o TSE (Tribunal Su-perior Eleitoral) decidiu na quinta-feira 15 de março que o Twitter não pode ser usado para propaganda eleitoral fora dos prazos estipulados, isto é, até dia 5 de ju-lho. Na prática, a partir de agora o uso de redes sociais antes da data prevista pela Justiça eleitoral é irregular e pode trazer penas aos postulantes.

A decisão foi tomada com base em um recurso do ex-deputado Índio da Costa, que foi multado em R$ 5 mil reais assim que divulgou no Twitter que con-correria à vice-presidência na chapa do tucano José Serra nas eleições de 2010. A minoria dos ministros entendeu que o microblog tinha alcance restrito e que os receptores das mensagens concordavam em recebê-las.

Derrubaram o uso do Twitter antes do prazo os ministros Aldir Passarinho Júnior (já aposentado), Marcelo Ribeiro, Arnaldo Versiani e o presidente da Corte, Ricardo Lewandowski. Foram derrotados os ministros Dias Tóff oli, que substituía Marco Aurelio de Mello no primeiro julga-mento, Cármen Lúcia e Gilson Dipp – que tinha pedido vistas na primeira votação e

fez com que o processo fosse retomado.A regra já é válida para as eleições

municipais de 2012. Depois de 6 de ju-lho, a propaganda eleitoral será liberada. “Todos nós somos a favor da antecipa-ção do prazo de propaganda eleitoral, mas é necessário que os legisladores decidam sobre isso e deixem claro”, afi r-mou Lewandowski.

Mesa de bar ou

efeito potencialO processo foi iniciado no TRE-RJ

(Tribunal Regional Eleitoral do Rio de Ja-neiro), por conta de uma mensagem en-viado por Índio a um seguidor no Twitter. “Conto com seu apoio e com o seu voto. Serra Presidente: o Brasil pode mais”. A postagem foi restuítada – repassada adiante, na linguagem do Twitter – cen-tenas de vezes. “Cada seguidor pode al-cançar milhares de outras pessoas, até 60 mil cada”, disse Versiani. O TSE afi rmou também que há direito de resposta para candidatos que se sentirem ofendidos.

A multa ao então candidato pelo De-mocratas foi aplicada pelo ministro Hen-rique Neves, após a representação do Mi-

nistério Público Eleitoral. O ex-deputado recorreu e o caso foi levado a Plenário do TSE em março de 2011. A decisão do rela-tor, o então ministro Aldir Passarinho, foi de manter a punição.

A ministra Cármen Lúcia, que toma posse este mês de abril, foi a mais críti-ca em relação ao resultado. “O Twitter é como uma mesa de bar. O TSE ago-ra quer censurar conversas de bar?”, questionou. Lewandowski discordou: “É muito mais do que uma conversa de bar. O mecanismo de repassar mensa-gens potencializa os efeitos. O eleitor pode falar. O candidato, não.”

Fonte: UOL

TSE barra propaganda eleitoral no Twitter antes do prazo

Page 8: Informática em Revista ed. 9

8 INFORMÁTICAEMREVISTA | ABR/2012

Mais de 150 pessoas participaram do IT Camp Natal, treinamento gratuito vol-tado para profi ssionais e estudantes da área de Tecnologia da Informação e Infor-mática, realizado pelo Senac/RN, em par-ceria com a Microsoft, no início de março.

A programação está circulando por cidades brasileiras e a capital potiguar foi a segunda nordestina a receber o evento em 2012. A média de participa-ção nos IT Camp’s tem sido entre 20 a 30 pessoas por cidade e, no RN, o evento registrou recorde de público.

Os instrutores são profi ssionais da Microsoft ou de mercado que abordam as principais novidades nos temas discu-tidos. Esteve em Natal o especialista em gerenciamento de redes e servidores da Microsoft, Vinicius Apolinário, um dos mais respeitados profi ssionais do país na área de virtualização.

Ele destacou que “a parceria com o Senac no Rio Grande do Norte foi excelen-te. Esse foi o IT Camp com o maior número de participantes que já realizamos e conta-mos com uma infraestrutura excepcional”.

Vinicius Apolinário explicou ainda que o objetivo do evento foi “dissemi-nar informações aprofundadas sobre arquitetura de virtualização e as melho-

res práticas desenvolvidas”.Para o administrador de redes, Fran-

cisco Ferreira, um dos participantes do evento, “foi um evento de alta qualidade técnica, sendo uma oportunidade única, especialmente em virtude da falta de aprofundamento de informações sobre virtualização”, avaliou.

O diretor regional do Senac/RN, Helder Cavalcanti, afi rmou que a institui-ção tem se preocupado em oportunizar oportunidades de capacitação nos mais diferentes níveis e áreas de atuação ao longo dos 65 anos de atuação no estado.

Conheça outras parcerias

entre o Senac e a Microsoft:

Programa Microsoft IT Academy – Esta parceria garante ao Senac/RN o acesso a um conjunto de recursos, como cursos ofi ciais presenciais e onlines, utilização de material ofi cial, certifi cado ofi cial IT Academy, biblioteca digital com todos os livros da Microsoft e descontos aos alu-nos que também queiram adquirir esta biblioteca. Softwares gratuitos também estão disponíveis aos alunos de nossos cursos, bem como um conjunto de in-formações sobre carreira e um itinerário próprio relacionado às certifi cações pro-fi ssionais Microsoft. Todos estes recursos

agregam diferenciais competitivos, aos nossos alunos no mercado.

Autodesk Authorized Training Cen-

ter – O Senac/RN é o único centro de treinamento no estado autorizado pela Autodesk a ministrar cursos utilizando as suas ferramentas. Isso garante maior qua-lidade no conteúdo oferecido, certifi cado ofi cial da Autodesk e também a garantia do aluno utilizar apenas softwares atuais e licenciados.

Microsoft Gold Certifi ed Partner – Esta é outra parceria existente há mais de 15 anos, de modo que o Senac é conside-rada uma das empresas de maior credi-bilidade junto à Microsoft. Ela nos dá a chancela da qualidade dos nossos ser-viços nas competências onde estamos relacionados à empresa.

Pearson Vue Test Center e Prometric

Test Center – O Senac/RN é um centro de certifi cação profi ssional, com a habili-tação para ministrar provas de certifi ca-ção profi ssional, em um ambiente digital para aferição do conhecimento a profi s-sionais de TI. Empresas como Microsoft, IBM e Oracle, entre outras, realizam suas avaliações, por meio do Centro de Certi-fi cação Profi ssional.

TREINAMENTO

Senac e Microsoft tem recorde de público em NatalPor Luana Batista

Moraes Neto

Page 9: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 9

Page 10: Informática em Revista ed. 9

10 INFORMÁTICAEMREVISTA | ABR/2012

JANTAR

Parcerias papos e amizades

O jantar-adesão de março ainda contou com pouca gente. Segundo Adriano Motta, “os profi ssionais de TI deveriam aproveitar esses jantares para se reunirem informalmente, uma vez por mês e se atualizarem com o que está acontecendo no mercado, em con-versas com os colegas”.

O dia a dia não permite esse tipo de reuniões e às vezes “a gente fi ca

sem se falar, pessoalmente, meses e até anos”, comenta Marcelo Varela, da Ló-gica Treinamentos. “Sempre que posso trago convidados para conhecer e par-ticipar dessas reuniões onde, muitas ve-zes, geram negócios e parcerias” - fala Kleber Fernandes, da Facex.

Manoel Junior, gerente de contas da Pegasus, não perde um jantar. “Só se não estiver em Natal” – diz. A acolhida

do pessoal da Churrascaria Sal e Brasa, disponibilizando um lugar reservado para as reuniões, é fator importante para o bom aproveitamento. Local cli-matizado e comida de primeiríssima qualidade, aliados ao atendimento, são fatores que decidiram a Informática em Revista optar por este lugar que, aos pouco, foi se transformando no “point” de profi ssionais e empresários do setor.

Page 11: Informática em Revista ed. 9
Page 12: Informática em Revista ed. 9

ARTIGO

12 INFORMÁTICAEMREVISTA | ABR/2012

Não é de hoje, infelizmente, que se co-menta sobre a degeneração da Língua Por-tuguesa a partir da infl uência da linguagem desenvolvida nas redes sociais e nas mídias interativas da atualidade. Olavo Bilac, Fer-nando Pessoa, Camões e tantos outros tre-meriam no túmulo se soubessem o que an-dam fazendo com a Flor do Lácio. Há quem acredite na impossibilidade de convivência entre perfi s tão paradoxais, mas – como há defesas razoáveis para essa coexistência – por que não vislumbrarmos uma sintonia linguística capaz de oferecer aos leitores e usuários midiáticos um reprocessamento e adaptação desse linguajar inerente ao in-ternauta que precisa também fazer uso, e bom uso, da norma culta da Língua? Cabe--nos a refl exão sobre esse tema, haja vista o preconceito já gerado pela sociedade devi-do ao distanciamento entre os puristas e os vanguardistas que se valem da expressão falada ou escrita para mover o mundo.

O que se percebe é que na tentativa de ser simples, prático ou até imediatista, o internauta perde a noção da estrutura do idioma e começa a criar um “dialeto” paralelo, capaz de formar uma legião de seguidores, adeptos desse procedimento,

sem se dar conta dos efeitos produzidos ao longo do tempo. Não basta querer co-municar, é importante fazê-lo com base em um código linguístico comum e aceitá-vel, isso com o fi m de preservar a sobera-nia nacional no que tange à Língua de um povo, uma nação. Incomoda bastante a depauperação da escrita, principalmente quando se espera do escritor/redator um nível compatível com a expectativa social-mente gerada por aqueles que vivem da comunicação. Mas, o que fazer?

Nós, os professores, acostumados a ver tantas diversidades linguísticas, precisamos reinventar a sensibilidade ao BOM-SENSO. O internauta, às vezes, vítima ou protago-nista desse processo linguístico, precisa de orientação para que – na intenção de ser direto ou objetivo – não perca a sensatez do valor e da preservação do Idioma como referência de um núcleo cultural, a saber, uma sociedade organizada. Ao descaracte-rizar uma linguagem padrão, o usuário da internet, quando infl uenciável, favorece ao surgimento de termos jamais concebíveis no contexto culto da Língua; torna-se uma aberração: um barbarismo!

Ademais, os veículos de comunicação,

susceptíveis aos apelos da modernidade, encarregam-se de disseminar – por vezes – uma diversidade de expressões, alheias ao Código vigente e ofi cial, gerando – com isso – vários desvios em relação à norma culta. Em nome de uma “licença poética”, espécie de concessão para errar, muitos vão criando seu “estilo” de dizer, em detrimento do que é codifi cado e legitimado pela identidade nacional. Creio que se deva orientar o inter-nauta quanto ao uso e riscos de uma lingua-gem, hoje validada pela fonética, muito mais do que pela morfologia, para que – ao fi m de tudo isso, não tenhamos a desventura da perda total de nossa referência idiomática.

É hora de lutarmos pela preservação de nossa identidade linguística. Saber dis-tinguir o espaço e o momento do uso do Internetês pode contribuir com o intento de conviver bem com estruturas tão dís-pares. Que não regridamos, pois não seria justo que o mau uso da tecnologia fosse o instrumento de destruição de tudo o que codifi cou este nosso Idioma. Espero estar do lado de quem sobreviver a esse duelo, pois pretendo compartilhar ainda de mui-tas razões etimológicas para a sustentação desta “Última Flor do Lácio”.

Língua culta e internetês: duelo ou parceria?

SILVIO NASCIMENTOPROFESSOR DE PORTUGUÊ[email protected]

pídi

o Jú

nior

Page 13: Informática em Revista ed. 9
Page 14: Informática em Revista ed. 9

Após vários meses trabalhando em parceria com a Advanced Security, repre-sentada pelo seu Diretor e Fundador, Sr Jomir Lima Neto, a Qualitek Tecnologia decidiu ampliar a parceria. Desde o dia 1o de março deste ano, as empresas passa-ram a operar em conjunto, numa espécie de fusão. “Sendo assim, todos as contas e contratos atendidos pela Advanced passaram a ser atendidos pela Qualitek” – informa Rodrigo Jorge, executivo da empresa potiguar..

Até então, a sede da Advanced passa a ser Regional Recife da Qualitek, onde o Jomir, se torna sócio da operação naque-la localidade e a desempenhar o papel de Diretor Regional. Com isso, amplia-se o leque de atuação presencial para Recife, João Pessoa e Maceió. Além disso, a Ad-vanced conta com diversos clientes em Belém/PA e na Região Sul do Brasil.

“Reafi rmamos nosso compromisso junto aos parceiros - fabricantes e distri-

buidores, em desenvolvermos o mercado de Segurança da Informação nas Regiões Norte e Nordeste do Brasil” – assegura Rodrigo Jorge.

Em 2011 a Qualitek cresceu 161% e atingiu clientes em vinte Estados do Ter-ritório Nacional. Em 2012 a perspectiva é de crescimento ainda maior.

A empresa está em processo de implantação do SNOC - Security and Network Operations Center, localizado no Datacenter Diginet em Natal/RN ten-do iniciado suas operações no dia 15 de março. “Esperamos atender não apenas clientes fi nais, como também outros in-tegradores e parceiros de TI que tenham demanda de Monitoramento de TI e SI, além de Service Desk 24x7x365” fi naliza.

Qualitek chega ao Recife

EXPANSÃO

14 INFORMÁTICAEMREVISTA | ABR/2012

Rodrigo Jorge, executivo da

Qualitek no Rio Grande do Norte

Page 15: Informática em Revista ed. 9

Otimizando a jornada rumo à nuvemA adoção da nuvem é cada vez mais

uma realidade. A questão hoje é como usar a nuvem para otimizar o desempenho eco-nômico dos sistemas de informação e tec-nologia para os negócios. Onde deve fi car cada aplicativo, ou conjunto de aplicativos relacionados? Em uma nuvem pública, em uma nuvem particular, em uma nuvem hí-brida ou no antigo ambiente computacio-nal da organização? Onde cada uma destas aplicações oferece a melhor combinação de desempenho, custo e fl exibilidade?

No último artigo, citei a metodologia da EMC² para a migração para a nuvem. Se-gundo esse método, as empresas devem avaliar especifi camente que aplicativos e informações são apropriados para a com-putação de nuvem, e que tipo de nuvem é o melhor destino para cada um, por meio de três fi ltros: economia, confi ança e fun-cionalidade. Agora vamos explorar cada um dos aspectos dessa metodologia.

O fi ltro de economia permite avaliar o impacto econômico de mover cada apli-cação específi ca para a nuvem. Observe a dimensão dessa mudança e o volume de transações, incluindo o número de usuários e o consumo de recursos de processamen-to e de armazenamento: eles são grandes o sufi ciente para fazer a diferença em termos de custo operacional diário?

A chave para esta análise econômica é obter um custo global razoavelmente preciso que inclua os custos do que está se movendo para a nuvem e está operando lá. Quanto esforço será necessário para adap-tar a aplicação e suas interfaces? Como o consumo de largura de banda e os recursos de gerenciamento de rede aumentarão, in-cluindo backup e recuperação, se a nuvem

de destino for remota? Quanto será eco-nomizado em cada uma das categorias de custo de TI depois que a aplicação for mo-vida para a nuvem? Qual é o resultado de cada aplicação individual?

O fi ltro de confi ança deve ser usado para avaliar quais opções de implementa-ção em nuvem podem atender as aplica-ções adequadamente, ou talvez melhor do que o atual ambiente pode? Anote as me-lhorias necessárias independentemente da migração planejada para a nuvem. As apli-cações com menos requisitos de confi ança têm opções mais fl exíveis de nuvens.

Algumas aplicações serão rapida-mente desqualifi cadas da nuvem pública por questões de conformidade e gover-nança. Você precisa perguntar: Que ris-cos são reduzidos pela migração para a nuvem? Que riscos são aumentados? Que táticas de redução de riscos podem per-mitir que a aplicação seja executada com confi ança em uma nuvem pública? Como podemos aproveitar a migração para a nuvem privada para melhorar o perfi l de confi ança da carga de trabalho?

Com relação ao fi ltro de funcionali-dade, você deve se perguntar se a aplica-ção pode operar na nuvem pelo menos tão bem quanto opera hoje? Ela perderá funcionalidade devido a restrições em interfaces com outros aplicativos menos compatíveis com nuvens ou devido a restrições na disponibilidade e no movi-mento de informações? Seus recursos de desempenho básicos, como tempo de resposta, podem ser mantidos? O acesso por usuários autorizados fora da empre-sa, especialmente os clientes, poderá ser complicado (ou facilitado) pelo movimen-to para a nuvem? O conteúdo básico e os códigos de aplicativos não devem ser afe-tados pelo movimento de uma aplicação para a nuvem, mas outras coisas podem mudar, especialmente as relacionadas ao acesso e às interfaces.

Portanto, analise previamente o con-texto do desempenho de toda a carga de trabalho. A funcionalidade será reduzida ou perdida? E lembre-se de pensar em como a funcionalidade, o desempenho e a fl exibilidade podem ser aprimoradas pelo movimento para a nuvem.

Conforme os três fi ltros são aplica-dos, o destino preferido de implementa-ção em nuvem de cada aplicação surge. Por exemplo, os custos globais poderão mudar se despesas forem adicionadas para manter a funcionalidade da aplica-ção ou para ajustar seu perfi l de confi an-ça por meio de melhorias na segurança. Tenha em mente também que um baixo retorno econômico pode não ser um des-qualifi cador para uma aplicação que per-tença à nuvem devido à agilidade e ao desempenho dos negócios.

ARTIGO

LUIZ GUIMARÃESARQUITETO DE SOLUÇÕES DA ALIANÇA TI

[email protected]

ABR/2012 | INFORMÁTICAEMREVISTA 15

A questão hoje é como usar a nuvem para otimizar o desempenho econômico dos sistemas de informação.

RTIGO

AR

Page 16: Informática em Revista ed. 9

ARTIGO

ASTÊNIO ARAÚJOPRES. DA INOVAI [email protected]

Simplorim foi procurando por um jovem

com o seguinte problema:

- Mestre, como faço para não sofrer? Gosta-ria de nunca fi car triste, de não sentir enfa-do, de não ter medo... Como faço? Comprei um livro de autoajuda que ensina a ter sem-pre pensamentos positivos. Desde então, tenho permanentemente vigiado meus pensamentos ruins e tentado pensar sem-pre positivamente. Mas não está funcio-nando. Vez por outra me pego tendo uma ressaca de depressão enorme. Como faço para ser feliz pra sempre?- Eu quero ser feliz pra sempre, mas “sem-pre” não é todo dia, já dizia uma canção - falou Simplorim.- Todos os nossos sentimentos são impor-

tantes, continuou Simplorim. O meu deca-vô Nostradamim costumava dizer isto em seus versos:

“A alegria é realçada pela dor,e o amargo destaca o saboroso.O escuro valoriza o esplendor, e do medo surge o vitorioso.”

- O certo é que todas as sensações foram criadas com uma função importante. O que elas precisam é ser interpretadas adequa-damente. Precisamos apenas entender que tudo é passageiro. Uma tristeza pode signi-fi car a necessidade de agirmos. Ela é como o sensor de óleo do nosso carro. Signifi ca que precisamos agir, e não adianta tapar o sensor, pois o problema não vai desapare-

cer até que tomemos as providências.- O homem sábio recebe todas as suas sen-sações e agradece a elas. Elas são como mensageiros – disse Simplorim - e não adianta matar o mensageiro.- Pense a respeito, disse Simplorim.

Não adianta matar o mensageiro...

16 INFORMÁTICAEMREVISTA | ABR/2012

Page 17: Informática em Revista ed. 9

ARTIGO

ABR/2012 | INFORMÁTICAEMREVISTA 17

MIGUEL FREIREAnalista de Sistemas

[email protected]

Segunda geração da NF-e

A entrada em produção do Layout 2.0 da NF-e em Abril de 2011 especifi-cou várias novas validações, o que fez com que os contribuintes desprepa-rados corressem contra o tempo para ajustar os seus dados.

Por volta da mesma época co-meçou-se a falar bastante sobre NF-e de segunda geração, o que confundiu bastante o mercado. Segundo Álvaro Bahia, coordenador técnico do Encat, a versão 2.0 traz melhorias incluídas a pedido dos próprios contribuintes, para facilitar o uso do B2B. Já a segunda ge-ração (NF-e 2g) irá acompanhar toda a vida de uma nota através de “Eventos”, esses eventos vão desde o registro de saída da nota para transporte, passa-gem pelo posto fiscal, roubo de carga, passando pela manifestação do desti-natário do recebimento e vai até o re-gistro pelo fisco de uma incoerência até mesmo anos após o reconhecimento

pelo destinatário.Tal acompanhamento permitirá

aos contribuintes que, ao requisitarem os dados de uma nota fiscal, obtenham todos os eventos pelos quais a nota passou, como em um extrato bancário.

O primeiro evento a ter seu uso liberado foi a CC-e (Carta de Correção Eletrônica) em Julho de 2011, com sua obrigatoriedade definida para Julho de 2012, deu-se início à nova corrida das Fábricas de Software que tiveram no-vamente que deixar de lado os desejos de seus clientes para atender aos capri-chos da Tributação. Mas essa deverá ser uma corrida de cavalos rápidos, pois no mesmo mês será liberado o uso do novo evento de Cancelamento de No-tas com sua obrigatoriedade já definida para Dezembro.

Para não dar folga, os eventos de Manifestação do Destinatário serão li-berados em Agosto, e em conjunto com

estes dar-se-á a maior expansão que o “Cloud Fiscal” já apresentou. Segundo Eduardo Battistella, Diretor de Produ-tos da Decision IT, a manifestação do destinatário trará vários benefícios ao contribuinte destinatário e, em breve, estes se estenderão também ao emi-tente, como a extinção do comprovan-te do recebimento no DANFE.

Ao destinatário permitirá desco-brir quem está utilizando seu CNPJ em vão, o que hoje não tem como ser va-lidado. Poderá comunicar ao emitente que não quer receber a NF-e, por exem-plo, por desacordo comercial e evitar que o caminhão saia do pátio do emi-tente. Poderá baixar o XML do emitente caso o DANFE chegue ao setor de rece-bimento e o XML ainda não tenha sido recebido pelo sistema do destinatário.

Por fim, a NFe-2G virá a se provar um exercício de gerencia das fábricas de software, pois no meio de todas essas novidades ainda terão de encai-xar os mais de 20 novos eventos que estão sendo preparados nos bastido-res, dentre eles, o Registro de Saída de Carga, o Roubo de Carga, Saída para exportação, Reversão do cancelamen-to, Rastreamento RFID, dentre outros. A Peggasus está bem preparada para esta corrida, se é que alguém pode considerar-se preparado com as regras mudando a cada volta.

A NF-e 2g irá acompanhar toda a vida de uma nota através de “Eventos”.

Page 18: Informática em Revista ed. 9

Em um mercado cada vez mais competitivo, é essencial para as empre-sas oferecerem diferenciais para atrair e fidelizar clientes. Seguindo nessa tri-lha, a Cabo Telecom vem realizando nos

últimos anos investimentos no setor corporativo, disponibilizando para em-presas e indústrias- independente do tamanho- soluções tecnológicas com-pletas, tendo como carros chefes, inter-

net dedicada, link dedicado de dados e circuitos digitais de telefonia (E1), link´s dedicados de rádio e central virtual.

A equipe, especialmente treinada para o atendimento do setor corpora-

CAPA

Soluções Tecnológicasgarantem sucesso para o setor corporativo

18 INFORMÁTICAEMREVISTA | ABR/2012

Cabo Telecom oferece serviços

diferenciados para empresas e indústrias

Canindé Soares

Luiz Costa,

Gerente do Setor

Corporativo da Cabo

Page 19: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 19

tivo, auxilia o cliente na elaboração do seu projeto, orientando na escolha da solução tecnológica que vai aprimorar o seu negócio.

Para o Administrador de Rede da Miranda Computação, Francisco Ferrei-ra, o projeto apresentado pela Cabo Te-lecom superou suas expectativas. “Os consultores da Cabo são proativos e eficientes. Posso afirmar que o projeto que eles me apresentaram superou as expectativas do nosso negócio”, des-tacou Ferreira, cliente há um ano do serviço Conecta Transporte e Conecta Internet Light.

O Gerente do Setor Corporativo da Cabo Luiz Costa explica que o atendi-mento é feito por consultores e técnicos especializados que realizam venda con-sultiva, ”o que signifi ca dizer que bus-cam adequar a solução a necessidade do cliente. Com isso, ele alcançará concreta-mente mais resultados”, completa Costa.

Link Dedicado de Internet, Link

Dedicado de Dados e Circuitos

Digitais de Telefonia Com os circuitos dedicados em fi-

bras óticas da Cabo Telecom, os clientes podem contar com serviços de internet dedicada com velocidades de até 100 Mbps, no Conecta Full e Conecta Ligth, contando ainda com a disponibilização de IP´s públicos.

O Link de Dados ou Conecta Trans-porte, trata-se de um link em fibras óticas para uso em casos que o cliente tenha sua estrutura distribuída entre matriz e filiais ou em caso do cliente ter servidores alocados em datacenter´s. Usando este serviço o cliente tem aces-so a todos os servidores e terminais de rede em tempo real como uma rede lo-cal, mesmo que estejam em estruturas físicas em endereços diferentes. “A co-municação entre as lojas é ininterrupta, garantindo agilidade no atendimento e a continuidade do serviço. Com isso as-seguramos um bom atendimento para

nossos clientes”, afirma Ferreira. Outro diferencial apontado pe-

los usuários dos serviços é o ganho de velocidade. “Ganhamos bastante velocidade, estabilidade na conexão e tivemos uma redução de custos signifi-cativa”, avalia do o Gerente de TI da Tri-buna do Norte, César Medeiros, cliente da Cabo há quase dois anos do produ-to de Internet Dedicada Conecta Light que garante alta velocidade, mas com a flexibilidade de escolha conforme o perfil de consumo.

Circuitos de telefonia para PABX Digital. Com este serviço de voz o clien-te pode ter números telefônicos nos postos de trabalho, 30 chamadas simul-tâneas por circuito, excelentes custos de ligações para fixo e longa distância nacional e internacional.

“Todos os produtos utilizam tecno-logia de última geração, o GePON, usa-da no mundo inteiro, através de fibras óticas”, destaca Costa.

Central Virtual e Cabo MaxAlém da tradicional chamada em

espera, busca automática, a Central Virtual Cabo Fone permite, entre ou-tras opções, franquia única para todas as linhas, receber e transferir ligações entre o grupo sem custo adicional, realizar conferências com até três nú-meros e gravar mensagens. Já o Cabo Max permite que o cliente conte com um link dedicado de internet através de uma das mais modernas tecnolo-gias wireless.

A Cabo Telecom, atuando há 11 anos em Natal e na Grande Natal, é uma empresa de telecomunicações com serviços voltados para residências e empresas. Pioneira no Rio Grande do Norte em oferecer o sistema triple play (TV, internet e telefone), a Cabo oferece atendimento 24h, 7 dias por semana, com resposta técnica em até 3h, além de centrais de atendimento em todas as zonas da cidade.

O atendimento é feito por consultores e técnicos especializados que realizam venda consultiva, o que signifi ca dizer que buscam adequar a solução à necessidade do cliente. Com isso, ele alcançará concretamente mais resultados

Luiz Costa

Page 20: Informática em Revista ed. 9

ARTIGO

20 INFORMÁTICAEMREVISTA | ABR/2012

A utilização da Tecnologia da Informa-ção e Comunicação (TIC) pelo poder pú-blico pode ser suporte para duas funções claras e distintas identifi cadas como go-verno eletrônico (e-governo) e governan-ça eletrônica (e-governança). Enquanto o governo eletrônico tem como fundamento os serviços públicos que são prestados por meio eletrônico aos cidadãos, a governança eletrônica tem como fundamento a dinâ-mica interativa focada em cidadania entre a gestão pública e a sociedade.

É cada vez mais crescente a deman-da da sociedade em relação às organi-zações públicas no que se refere a como estas se apresentam e interagem com o cidadão. Atualmente, muitos paradigmas envolvem a formulação, implementação e posterior avaliação das políticas e dos re-cursos das tecnologias que o setor público utiliza para interagir com a sociedade.

Muitos gestores públicos e de tecno-logia da informação têm discutido se os investimentos em TIC devem continuar direcionados em grande escala para a au-tomatização, tornando o funcionamento do setor público mais efi ciente, ou se já é chegada a hora de se investir em tecnolo-gias para a promoção de técnicas de ges-tão participativa, que envolva os cidadãos, propiciando ao setor público maior trans-parência, acompanhamento e controle por parte da sociedade.

O uso da TIC para uma gestão mais participativa e democrática envolve a que-bra de paradigmas, a utilização de redes de tecnologia, uma maior integração organi-zacional, a descentralização, a quebra de barreiras culturais, a aumento da equidade e do discurso democrático.

O potencial dos atuais recursos de TIC, utilizados de forma unifi cada, oferecem a

possibilidade do poder público aumentar a sua produtividade e mudar a maneira como interage com os cidadãos, promovendo, em escala direta e maior, a participação de-mocrática, tendo como resultado uma am-pla abertura de canais de diálogo com a so-ciedade, a ampliação do acesso direto, uma maior transparência e responsabilização.

Com as políticas de e-governo os serviços na Internet e as aplicações mó-veis passaram a ser um meio efi caz e efi -ciente para a prestação de serviços por parte do setor público. Apesar do muito ainda a ser feito na área do e-governo, as políticas voltadas para a e-governança, pautadas na interação com os cidadãos e com ênfase na promoção da transparên-cia e participação devem ser implemen-tadas, pois o setor público precisa ir além da disseminação da informação e do con-tato estático com o cidadão.

ADRIANO MOTTACONSULTOR DE [email protected]

e-Governança Pública em ação: interatividade e e-Participação – II

Page 21: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 21

MARATONA

Corrida Miranda 25 anos será em maio

Neste ano a Miranda Computação comemora seus 25 anos no mercado poti-guar e, no calendário de comemorações, a empresa prepara uma corrida de rua para o dia 12 de maio. Organizada pela Hora de Correr, a Corrida Miranda 25 anos, contará com provas de 5 e 10Km e largada e che-gada na Praça Cívica de Natal, na Avenida Prudente de Morais, iniciando às 16h.

As inscrições podem ser feitas a partir do dia 1º de abril, exclusivamente através do site www.corridamiranda.com.br<http://www.corridamiranda.com.br/>, mediante pagamento de uma taxa de R$ 25.

Parte da verba arrecadada com as ins-crições serão doadas para o time potiguar de para-atletas do basquete: Os Tigres.

As premiações para a corrida giram em torno de R$ 15 mil em prêmios, que serão distribuídas entre 14 categorias, sendo 10 delas abertas ao público em geral. Além disso, o primeiro potiguar que cruzar a linha de chegada ganhará um computador Miranda.

De acordo com a gerente de ma-rketing da Miranda, Silvana Miranda, estima-se um público de 1.200 atletas para participar do evento. “Todos os que concluírem as provas de 5 e 10Km receberão medalhas e teremos diversas categorias, inclusive a de portadores de necessidades especiais.

A Miranda sempre estimulou a prá-tica esportiva dentro da empresa, a ideia é incentivar o público para que possam participar e comemorar os 25 anos no mercado junto conosco”, explica. Mais in-formações: 9197-0810.

Evento distribuiráR$ 15 mil em prêmios com percursosde 5 e 10Km

Os Tigres” formado por para-atletas, que serão benefi ciados com parte da

renda das inscrições da corrida

Cedida

Page 22: Informática em Revista ed. 9

Embora a água seja a substância mais abundante do nosso planeta, especialistas e autoridades internacionais alertam para um possível colapso das reservas de água doce, a qual está se tornando uma raridade em diversos países. A matemática é sim-ples: a quantidade de água no mundo tem permanecido constante nos últimos 500 milhões de anos, enquanto cada vez mais pessoas utilizam água da mesma fonte. A procura aumenta, mas a oferta permanece inalterada. Surge a percepção da escassez. Em 20 anos, prevê a ONU, 1/3 da popula-ção da Terra poderá fi car sem água, se não forem tomadas medidas urgentes. Face a isto, há um consenso emergente de que uma adequada gestão da água deve pas-sar, primeiro, pela sua aceitação como um bem econômico e da cobrança pelo seu uso. Mas, porque cobrar?

O desenvolvimento econômico e so-cial, principalmente a partir do século XX, produziu inúmeras pressões sobre o ciclo hidrológico e sobre as reservas de águas potáveis superfi ciais e subterrâneas do planeta. Não só o aumento populacional e a intensiva urbanização, como também a maior necessidade de volume deste líqui-do pela Agricultura e pela Indústria que são forçadas a produzir maiores quantidades de alimentos e de produtos respectiva-mente são, em primeira análise, os fatores básicos da deterioração cumulativa e pro-gressiva dos mananciais e do suprimento de água doce, pela simples utilização de formas desagregadoras e irresponsáveis de manejo dos sistemas hídricos.

Porções de água potável têm sofrido, ao longo dos últimos decênios, vasto esgo-tamento, desvios, desperdícios, e poluição,

causando privações deste bem em várias zonas do planeta. Mas, agora isto ocorre in-tensiva e descontroladamente, em um ritmo nunca observado antes, ocasionando a per-da de muitas fontes de água, desestabilizan-do seu suprimento e, consequentemente, seu fornecimento, restringindo severamen-te a sua disponibilidade, fazendo-o rarear e tornar-se insufi ciente para manter nossos padrões atuais de atividade econômica e de consumo. Desta forma, a água doce é en-tendida, de um modo geral, como um bem escasso, pois sua demanda é crescente para uma oferta cada vez mais reduzida.

Logo, uma vez compreendida como um bem escasso, á água assume a carac-terística de bem econômico, tornando-a suscetível à atribuição de um preço por seu uso, preço este, que advém da interação da oferta, a qual resulta da disponibilidade dos mananciais, e da demanda, que depende da economia e dos programas de ação dos se-tores usuários dos recursos hídricos.

Portanto, precifi car a água constitui, sem dúvida alguma, recurso efi caz e com-plementar dos instrumentos normativos, para a adequada gestão das águas. Sen-do, real fomentador de mudanças por sua economia, redução de perdas e por uma melhor gestão com justiça ambiental. Isso porque cobra-se de quem usa ou polui. Entendendo-se desta forma, ser este, um indutor dinâmico para que os agentes econômicos mudem seu comportamento em relação à água, usando-a de forma so-cial e ambientalmente racional.

A Conferência Internacional de Água e Meio Ambiente, realizada em Dublin, na Irlanda, em 1992, ou seja, 20 anos atrás, da qual resultou na Declaração de Dublin, já

ratifi cava esta posição no seu Princípio nú-mero 4, onde se refere que: A água deve ser reconhecida com um bem econômico, po-dendo atingir o uso efi ciente e equitativo, se como tal for gerenciada.

Se outros meios tentados não deram certo, precifi car a água e cobrar pelo seu uso, torna-se essencial para criar condições de equilíbrio entre as disponibilidades e demandas, promovendo, ao mesmo tem-po em que também redistribui os custos sociais, melhora a qualidade dos afl uentes lançados, além de ensejar a formação de fundos fi nanceiros para as obras, programas e intervenções do setor.

Em minha análise, a cobrança pelo uso das águas pretende a inibir o uso de-gradante de nossas reservas, principal-mente dos rios e lagos, pois são de mais fácil alcance; os usuários pagarão pela sua retirada e pelo efl uente devolvido, pelo princípio “poluidor-pagador” (quem polui paga, na proporção do dano). Se o efl uente for tratado, o pagamento é menor. Se a degradação for contida, o pagamento é menor. Se o consumo for efi ciente, o pagamento é menor.

Concordo plenamente, como Cida-dão e como Economista. Vejo, também, que os passos dados para essa construção ainda são poucos. Mas deverão ser estimu-lados por todos aqueles com atribuições na consolidação dos sistemas e mecanismos, não somente de gestão da água, como das demais políticas públicas, que necessitam ser de longo prazo para que possam garan-tir níveis econômicos, sociais e ambientais sustentáveis para as águas do Brasil. Ou de outra forma, como queiram, para as águas de nossos fi lhos e dos fi lhos deles.

JARISON MELOCONSULTOR DE [email protected] | @jarisonmelo

ARTIGO

Cobrança pelo uso da água

22 INFORMÁTICAEMREVISTA | ABR/2012

Page 23: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 23

PROFISSIONALISMO

Com o objetivo de treinar diretores e gestores dos postos de combustíveis e usuários da solução Posto Online, atra-vés de módulos da própria ferramenta a fi m de otimizar seus próprios processos em controles, como segurança, marke-ting, internet, estoques, compras, fi nan-ceiro, gráfi cos, gerencial, patrimônio, funcionários e o fi scal, foi realizado nos dias 7 e 14 de março no auditório Fer-nando de Noronha, na sede da Tec-Soft, em Natal, o seminário “Por que o básico, se você pode ir além?”

Criado para dar maior transparên-cia e agilidade no conhecimento do Posto Online, um dos principais sof-twares da empresa, a Tec-soft reuniu um bom público interessado no que o Posto Online pode oferecer. “É um pro-grama completo, onde todos os itens que dificultavam sua compreensão e execução foram eliminados. É uma so-lução atual, moderna, prática e de ab-soluta necessidade seu conhecimento e domínio” – Comentou Flávio Dantas, executivo da Tec-Soft.

O presidente do Sindipostos/RN, em-presário José Rocha, e assessores estiveram presentes e gostaram da experiência elo-

giando bastante a iniciativa da Tec-Soft de vender o produto e “ensinar” como tirar o maior proveito dele. Este é o caminho certo para realização de grandes negócios.

“Estamos formatando um treinamen-to em menor tempo, para todos os clientes Tec-Soft, por achar que esta é a nossa obri-gação em manter informados nossos usuá-rios. Com isso os produtos da nossa empre-

sa passarão a ter mais força e qualidade no mercado nacional” - assegura Flávio.

Em conversa com o presidente José Rocha, do Sindipostos/RN, a Tec-Soft mos-trou-se interessada em expandir esse trei-namento para outras regiões do Estado. “O investimento maior é na formação e qualifi cação dos que usam nossos produ-tos com segurança” – fi nalizou.

Tec-Soft treina associados do Sindipostos/RN

Flávio Dantas apresenta, em treinamento, o software Posto Online para o

pessoal do Sindpostos/RN

Cedida

Page 24: Informática em Revista ed. 9

ARTIGO

Servidor de Arquivos?Seu fi m está perto!

Volto a ventilar sobre um assunto que por mais falado que seja, ainda é mal enten-dido por muitos profi ssionais, bem como mal falado por outros. Os Cloud Services, ou Serviços de Nuvem já são uma realidade que estão atendendo milhares de empre-sas pelo mundo todo.

Antes de mais nada, é bom deixar cla-ro que virtualizar um servidor ou contratar um servidor virutalizado em um ISP/Data-center não se trata de computação em nú-vem. É importante que os leitores se fami-liarizem com termos que defi ninem os reais Serviços de Nuvem, como IaaS, PaaS e SaaS. O primeiro refere-se à Infrastrutura como Serviço – Ao invés de comprar e adminis-trar servidores, contrata-se como serviço, o segundo Plataforma como Serviço – pode--se desenvolver aplicações que rodem em plataformas específi cas pagando-se pela utilização e o último Software como Ser-viço – onde paga-se por uma espécie de aluguel do software que roda geralmente na nuvem pública da Internet e é o mais co-mum até hoje na Cloud Computing.

Em uma reunião com um cliente há alguns dias, me deparei com uma situação diferente. Ao comprar um servidor físico para se tornar seu servidor de arquivos, enquanto não chegava o equipamento, ele passou a usar o serviço de armazena-mento de arquivos na núvem chamado DropBox. Tal serviço possibilita o armaze-namento e compartilhamento de arquivos que são armazenados localmente e repli-cados para a nuvem. Com isso, ele permite que o usuário tenha sua informação a qual-quer hora e partir de qualquer dispositivo ou de qualquer lugar. Esqueceu seu laptop em casa? Acesse a partir do Smartphone ou qualquer outro PC que tenha acesso à

Internet. Confesso que como usuário do serviço, jamais havia vislumbrado a possi-bilidade de utilizar corporativamente. Po-rém, ouvindo os argumentos deste cliente fi quei convencido que é um caminho sem volta. Ele possuí alguns computadores com Windows, outros com MacOs e ainda alguns iPads e Smartphones. Necessitam acessar os arquivos dentro do escritório, a partir de casa e ainda quando estão em viagem. Daí a necessidade de também ser possível acessar os arquivos Offl ine quan-do se está em vôo, sem cobertura Internet, etc. Tudo isso, com segurança e controle de nível de acesso pelos usuário.

Além da Dropbox, existem muitas vá-rias outras ofertas desse tipo de serviço no mercado. Há rumores que afi rmam inclusi-ve que o Google lançara seu seu serviço de armazenamento Online ainda neste mês de Abril de 2012. É possível ainda contratar diretamente o S3 da Amazon que atende clientes do mundo inteiro, como é o caso do Dropbox, e cresce exponencialmente.

Levei então a missão de pesquisar a Segurança do Ambiente e viabilidade de se abandonar o uso do servidor de arqui-vos para adoção do Dropbox e assim o fi z. Identifi quei primeiramente que o incidente no passado que permitiu acesso às pastas de terceiros sem autenticação foi supera-do e os investimentos neste sentido são os maiores pela companhia. Por falar em investimento, receberam mais de 250 mi-lhões de dólares de vários há de vários In-vestidores, sendo um deles a conhecida e credenciada Sequoia Capital.

Para armazenar os dados utilizam o serviço Amazon S3 que utiliza datacenter espalhados em vários lugares do mundo, incluindo o Brasil. A transmissão e rece-

bimentos dos arquivos pelos clientes se dá via SSL com criptografi a AES-256. É possível criar pastas e dar permissões especifi cas individual-mente aos usuários. Por fi m, a ferramenta ofe-rece ainda o versionamento dos arquivos, ou seja, salvou em querer e sobre a versão anterior? Volte no tempo e veja todas as versões gravadas. E tudo isso com muita simplicidade na operação.

Percebi que de fato não há o que te-mer. É um caminho sem volta. Só faltou a integração com o Active Directory/LDAP para fi car perfeita a solução. Além disso, es-tamos falando de uma jovem, grande e rica empresa, utilizando tecnologia e parceiros de ponta com a Amazon, não tem como não ser confi ável. Recomendei ao cliente que vá em frente, mantendo localmente um respositório dos arquivos para em caso de indisponibilidade do Dropbox, haver uma contigência, mais por deserncargo de consciência.

A dúvida É a mesma situação da em-presa que está na dúvida se mantém o servidor de email Internamente ou migra para o Google Apps. Não há o que falar da Google, é o melhor serviço do mundo e seu foco é esse serviço. Abrir a mente e avaliar as novas situações é preciso. Empresas e empresários precisam de novas alternati-vas, mais dinâmicas e efi cientes, com um melhor custo. Profi ssionais do Século XXI pensem nisso, não fi quem amarrados aos modelos tradicionais pois caso contrário, poderão ser engolidos pelo tempo.

Registro e agradeço a revisão e co-laboração do Dr Manoel Veras neste artigo.

RODRIGO JORGECEO – QUALITEK@rodrigojorge

24 INFORMÁTICAEMREVISTA | ABR/2012

Page 25: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 25

LIVROS

DÉBORAH MASSUDASSESSORA DE COMUNICAÇÃO

[email protected]

Editora: Campus / Focal PressKim Golombisky e Rebecca Hagen

272 páginas, R$ 79,90

O iPad é o novo aparelho mais esperado do mundo, mas representa alguns desafi os radicais de projeto. Com este livro o leitor vai saber como aproveitar os mais novos e interessan-tes recursos do iPad e como transformar seu aplicativo em um sucesso. Em suas páginas, Chris Stevens, criador do apli-cativo campeão de vendas Alice for the iPad ©, explica como levar um aplicativo de um esboço a lápis até a App Store.

Os aplicativos de Stevens estão em mais de 500.000 iPads e agora, pela primeira vez, ele revela os segredos profi ssionais por trás do seu sucesso. Um verdadeiro hori-zonte para aqueles que desejam tomar a dianteira na cor-rida do ouro dos aplicativos. Por meio desta publicação, o leitor aprenderá exatamente como tornar seu aplicativo bonito, funcionando intuitivamente e entrar na lista dos mais vendidos da App Store. A obra inclui métodos deta-lhados e já testados de criação de uma ideia que possa ser vendida, esboço de um aplicativo, assim como dicas exclu-sivas sobre como vender seu aplicativo.

Stevens também explora as novas bibliotecas de código que você pode usar para fazer aplicativos excep-cionais, discute decisões de projeto de interface e ex-plica o porquê do iPad ser diferente de qualquer outro computador que apareceu antes.

Este livro apresenta de maneira envolvente a introdu-ção à comunicação visual. Ao expor os princípios básicos de layout, design e comunicação visual, a publicação objetiva ajudar os leitores a desenvolverem e a produzirem projetos inovadores. Através de uma abordagem intencionalmente leve e coloquial, os autores apresentam as informações de maneira prática e realista para facilitar o entendimento do conteúdo e tornar a leitura mais dinâmica.

Trata-se de um guia de design gráfi co e layout que in-troduz os conceitos e práticas necessárias para a produção de comunicação visual efi caz em uma variedade de forma-tos, de web a impressos. Além disso, esta leitura trará gran-de contribuição para cursos de graduação, especialização ou extensão em comunicação visual, pois abrange todos os tipos de mídias tradicionais e novas mídias.

É uma fonte concisa e prática para aprender os prin-cípios básicos, para qualquer plataforma e de fácil consul-ta para todos interessados no assunto. Rico em ilustrações abrange todos os princípios básicos para ajudar a desenvol-ver o olho e produzir designs maravilhosos.

Editora: Ciência ModernaChris Stevens

344 páginas, R$ 89,00

PROJETANDO PARA O IPAD

ESPAÇO EM BRANCO NÃO É SEU INIMIGO

Shopping Midway Mall

84 3222.4722Natal Shopping

84 3235.8188Mossoró West Shopping

84 3422.7201

Page 26: Informática em Revista ed. 9

26 INFORMÁTICAEMREVISTA | ABR/201226 INFORMÁTICAEMREVISTA | ABR/2012

Edições Temáticasum novo mix

Há um ano, desde a edição de maio de 2011, que apostamos nas edições te-máticas. Precisávamos evoluir a forma de fazer propaganda e publicidade da Informática em Revista e veio a ideia de destacar empresas que têm o que mos-trar ao mercado, de forma mais visível.

Alem dos espaços padronizados para veiculação de anúncios, o mix da edição temática é uma alternativa interessante onde empresas que com-praram esses espaços tiveram retornos muito especiais. O que compõe uma edição temática: capa da revista, mais duas páginas internas de matéria com fotos, meia página de anúncio interno e 50 exemplares da Informática em Re-vista, envelopadas.

A partir de 50 revistas será cobrado o valor de R$ 4,50 (50% do preço de capa), por exemplar, para distribuição aos clien-tes, amigos e ao prospect da empresa fo-cada. Das últimas 12 edições, 9 são temá-ticas e estão no link Edição on line, do site www.informaticaemrevista.com.br na íntegra, gratuitamente.

As edições temáticas deste período são estas: maio - Qualitek LBD / junho - Ibyte / julho - Texas Informática / agosto – Aliança T.I. / setembro - Facex / novem-bro – New System / dezembro - Instituto

de Radiologia / janeiro12 - Estácio e esta edição de abril trazendo a Cabo Telecom.

Já está assegurada a 2ª edição te-mática da Aliança T.I. que será editada até o final deste ano. “É um novo for-

mato de publicidade em revista, onde a cada dia nos deparamos com desafios e precisamos renovar, inovar, modificar e praticar o marketing share, em toda a sua intensidade” – comenta Jaécio, di-retor editor da revista.

É preciso assegurar o mês de veicula-ção da edição temática, com antecipação, uma vez que não é possível colocar duas empresas como tema de uma só revista. A Aliança Tecnologia e Informação que esteve na edição de agosto de 2011 já as-segurou sua participação neste ano.

A edição temática dá direito de co-locar um banner no formato de 138x73 pixels, em Flash, no site informáticaemre-vista.com.br de forma que, ao clicar nele, abra o site da empresa, por durante 1 ano.

MARKETINGMARKETING

Page 27: Informática em Revista ed. 9

ARTIGO

ABR/2012 | INFORMÁTICAEMREVISTA 27

EDUARDO COELHODIRETOR IT CURSOS

[email protected] | @eduardocoelho

Nossos microfracassosTodos nós buscamos o sucesso,

isso é fato. Talvez seja algo da nossa própria natureza como seres huma-nos, ou talvez seja algo que de alguma forma aprendemos ao longo da nossa educação, das nossas experiências.

Por vezes observo as pessoas se co-brando demais, cobrando demasiada-mente de sua equipe ou seus colegas, cobrando, cobrando, cobrando, como se isso fosse uma receita mágica para se alcançar o tão sonhado sucesso.

De um tempo para cá, comecei a me perguntar se este comportamento seria realmente a melhor estratégia e

cheguei a uma interessante hipótese: seria o fracasso uma parte essencial do sucesso?

É sabido que todos erramos, todos falhamos. Em casa, na escola, no traba-lho. Isso é uma arte natural e presente de nossas vidas, entretanto a cobrança pelo sucesso faz com que o processo de falhar seja traumático, talvez mais traumático do que deveria.

O lado bom de falhar é a oportu-nidade de aprender, é a possibilidade de rever suas ações, suas escolhas, sua forma de pensar. No final das contas, são esses microfracassos que trazem

um considerável volume de aprendiza-do, de experiência, de “feeling”.

Pois bem, eis minha proposta: no dia-a-dia, seja em casa, seja no trabalho, tente abraçar o fracasso. Encare de forma natural seus erros. Ria dele. Não se cobre tanto, não se leve tão a sério. E aproveite, com todas as suas forças, a oportunida-de de aprendizado que emerge a cada microfracasso de seu dia.

Distancie-se da tristeza, da angús-tia, da cobrança. Agradeça a chance de se tornar uma pessoa melhor e mais bem preparada para os desafios que te aguardam.

Na edição de janeiro, Leonardo sa-lienta e evolução da TI (Tecnologia da Informação), na região nordeste, o que muitos desconhecem. Ele participou do VI EBTS (Encontro Brasileiro de Teste de Software) em Recife, em abril de 2010 e afi rma que: “Os estudos de TI são muito evoluídos no nordeste”.

O nordeste atua fortemente tam-bém em centros de pesquisa de TI con-tribuindo muito para o avanço tecnoló-gico do Brasil. Isto signifi ca que daqui alguns anos o Brasil poderá disputar com condições similares a outros países

no mercado mundial de TI. Em fevereiro, Leonardo explica o

funcionamento do processo de enge-nharia reversa para atualizar a docu-mentação do banco de dados.

Segundo ele é uma boa solução a implementação do processo de enge-nharia reversa em banco de dados para que os elementos que o compõem te-nham suas alterações documentadas.

O universo da Informática em Re-vista não tem barreiras e estudantes e profi ssionais de todo o Brasil podem mandar artigos e serem divulgados.

Leonardo Teixeira divulga Informática em Revista em Porto Alegre

Leonardo Teixeira é porto-alegrense, estudante de Sistemas de Informação na Faculdade Dom Bosco de Porto Alegre e lançou dois artigos no periódico Informática em Revista, de Natal, Rio Grande do Norte, em duas edições consecutivas nos meses de Janeiro e Fevereiro de 2012.

Cedida

Page 28: Informática em Revista ed. 9

28 INFORMÁTICAEMREVISTA | ABR/2012

Não se assustem, não será o fi m do mundo e nem a extinção dos seres hu-manos no planeta Terra. Mas é dito como quase certo que será sim o fi m do IPv4, nosso velho conhecido desde os anos 70 e que pouco evolui nas últimas décadas.

Por mais tecnologias que surgem tanto no hardware quanto no desen-volvimento de software para trabalhar com redes de computadores, o que mais impressiona é que tudo é trans-mitido via um protocolo que há muito tempo foi criado e que atualmente não atende mais os novos padrões e a de-manda do uso da Internet em especial. Lógico que por mais antigo que seja, ele sempre ofereceu um certo grau de con-fiabilidade na entrega das informações, pode não ser o protocolo mais seguro, mas com certeza é o mais utilizado hoje em dia nas transmissões de dados. E ainda os seus 32 bits dão conta do reca-do, mas fica a pergunta “Até quando?”.

Uma coisa é certa, seu fi m já vem sendo decretado há um bom tempo e o leitor mais atento irá notar que cada vez mais esse assunto vem em pauta. Eu

mesmo já ouvi dizer que a oferta de en-dereços IPv4 iria acabar em 2011, depois em 2012 e já li artigos que ele terá sua respeitosa despedida somente em 2014 quando terminará de vez os estoques de endereços IPv4. E observem que não são poucos endereços, pois é possível obter com o atual IP mais de 4.294.967.296 de endereços possíveis. Pode parecer muito mas não é, veja por que.

Todos nós sabemos que cada vez mais surgem novos mimos tecnológicos que já nascem com um DNA para obter acesso a Internet, com isso é preciso dar

a ele um endereço IP para navegar. Hoje temos uma infi nidade de produtos que carecem de IP, entre eles: câmera IP, tele-fone VOIP, netbooks, ultrabooks, tablets, celular, geladeira, relógio e mais um mi-lhão de outros produtos. Então, esses mais de 4 bilhões de endereços quando foi criado, até mesmo para o mais pessi-mista dos pessimistas, jamais imaginaria que um dia seria declarado seu fi m.

Antes que você saia por ai prepa-rando o funeral para o IPv4, lembre que seu fim não tem data nem hora para terminar. Ele conviverá ainda por um bom tempo, mas sua convivência será ao lado do seu parente mais evoluído e recheado de mudanças, chamado IPv6.

Bom isso é assunto para nosso próxi-mo artigo, no qual irei comentar sobre o protocolo IPv6 que promete e que já está sendo utilizado e testado em todos os cantos do mundo. Até lá, quem sabe eu acabe lendo mais algum artigo dizendo que o IPv4 será extinto somente em 2020.

Porém saiba que se houver a extin-ção de algo em 2012, pode ser que seja o fim do IPv4.

2012: Será mesmo o fim?

PABLO FAZZANAROPROFESSOR UNIVERSITÁRIO LEME/[email protected]

ARTIGO

Antes que você saia por ai preparando o funeral para o IPv4, lembre que seu fi m não tem data nem hora para terminar.

Page 29: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 29

O atendimento aos motoristas que pretendem renovar a CNH (Car-teira Nacional de Habilitação) em qua-tro unidades do Poupatempo da capi-tal de São Paulo, poderá ser feito com agendamento pela internet.

O processo já é utilizado nas uni-dades Aricanduva, Interlagos e Armê-nia do Detran-SP desde 19 de dezem-bro. Com a mudança, o motorista não precisa esperar muito tempo para ser atendido. Basta chegar ao posto 15 minutos antes do horário marcado e retirar a senha de atendimento.

Atendimento Para agendar o serviço, o moto-

rista deve acessar o site, preencher o pré-cadastro e escolher uma de quatro unidades do Poupatempo na capital (Cidade Ademar, Itaque-ra, Santo Amaro e Sé), ou dos postosdo Detran-SP.

No sistema, o motorista deve es-colher a melhor data entre as disponí-veis. Porém, o horário de atendimento é escolhido pelo sistema. O Detran-SP já trabalha para que o horário tam-bém possa ser escolhido em breve. Os

motoristas que não comparecerem ao atendimento só poderão refazer o agendamento depois de sete dias.

Exame Médico

O Poupatempo também infor-ma que o exame médico para re-novação de CNH pode ser feito em clínicas credenciadas. A listagem completa está disponível no site do Detran-SP e nas unidades do Depar-tamento e do Poupatempo.

Fonte: UOL/SP

Renovação da carteira de motorista em SP pela internet

Page 30: Informática em Revista ed. 9

Seminário Potiguar de Mídias Sociais será em maio

MOSSORÓ

O primeiro Seminário Potiguar de Mídias Sociais debaterá as mídias so-ciais em Mossoró, principal cidade do Oeste potiguar. Com renomados pales-trantes, o evento acontecerá nos dias 15,16 e 17 de maio de 2012 no Garbos Recepções, ao lado do Hotel Garbos.

As mudanças acontecidas nas mí-dias sociais analisadas de uma forma profi ssional por especialistas, os avan-ços que essas mídias têm proporciona-do no mundo e os assuntos que mexem com a sociedade no Brasil, sendo dire-cionada a estudantes de marketing, publicidade, profi ssionais de impren-sa e público em geral, com previsão de um público de 600 participantes.

“A realização do Seminário Po-tiguar de Mídias Sociais será funda-mental para as pessoas poderem saber utilizar as redes sociais de forma correta”, enalteceu o orga-nizador do evento, o presidente da Associação Brasileira de Imprensa de Mídia Eletrônica (ABIME-RN), colunista Salomão Medeiros.

Segundo o jornalista Gustavo Si-queira, “O Seminário Potiguar de Mí-dias Sociais saiu na frente e vai discutir o futuro da comunicação que evoluiu numa grande velocidade”, ressaltou ele que assina coluna no jornal Folha de Blumenau, revistas OQ, Expressões, Estação e Team Teens, acrescentando o que é um evento já de sucesso pelo nível dos palestrantes.

Os palestrantes são Alexandre de Mattos, especialista em Marketing Digital e Marketing Digital Político; Anna Ruth Dantas, Editora de Políti-ca do Jornal Tribuna do Norte e do Panorama Político; Suzely Ortênzio Vice-presidente da ABIME, Presidente da ABIME-MG e Personal Life Coach; Iara Guilherme; Jornalista Nelly Car-los Maia, do Sindicato dos Jornalistas Profi ssionais do Rio Grande do Norte (SINDJORN) e empresário João Kleper.

Para ver a programação do Semi-nário Potiguar de Mídias Sociais acesse o comitê de Imprensa de Mídia Eletrô-nica (ABIME-RN) www.abimern.com.br

30 INFORMÁTICAEMREVISTA | ABR/2012

Nelly Carlos Maia presidente do

SINDJORN, será palestrante.

Canindé Soares

Page 31: Informática em Revista ed. 9

ABR/2012 | INFORMÁTICAEMREVISTA 31

O atendimentona loja virtualé fundamental

Com o aquecimento do comércio ele-trônico, a ascensão das classes C e D e a con-solidação das redes sociais como um efetivo canal de propagação de experiências, a rea-lização de um bom atendimento ao cliente vem ganhando cada vez mais importância.

As lojas virtuais buscam se movi-mentar cada vez mais para atender os clientes de forma mais efi ciente e no maior número de canais possível. No en-tanto, é preciso ir por partes.

Primeiro, ouvimos muito sobre as empresas falando de atendimento em re-des sociais. Porém, representativamente a parcela dos usuários que utilizam Face-book, Twitter, dentre outras mídias como o canal principal para se comunicar com a empresa (ainda) é muito pequena, de acordo com um recente estudo da Forres-ter Research, apenas 1% dos e-consumido-res são atendidos via twitter.

Outros estudos comportamentais mostram que o cliente inicia o atendimen-to (geralmente reclamações) em redes so-ciais, após tentar contato com a empresa pelos canais tradicionais e não receber uma resposta com tempo e qualidade sa-tisfatórios. As empresas devem ter como prioridade principal os canais de atendi-mento na matriz, na loja virtual, no local que ela quer que o cliente compre.

Muitas empresas estão deixando o tra-balho de dentro de casa de lado, e isso é pre-ocupante. Segundo um estudo realizado em 2011 pela consultoria Demandware, 67% das pessoas recomendam a marca quando há

um bom atendimento e 70% dos consumi-dores vão para o concorrente, caso haja al-guma experiência negativa no atendimento.

Mais dados que também apontam a importância desse atendimento dentro do próprio site vem do “Variance in the So-cial Brand Experience”, que mostra que os consumidores esperam soluções ágeis no atendimento online. Sendo que 22% dos usuários esperam que as solicitações sejam atendidas imediatamente, e 19% dentro de um período de uma hora, enquanto 47% aguardam por um retorno no prazo de 24 horas e 12% estão dispostos a esperar até alguns dias. O último estudo realizado, sobre este assunto, no Brasil, em 2004, apontava que, 80% dos e-consumidores, aguardavam até 48 horas para uma resposta de e-mail.

Números da Forrester ainda mos-tram que os canais de FAQs/Ajuda no Site foram os mais utilizados em 2010 pelos

clientes que gostariam de sanar dúvidas, com 66%, contra 61% de e-mails e 50% de telefone. Isso mostra a importância de oferecer o autoatendimento.

Porém, depondo contra os FAQs/Ajuda no Site vem o índice de usuários satisfeitos com o atendimento prestado. Enquanto 74% das pessoas colocaram o atendimento via telefone como satisfató-rio, apenas 57% se contentaram com as respostas obtidas nos FAQs.

Esses números, mais do que nunca apresentam a necessidade de ter uma forma ágil de atendimento, porém, que seja inteligente.

Ou seja, isso é bem claro, o clien-te quer ter o problema resolvido e não ficar batendo papo. Com esse cenário, a melhor opção, em termos de dispo-nibilidade e agilidade, são os sistemas inteligentes de atendimento.

Os sistemas inteligentes, a partir de uma base de dados bem estruturada e busca semântica, trazem respostas rápi-das para uma série de perguntas comuns que são defi nidas pela própria loja virtual, baseada na experiência de navegação do e-consumidor dentro do site.

Conhecendo o cliente como se deve, os lojistas virtuais deverão estruturar uma base de dados inteligente. Assim, por que não implantar um sistema que consegue identifi car e responder as dúvidas de for-ma rápida e automática? O cliente tem a dúvida e instantaneamente a sana, sem colocar a compra e a reputação em risco.

Os sistemas inteligentes, a partir de uma base de dados bem estruturada e busca semântica, trazem respostas rápidas.

ALBERT DEWEIKDIRETOR DE VENDAS DA NEOASSIST

[email protected]

ARTIGO

Page 32: Informática em Revista ed. 9

ARTIGO

CARLOS DUENASDIRETOR DE PRODUTOS DA VINCO/[email protected]

Muitos empresários e desenvolvedo-res de softwares de gestão empresarial es-tão preocupados com as publicações peri-ódicas a respeito da segunda geração de NF-e, conhecida como NF-e 2G. Algumas publicações são excessivamente técnicas e outras, menos profundas, pintam cenários sombrios e complexos.

A chamada NF-e 2G é um aprimora-mento da NF-e que vem sendo implemen-tado desde 2010. No início, a nota fi scal eletrônica permitia que práticas da nota em papel fossem simuladas na NF-e, como, por exemplo, valores totais com pequenas dife-renças da somatória dos itens, valor de frete global na nota, valor de desconto global na nota, observações contendo informações de permissão de crédito de ICMS/ IPI de empresas enquadradas no Simples Nacio-nal, dados da DI em notas de importação colocados no campo observação e várias de cunho operacional, como prazo de cancela-mento, carta de correção, etc.

É necessário lembrar que o objetivo da NF-e é, entre outros, modernizar o fi s-co e trazer a fi scalização para ANTES do fato gerador (que é a saída e circulação da mercadoria). Por isso, o rigor para a autori-zação de uma NF-e está aumentando. Aos poucos, as brechas estão sendo fechadas e as validações na NF-e 2G se tornam mais rigorosas. Dessa forma, a administração tributária antecipa a fi scalização do emi-tente e do destinatário.

Outro aspecto relevante para a Admi-nistração Tributária, e previsto na NF-e 2G, é o controle do que acontece depois da saída da mercadoria. Após a emissão do docu-mento fi scal ocorrem diversos eventos que têm consequências relevantes para este documento fi scal. Antes, na Nota Fiscal tra-dicional, as informações estavam vinculadas ao suporte físico, não havendo nenhuma

difi culdade de identifi car qual seria o docu-mento fi scal original, pois só existe um origi-nal no documento fi xado no papel.

Esse modelo de registro de eventos é impraticável com a NF-e. O arquivo ele-trônico da NF-e (o XML) pode ser copiado e, mesmo que tivesse agregado novas in-formações, poderíamos fi car com diversos exemplares da mesma NF-e com registros totalmente diferentes em razão da difi cul-dade de identifi car qual seria a NF-e original, pois todas as cópias do XML seriam válidas.

A ausência de registro e controle dos eventos de interesse da administração tribu-tária também ocorre com a nota fi scal tradi-cional, não sendo uma defi ciência exclusi-va da NF-e. Antes do advento da NF-e não existia qualquer possibilidade de verifi car a regularidade da operação. No máximo era possível consultar a situação cadastral do ‘suposto’ emitente no SINTEGRA – Sistema Integrado de Informações sobre Operações Interestaduais com Mercadorias e Serviços.

ANF-e 2G formaliza e defi ne esses no-vos eventos. Para ter controle dos eventos de seu interesse, a administração tributária adotou um repositório central onde fi cam armazenadas as NF-e existentes, para regis-tro de todos os eventos que tenham alguma relevância e, sendo que uns são de autoria exclusiva do fi sco, outros do emitente e ain-da outros do destinatário:Eventos do emitente:

• Registros de saída;• Carta de Correção;• Roubo de Carga;• Cancelamento;

Eventos do destinatário:

• Confi rmação de recebimento;• Desconhecimento da operação;• Devolução de mercadoria;• Registro de passagem;• Confi rmação de Internalização na

Suframa;• Saída para exportação;• Restituição ICMS sobre Com-

bustíveis;• Ocorrência em Fiscalização de

Trânsito;• Cancelamento pelo Fisco;• Reversão do cancelamento;• Visto da NF-e;• Carta de Correção pelo Fisco;• NF-e referenciada pelo Fisco;• Registro de Veículos;• Rastreamento RFID;Alguns desses eventos já estão imple-

mentados e podem ser percebidos pelos contribuintes, tais como a carta de correção eletrônica, já em produção, e o cancelamen-to, que substituirá plenamente a forma atual a partir de 1° de dezembro de 2012. Os de-mais eventos serão implementados gradati-vamente num futuro próximo.

Há um projeto piloto em andamento na Secretária da Fazenda do Rio Grande do Sul (PROCERGS) contando com o apoio e a participação de representantes das áreas fi s-cal e de tecnologia de algumas grandes em-presas, como Petrobrás, Panarello, AGCO do Brasil, Lojas Renner, Gerdau, entre outras. A infraestrutura para armazenar e apresentar esses novos eventos registrados já está em funcionamento e ao consultar a situação da NF-e no portal da SEFAZ já é possível ver to-dos os eventos registrados para aquela NF-e.

Gradativamente, a NF-e 2G está mu-dando o poder de fi scalização da admi-nistração tributária e,por consequência, a forma com que as empresas encaram a emissão de uma Nota Fiscal. Os empresá-rios e desenvolvedores de softwares não podem fi car alheios a esses acontecimentos, revisando e ajustando suas práticas para atender às novas exigências e evitar surpre-sas com o Big Brother Fiscal.

Por dentro da segunda geração de NF-e (NF-e 2G)

32 INFORMÁTICAEMREVISTA | ABR/2012

Page 33: Informática em Revista ed. 9

ARTIGO

ABR/2012 | INFORMÁTICAEMREVISTA 33

LORSCHEIDER SANTIAGOPROFISSIONAL DE T.I.

[email protected] | @lsantiagos

No mês passado, participei do en-contro anual dos parceiros Citrix chamado Partner Sales Kickoff 2012. Conversando com os parceiros da região sul e sudeste, fi quei impressionado com a demanda de VDI (Virtual Desktop Infrastructure – Infra-estrutura Virtual de Desktop) que se esta-belece na região. O faturamento da Citrix, líder mundial em virtualização de desktop praticamente dobrou aqui no Brasil de 2010 para 2011. Foram anunciados pesados investimentos e a equipe de funcionários no Brasil vai ser praticamente dobrada. VDI esta “bombando”! Entretanto, ainda é um termo desconhecido para muitos ou uma realidade distante para os profi ssionais de TI. Afi nal o que signifi ca VDI?

A virtualização de desktops é um con-junto de tecnologias, que aperfeiçoam a en-trega de desktops, aplicativos e dados para o usuário. O sistema operacional, aplicativos e dados são migrados do hardware local e são levados para o datacenter, recebendo um gerenciamento centralizado. Em vez de fazer gerenciamento complexo, trabalhoso e muitas vezes inefi ciente com milhares de desktops, gerando um excessivo esforço ad-ministrativo, a TI agora pode gerenciar e atu-alizar o sistema operacional e aplicativos de todos os desktops simultaneamente, entre-gando aplicativos personalizados, atenden-do os requisitos de segurança, desempenho e mobilidade dos usuários.

Hoje em dia a virtualização de servi-

dores já é prática consolidada em diversas empresas na nossa região, e nos próximos anos quase que a totalidade das empre-sas vão implementar localmente em suas sedes (Nuvem privada) ou contratar em datacenters (Nuvem Pública). O próximo passo será a virtualização de desktops (VDI), com a substituição de PCs para uso de thin clients e a garantia da mobilida-de do colaborador da empresa, para que possa trabalhar em qualquer lugar com segurança e em qualquer dispositivo ou sistema (Linux, Windows, Mac, iPhone, iPad, Blackberry, Android, entre outros).

Outra tendência que o administrador de TI não pode deixar de lado, e que esta dis-seminada nas empresas é o Bring Your Own Computer (BYOC) ou Consumerização de TI, onde o funcionário utiliza o seu próprio equipamento pessoal para ter acesso aos sistemas da empresa. Como controlar esse acesso garantindo disponibilidade às infor-mações e segurança aos dados da empresa? A resposta pode ser VDI...

Enfi m, Infraestrutura Virtual de Desktop (VDI) não deve ser desprezada e vai ser uma forte tendência em breve por aqui. Entretando, cada empresa precisa identifi car as vantagens e desvantagens na adoção desta tecnologia. Por ser uma que-bra de paradigma muito forte, analise mui-to bem todos os detalhes. O aconselhável é procurar uma empresa especializada que possa lhe dar todo o suporte necessário.

Infraestrutura Virtual de Desktop

Page 34: Informática em Revista ed. 9

ÚLTIMA PÁGINA

CONSULTORIAA A. R. Consultoria em Informática, completa 8 anos de atividade neste mês de abril. É uma empre-sa focada no desenvolvimento de softwares e apli-cativos para o mercado da Cnstrução Civil, Ofi cinas Mecânicas e Lojas de varejo, em geral. Alan Ricarte, executivo da empresa, aposta no crescimento desse mercado em 2012 e porisso está divulgando seus ser-viços na mídia especializada. “Estamos preparados para o crescimento, com nosso pessoal altamente qualifi cado” – disse. Na edição de maio iremos mos-trar, em matéria, a empresa dele.

ESTRUTURAFocado na implantação do Ensino à Distância para o

Senai, o diretor técnico Josenilson Dantas de Araújo,

está otimista com relação aos resultados positivos

quando, efetivamente, forem executados pela divi-

são de cursos da instituição. A qualidade dos cursos

e treinamentos do Senai é referência no ensino pro-

fi ssionalizante no Rio Grande do Norte. “Não é fácil

inovar, mas vamos tentando fazer o melhor possível

para nossos alunos” – Comenta.

TREINAMENTOO SENAC realizou no início de março um mega treinamen-

to, gratuito, o IT Camp, em parceria com a Microsoft, no

auditório da Fecomércio, Alecrim. Trata-se de um treina-

mento voltado para profi ssionais e estudantes da área de

Tecnologia da Informação e Informática que reuniu cerca

de 150 pessoas inscritas no evento. Vinicius Apolinário,

da Microsoft, posa ao lado de Glebe Duarte, coordenador

de informática do Senac, durante o seminário.

ATUALIZANDONo lançamento do seu terceiro livro em Natal, na Li-vraria Siciliano, o professor Manoel Veras recebeu a visita do amigo Adriano Motta, coordenador de Informática da Assembleia Legislativa do RN e um batalhador para implantar aqui no estado uma usi-na de Lixo Eletrônico. “Estamos bem mais perto do que imaginamos” – costuma falar Adriano com rela-ção ao empreendimento.

34 INFORMÁTICAEMREVISTA | ABR/2012

Page 35: Informática em Revista ed. 9
Page 36: Informática em Revista ed. 9

36 INFORMÁTICAEMREVISTA | ABR/2012