informÁtica em revista - ediÇÃo 75 - outubro de 2012

36

Upload: astenioaraujo

Post on 02-Aug-2015

316 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012
Page 2: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

C

M

Y

CM

MY

CY

CMY

K

Anuncio_PEGGASUS.pdf 1 3/26/12 11:34 AM

Page 3: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 3

EdITORIAl

JAÉCIO [email protected]@infoemrevista

A Informática em Revista faz parte também dessas brasileirices, por se tratar de uma

publicação focada em pessoas e suas invenções, na área da tecnologia e da comunicação.

Brasileirices

INFORMÁTICA EM REVISTA E PRÊMIO DESTAQUES DO MERCADO – INFORMÁTICA são marcas de Jaécio de Oliveira Carlos - MECNPJ 10.693.613/0001-05 I.Municipal 171.294-2Rua das Orquídeas, 765 Conj. Mirassol - Capim Macio CEP.59078-170 – Natal/RNFones: (84) 3206.17569444.6831 (Claro)8863-3963 (OI) 9617.1305 (TIM - iPhone)

DIRETOR / EDITORJAéCIO DE OlIVEIRA [email protected]@[email protected]

ADRIANO [email protected]ÊNIO ARAÚ[email protected] [email protected] [email protected] GAlVÃO [email protected] [email protected] [email protected] GUIMARÃ[email protected] [email protected] [email protected] [email protected] [email protected] RODRIGUES [email protected] [email protected]

FOTOSINFORMÁTICA EM REVISTA / ROSI NASCIMENTO

CAPAHEYdER [email protected]

MANUTENçÃO DO SITENEw [email protected]

ASSESSORIA JURíDICAdr. Pedro Ribeiro – OAB/RN [email protected]

IMPRESSÃO

PROJETO GRÁFICO E DIAGRAMAçÃO(84) 3086.4815 [email protected] www.facarn.com

Brasileirices são coisas inventadas aqui no Brasil, por brasileiros de nascimen-to ou de cidadanias, como os japoneses engenheiros, Mauro Hashioka (INPE),

Paulo Nakaya (INPE) e Oswaldo Catsumi (CTA) que, juntamente com engenheiro Carlos Rocha da Omnitech e da Samurai, em 1996, realizaram o de-pósito do Pedido de Patente de Invenção da Urna Eletrônica no INPI.

Podemos citar Oscar Niemayer na arquitetu-ra, Ivo Pitangui na cirurgia plástica, Villa-lobos com suas bachianas na musica mundial, clássica. O samba, ritmo que ninguém, além do brasileiro sabe tocar, nem mesmo com partitura, pois precisa de alma, suingue, jeito, cadência e criatividade.

O futebol é coisa de brasileiro, mesmo sendo inventado pelos ingleses, foi aqui que ele evoluiu e dentro das brasileirices temos, nessa área, Pelé, Zico, Garrincha e agora Neymar, como gênios. Surgem a todo momento novas conquistas e criatividades bra-sileiras que nos emocionam, como o humor. Não há nenhum humorista mais criativo e engraçado que o brasileiro e nessa seara temos Tom Cavalcante e Chico Anysio, como expoentes.

Os profissionais da Tecnologia da Informação e Comunicação estão evoluindo e trazendo divisas para o país. Veja o exemplo do engenheiro nascido em 1940, Nélio José Nicolai, mineiro de 71 anos, que registrou a patente da primeira versão de um dispositivo em 1980, quando o batizou de Bina – sigla de “B identifica o número de A”. Apesar da tecnologia estar disponível em muitos telefones fi-

xos e em virtualmente todos os celulares do mun-do, ele nunca recebeu royalties – dinheiro que se paga ao autor de um invento pelo direito de explo-rá-lo economicamente.

Temos, entre nós, morando em Natal, um gran-de profissional da energia eólica Jean-Paul Prates e o neurocientista Miguel Nicolelis. As brasileirices não param por ai. Vamos encontrar na expressão máxima da poesia e arte, Newton Navarro e um dos maiores folcloristas do mundo, Câmara Cascudo.

Agora surge no interior do estado um repentis-ta e cordelista Antonio Francisco, de Mossoró, ado-tado nas escolas públicas pelo governo federal. Or-gulho da nossa gente que enche de felicidade e abre as portas para a percepção de um mundo novo. Os movimentos poéticos, literários e folcloristas brasi-leiros são marcas registradas da nossa cultura.

Viva o festival de Parintins no norte do Bra-sil, viva o frevo pernambucano, os monumentos de Porto Seguro na Bahia, a pedra-sabão de Aleijadi-nho em Congonhas do Campo, a arquitetura extra-ordinária de Brasilia e as estórias em quadrinhos de Mauricio de Sousa e sua turma da Mônica.

A Informática em Revista faz parte também dessas brasileirices, por se tratar de uma publica-ção focada em pessoas e suas invenções, na área da tecnologia e da comunicação. Pretensioso, sim, mas com firmeza.

Que Deus nos abençoe, sempre!

Até novembro com o Informática 2012.

Page 4: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

4 INFORMÁTICAEMREVISTA |OUTUBRO/2012

Sou Rodrigo dias da Microsoft, e conforme combinamos no evento que fiz em Natal, a convite do Senac, segue o texto sobre Con-sumerização de TI para que possa incluir na próxima edição da revista. Por favor, me avise se precisar de mais alguma coisa e sinta-se à vontade de contar com a minha colaboração para outras edições.

Rodrigo [email protected]

R-Grato pela sua colaboração ao conteúdo da Informática em Revista.

****************

Veja comentário que uma usuária do Scribd fez sobre a Informática em Revista no Selma Sales: Informática em Revista – Edição 66 – janeiro de 2012. “essa revista é ótima para nosso auto conhecimento. Eu não conhecia, mas uma amiga muito especial mostrou-me e agora eu adoro ler”.

R-Desde o mês de setembro que a Infor-mática em Revista está sendo divulgada no Scribd com leituras das edições de janeiro 2012 pra cá, todos os meses, na íntegra e os resultados tem sido positivos.

****************

Segue um artigo “A ultima maçã” sobre um ano de falecimento de Steve Jobs (05/out) o qual gostaria de ver publicado em sua edição de outu-bro Informática em Revista que muito tem contri-buído com a formação universitária em Natal/RN

R. Cardoso [email protected]

R-O artigo está publicado nesta edição. Grato pela colaboração.

****************

Nossaaaa muito legal a Informática em Re-vista. Parabéns! Te desejo todo sucesso e toda luz do mundo. Que esse novo desafio, Informática na TV, seja muito abençoado e iluminado. Abraço e boa sorte, porque com-petência não falta.

Valdirene Machado/SP [email protected]

R-Estamos em negociações com a TV Mix, canal de TV fechada, para apresentação do programa. Veja no site www.informaticae-mrevista.com.br o link Informática na TV e tenha uma ideia como é o programa.

****************

Parabens pelo sucesso da Informática em Revista. A correria é grande mas vou procu-rar vocês para aquela nossa conversa sobre segurança.

Carlos A. A. de Paiva@carlospaiva

****************

Não vemos anúncios nem matérias sobre a Gestus, IT Cursos e a Totvs na Informática em Revista. importantes empresas sediadas em Natal que estão ausentes da mídia, assim como a UNP e FARN.

Antonio dos Santos Oliveira/[email protected]

R- Totvs e Gestus optaram por divulgar seus produtos no Twitter, a custo zero, UNP não anuncia em revistas, segundo Caio Junior, do Marketing e FARN, que agora é UNI-RN, não divulga a informática e a IT Cursos vol-tará à mídia em janeiro 2013. Os que divul-gam na revista são Senac, Senai, Maurício de Nassau, CEPRN, Lógica Treinamentos e Unifacex.

****************

Temos visto sempre as 12 últimas edições on line no site da Informática em Revista, na in-tegra e de graça. Isso não atrapalha a venda de assinaturas?

leandro [email protected]

R-A Informática em Revista é enviada em PDF a mais de 3800 e-mails, que por sua vez encaminha a outros endereços, nosso site www.informaticaemrevista.com.br é visitado mensalmente, em media, por 6 mil pessoas, segundo relatório da Locaweb, é enviada também para 940 assinantes, com 40% RN e 60% em outros estados e entregue aos anunciantes para distribuição

gratuita aos seus clientes. Mesmo assim o número de novas assinaturas vem crescen-do mês a mês.

**************** Gostei da ideia de relacionar todos os candida-tos ao Prêmio destaques do Mercado - Infor-mática 2012 e destacar somente os três mais votados em cada uma das 20 categorias.

Suely de Oliveira [email protected]

R-A idéia é do no nosso colaborador e pre-sidente da Inovai, Astênio Araújo. Dessa forma, os que não estão em destaque pas-saram a divulgar a premiação informando que são candidatos e em qual categoria. Observe que algumas posições mudaram com relação aos reaultados anteriores. Veja o acumulado de julho + agosto + setembro. Este mês de outubro a votação encerra-se no dia 25. Somente no dia 22 de novembro, na solenidade de entrega da premiação que será realizada na FIERN, é que saberemos quem são os vencedores.

****************

de parabéns os responsáveis pela Informá-tica em Revista. Conheci através do Twitter. Gostaria de receber em PdF as edições an-teriores.

José Roberto/[email protected]

R-Já providenciamos o envio das edições de julho, agosto e setembro em PDF.

Page 5: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

ARTIGO

O direito à imagem é um dos direitos pre-vistos na Constituição Federal, confor-me reza o art. 5º, inciso X. Ocorre que, o progresso tecnológico dos meios de

comunicação e a facilidade na captação de imagens permitem, muitas vezes, que a pessoa física, a pes-soa jurídica e, até mesmo, a marca de uma sociedade empresarial, tenham o seu direito e imagem violado.

Nesse contexto, mesmo sendo um direito fun-damental com características de inalienabilidade e excetuando as limitações baseadas na prevalência do interesse social, o titular pode dispor em proveito econômico através de contrato, pois a lei só garan-te ao indivíduo o direito de proibir a exposição ou utilização da sua imagem quando o fato representar ofensa à honra e a respeitabilidade, ou ainda, se a utilização da imagem se destinar a fins comerciais sem estar devidamente reconhecida em contrato.

É que, para publicação da imagem com fins lucrativos, sem a autorização da pessoa, em conso-nância com o Superior Tribunal de Justiça (STJ), foi fortalecido o exercício do direito à imagem, ao edi-tar a Súmula 403, a qual determina que “independe de prova do prejuízo a indenização pela publicação não autorizada da imagem de pessoa com fins eco-

nômicos ou comerciais”.Importa ressaltar que, diante de eventual cons-

trangimento sofrido por violação à imagem, é pos-sível gerar a prova pela postagem indevida na inter-net. O ideal é imprimir as informações divulgadas no site e, após, efetivar o registro num cartório de títulos e documentos no formato de ata notarial, especialmente para servir como comprovação sem eventual ação a ser ajuizada, caso a informação seja retirada da rede.

Sendo assim, é importante navegar com cui-dado, evitando a exposição da imagem em sites não confiáveis. Fica a dica!

MARCEllE [email protected]

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 5

O direito à imagem e a internet

Div

ulga

ção

Page 6: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

6 INFORMÁTICAEMREVISTA |OUTUBRO/2012

EvEn

to Porque vale a pena anunciar na Informática em RevistaPU

BlIC

IdAd

E

1) Cada edição fica exposta, na integra, no link Edição on line no site www.informaticaemrevista.com.br por 1 ano2) Envio em PDF da edição do mês para 3.853 e-mails cadastrados;3) Remessa de 920 revistas, envelopadas, para assinantes em todo o Brasil;4) Disribuição da Infoemrevista aos anunciantes para entrega gratuita aos clientes;5) Presença mensal no Scribd6) Média de 5.500 visitas ao site, segundo a Locaweb.7) Mais de seis anos no mercado editorial

Relatório mensal de tráfego - LOCAWEB Usuário: Informática em Revista

Mês de julho de 2012

Totais Visitas 4.800Impressões de Página 23.804Hits 104.625Bytes Transferidos 2.12GB Médias por DiaVisitas 154.84Impressões de Página 767.87Hits 3375.00Bytes Transferidos 69.96MB

Mês de agosto de 2012

Totais Visitas 5.493 – aumento de 14,43%Impressões de Página 43.200Hits 141.558Bytes Transferidos 2.63GB Médias por DiaVisitas 177,19Impressões de Página 1.393,55Hits 4.566,39Bytes Transferidos 86,92MB

Quem é da informática, não está aqui nem no Prêmio Informática, alguma coisa está errada – Jaécio Carlos, editor.

Page 7: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 7

dsa

pia

TEC

H-E

dProfissionais de TI no Community Zone 2012

No último dia 14 de setembro foi lançado oficialmente no Brasil, a nova versão de siste-mas operacionais para servi-

dor da Microsoft, o Windows Server 2012, em um evento grandioso com a presença de mais de 300 profissionais da comuni-dade técnica, estudantes, clientes, MVPs. Nesse evento de lançamento estiveram representando Natal sete profissionais da área: Fernando Oliveira, José Renato e Elizeu (Senac), Michaell Dantas (Exército brasileiro), Vladimir Magalhães (UNP), Danilo Augusto (Qualitek) e Francisco Ferreira (Miranda). Foi a maior participa-ção do estado em um evento da Microsoft.

O Windows Server 2012 nasceu com o propósito de ser totalmente voltado para a nuvem, tanto que seu slogan é “Nascido para nuvem”. As novidades começam no número de versões disponíveis para venda apenas 4: Windows Server 2012 Standard e Datacenter possuem as mesmas características técnicas, requisitos mínimos e funcionalidades, dife-renciando-se apenas pelo número de máqui-nas virtuais licenciadas. Na versão Standard podem ser virtualizadas até 2 máquinas, gra-tuitamente, com Windows Server e na versão Datacenter infinitas máquinas, dependendo unicamente dos limites do hardware.

Existem outras duas versões para am-bientes de pequenas empresas: aversão Es-sentials e Foundation, sem direitos de vir-tualização. A nova forma de gerenciamento também é um grande atrativo da nova ver-são, com o “Server Manager”. O adminis-trador de redes poderá gerenciar centraliza-damente todos os servidores, adicionando funções e recursos sem acessar remotamente a mesma, visualmente, através de seu “dash-board”. É fácil de detectar que servidores ou serviços apresentaram algum problema e a intervenção é muito mais rápida.

Novidades em relação ao Hyper-V 3 é outro grande diferencial da plataforma, os

novos limites de suporte da nova versão são surpreedentes, suporte a 64 processadores por máquina virtual, novo formato de disco VHDX com suporte até 64TB dentre outros. A possibilidade de migrar máquinas virtuais de um Host para outro online sem necessida-de de storage, através do novo Live Migration.

O novíssimo Hyper-V Replica que adiciona a funcionalidade de replicar uma máquina virtual inteira de uma localidade geográfica para outra (Disaster Recovery), sem necessidade de replicação de storages e links caríssimos. O Windows Server 2012 vem com suporte nativo ao novo protocolo SMB 3.0 que oferece suporte a novas fun-cionalidades de compartilhamento de ar-quivos, incluindo a pausa de cópias entre máquinas que suportem o protocolo. Su-porte nativo a desduplicação de arquivos sem necessidade de softwares adicionais, novo PowerShell SE que é uma interface melhorada para quem utiliza PowerShell com interação e help melhorados, suporte a Storage Pools, suporte nativo a ISO e VHD.

São muitas melhorias em relação a sua versão anterior (WindowsServer 2008 R2), aqui estão descritas apenas algumas das prin-cipais. Para mais detalhes visite o site do pro-duto www.microsoft.com/windowsserver.

PROFISSIONAIS DE T.I. DO RN NO EVENTO dA MICROSOFT EM SÃO PAUlO

Cedida

Page 8: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

EvEn

to

8 INFORMÁTICAEMREVISTA | OUTUBRO/2012

Mais de trezentos colabo-radores das 19 lojas que integram a Redecon no Rio Grande do Norte esti-

veram reunidos durante a 1ª Convenção Estadual da Rede e Material de Constru-ção. O evento, que aconteceu no domin-go 23 de setembro no Hotel Praiamar, teve o objetivo de reunir colaboradores, empresários e convidados para a troca de experiências e confraternização.

Durante a abertura, Luiz Antônio Lacerda, presidente da Redecon/RN, res-saltou a importância de reunir todos os colaboradores, com a intenção de trazer novas ideias e conceitos para as lojas in-tegrantes da rede. “Uma convenção como esta é indispensável para consolidar a marca Redecon e os valores que ela repre-senta”, afirmou Lacerda. “Faço questão de agradecer a cada um dos colaboradores que apostaram nessa ideia, certamente, a primeira de muitas convenções”, finali-zou o presidente durante o discurso.

A palestra do conferencista potiguar Jussier Ramalho abriu a programação da convenção. Com o tema “Mudança, ou muda ou dança”, o palestrante mobili-zou todos os colaboradores em dinâmicas

motivacionais. Para o presidente da Feco-mércio, Marcelo Queiroz, “As empresas tem que estar preparadas para o futuro, por isso é importante trabalhar em grupo para alcançar o sucesso. A Redecon está de parabéns por reunir todos os colabora-dores em sua primeira convenção”.

Durante a Convenção a AR Con-sultoria em informática esteve presente apresentando novas soluções em Sistemas para o ramo de material para Construção. O destaque foi o módulo para tablet e dis-positivos móveis onde o vendedor percor-re toda a loja acompanhando o cliente e fazendo o D.A.V (documento auxiliar de venda) On-line. Uma ferramenta simples, funcional e eficaz que estará sendo lança-da em breve no mercado potiguar.

A-R Consultoria presente na 1ª Convenção da RedeconC

ON

STR

ÃO

AlAN RICARTE dA A-R CONSUlTORIA

O destaque foi o módulo para tablet e dispositivos móveis onde o vendedor percorre toda a loja acompanhando o cliente e fazendo o D.A.V

(documento auxiliar de venda) On-line. Uma ferramenta simples, funcional e eficaz que estará

sendo lançada em breve no mercado potiguar.

Page 9: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012
Page 10: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

10 INFORMÁTICAEMREVISTA | OUTUBRO/2012

ARTIGO

IVANIlDO GAlVÃO CONSUlTOR dE TECNOlOGIA

[email protected] IT Services, empresa de Consultoria e Serviços de TI, revenda autorizada So-phos em parceria com a distribuidora M3Corp, está reforçando seu portfólio

na área de Segurança. Agora a empresa revende e implanta aoluções de UTM da Sophos, pretenden-do assim ofertar o que há de melhor no mercado mundial em se tratando de segurança, tanto no

mercado local como no restante do Nordeste.Em Maio deste ano, a Sophos Labs, uma das

maiores empresas de Segurança da informação, do mundo, e atualmente líder no Quadrante Mági-co do Gartner com soluções de EndPoint eMoblie Control, adquiriu a empresa Astaro, outra gigante de segurança que também é líder.

A Sophos então reformulou as soluções de UTM da Astaro. Pouca coisa mudou e passou a se chamar de Sophos UTM. Atualmente a solu-ção é distribuída na forma de Software, Virtual Apliance e em Hardware, com tamanhos e ro-bustez para atender empresas de vários tama-nhos. Este link é um vídeo de introdução da so-lução: http://bit.ly/Q84gek

A solução Sophos UTM é completa, não deixa a desejar em nada em comparação com os concorren-tes, possui diversas funcionalidades como LP, filtro Web, Antivírus Sophos integrado, da mesma forma que há anos no Sisco ronport, IPS, IDS, Controle Web, Firewall, VPN, Controle de Wireless, filtro de E-mail, Controle de Aplicações e Endpoint, este último permite que o cliente use a solução de End-point da Sophos através do próprio UTM, ao invés de um console de gerenciamento instalado em ser-vidor, o Analista de Segurança ou Administrador da rede da empresa usará no Web Console o UTM para instalar os agentes nos desktops e servidores, bem como gerencia-los.

Empresa amplia o portfólio de soluções de Segurança

Div

ulga

ção

Page 11: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

artigo

lUIZ GUIMARÃESARQUITETO dE SOlUÇõES dA AlIANÇA [email protected]

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 11

No final do mês de agosto, ocorreu o VMworld 2012, principal evento da VMware para clientes e parceiros. Neste ano, a companhia reuniu mais de 20 mil

pessoas em São Francisco, nos Estados Unidos, para apresentar suas principais inovações e lançamentos.

Dentre os diversos assuntos discutidos du-rante o evento, a VMware anunciou a atualização da versão do vSphere para o modelo 5.1. Apesar de ser tratada como uma atualização, essa nova versão do VSphere trouxe algumas alterações de destaque, principalmente em relação à escalabi-lidade e operação do ambiente virtual.

Do ponto de vista computacional, na ver-são 5.1 é possível criar máquinas virtuais maio-res, com até 64 vCPU’s e 1 TB de RAM virtual (VRAM). A nova versão também possui recursos mais avançados de rede e uma base mais sólida para a computação em nuvem. Do ponto de vista do gerenciamento, foram incorporados recursos importantes ao vCenter Server, com a consolida-ção do VSphere Web Client como principal inter-face administrativa para o vSphere, por exemplo.

Outra grande novidade na versão 5.1 é uma nova solução de backup e recuperação integra-da ao vSphere. A nova solução VMware vSphere Data Protection é construída na tecnologia de software de backup de desduplicação Avamar da EMC e é oferecida como parte do VMware vS-phere 5.1. O VMware vSphere Data Protection substitui o vSphere Data Recovery – previamen-te disponível com vSphere ‐ fornecendo uma so-lução mais econômica, confiável e fácil de usar

para proteger os ambientes daVMware.O VMware vSphere Data Protection utiliza

tecnologia do software Avamar da EMC incluin-do desduplicação de extensão variável, suporte total de Changed Block Tracking e restaurações de etapa única para minimizar o consumo de re-cursos de armazenamento, reduzir as janelas de backup e permitir uma rápida recuperação.

Essa tecnologia do Avamar estará gratuita-mente dentro do vSphere 5.1 e trata-se de uma solução que conta com:

g Proteção para até 100 VMs ou 2TB de arma-zenamento desduplicado (Ex.: e adesduplicação atingida for de 10:1, isso equivale a manter 20TB de backups)

g Proteção SOMENTE de VMware, e SOMENTE de Imagens (VMDK). Isso significa que o VDP não possui agentes e não realiza backup em máquina física, NAS, desktops, etc. O foco é exclusivo para máquinas virtuais.

O VMware vSphere Data Protection pode ser gerenciado diretamente do Web Client vS-phere e aproveita os APIs de armazenamento vSphere para Data Protection para permitir re-cuperação sem necessidade de agentes.

As inovações da EMC fizeram com que a em-presa construísse uma trajetória de liderança na área de backup e recuperação e a integração do Avamar com VMware é fruto da demanda dos pró-prios usuários. O appliance para backup Avamar, composto por software e sistema de desduplicação, conquistou uma enorme aceitação na comunidade de usuários da VMware como uma solução empre-sarial de backup e recuperação que é especifica-mente otimizada para ambientes VMware.

A inclusão dos recursos do Avamar no VMwa-re vSphere Data Protection ajuda a garantir que os usuários da VMware tenham sempre uma ferra-menta altamente efetiva para proteção de máquina virtual hoje e no futuro. Além disso, essa integra-ção permitirá aos usuários que ainda desconhecem o poder do Avamar e das soluções de backup EMC conhecerem uma parte do que a empresa líder mun-dial em backup tem a oferecer por suas empresas.

VMware e EMC integradas no novo vSphere 5.1

VMWARE

Page 12: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

EvEn

to

01 - ASSISTÊNCIA TéCNICAIGM INFORMÁTICANATAl SITETEXAS INFORMÁTICAHOT lINE INFORMÁTICA IT SERVICE NÚClEO INFORMÁTICA

TECTRON INFORMÁTICA

02 - AUTOMAçÃOPEGGASUSTEC-SOFT INFORMÁTICAA-R CONSUlTORIAASR ASSOCIAdOSNATAlSYS AUTOMAÇÃO

NEw SISTEM

03 - COlUNISTA DE INFORMÁTICAJARISON MElOASTÊNIO ARAÚJOADRIANO MOTTAdEBORAH MASSUd EdUARdO COElHO IVANIldO GAlVÃO lORSCHEIdER SANTIAGO lUIZ GUIMARÃESMANOEl VERAS ROdRIGO JORGE

04 - CONSUlTORIA EM T.I. (EMPRESA)AlIANçA TECNOlOGIA DA INFORMAçÃOIT SERVICESINOVAI CONSUlTORIA2RV CONSUlTORIANEw SYSTEM

QUAlITEK TECNOlOGIA 05 - CONSUlTORIA EM T.I. (PROFISSIONAl)EMERSON hERMANN lIRA (IT CURSOS)ASTÊNIO ARAÚJO (INOVAI)RODRIGO JORGE (QUAlITEK TECNOlOGIA)GUSTAVO dIÓGENES (EVOlUX)GEORGE BUlHõES (ATTAlUS) MARCElO VARElA (lÓGICA TREINAMENTOS) MOURITZ AdRIAdNO dE lIMA (NEw SYSTEM)

ROBERTO VIANA (2RV CONSUlTORIA)

06 - CONSUlTORIA EM VENDAS (GERÊNCIA)JORGE VINíCIUS (MIRANDA)ANDRé GOMES (SUPORTE INFORMÁTICA)REGINAlDO J. DE AlMEIDA (FOUR TECh)APARECIdA lIMA (lEAdERCHIP)dAllYSSON SIlVA (MASTERMAQ)ElISÂNGElA PESSOA (wSO MUlTIMÍdIA) JOÃO NETO (ACTIVESOFT)JOVAN MEdEIROS (IT SERVICES)MARlÚCIA (SUPRA INFORMÁTICA)

KARlEYdE MARA (BRASIl CHIP)

ROSÂNGElA COSTA (IBYTE)

07 - CONSUlTORIA EM VENDAS OZIElMA SANTOS (MIRANDA)JAIlTON TEXEIRA "TOM" (FOUR TECh) DEMOUTIEUX DE OlIVEIRA PAES (IbYTE) GEORGE UBENIlTON (TEXAS)

08 - CURSO SUPERIOR DE INFORMÁTICA UNIFACEX (FACEX)UNPESTACIO DE SÁIFRNMAURÍCIO dE NASSAU UNI-RN (FARN)

UFRN 09 - CURSO TéCNICO PROFISSIONAlIZANTESENACCEPRN SENAI CTI AlUISIO AlVESIT CURSOS

lÓGICA TREINAMENTOS 10 - DESENVOlVIMENTO DE SOFTWARESPEGGASUS

Veja o resultado da votação de julho a setembro, encerrada no dia 25. Usamos 3 cores para identificar os três mais votados no período:

1º Lugar: OURO (MELHOR VOTAÇÃO) 2º Lugar: PRATA (VOTAÇÃO INTERMEDIÁTIA) 3º Lugar: BRONZE (POUCA VOTAÇÃO)

Os demais, em preto e em ordem alfabética, não foram votados ou tiveram menos votos que os de cor bronze.

Resta este mês de outubro para votação: encerramento dia 25A edição de novembro trará a relação de todos os candidatos sem distinção da clas-

sificação que somente será conhecida em 22 de novembro no auditório da FIERN – Al-bano Franco, em Natal.

Resultado acumulado de julho, agosto e setembro(Votos válidos)

12 INFORMÁTICAEMREVISTA | OUTUBRO/2012

PREM

IAÇ

ÃO

Prêmio Informática 2012

www.informaticaemrevista.com.br/premiacao.php

Page 13: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 13

TEC-SOFT INFORMÁTICAA-R CONSUlTORIAACTIVE SOFTINOVAINATAlSYSNEw SYSTEM SOFT lINE INFORMÁTICA

TECHVIRTUAl

11 - DESENVOlVIMENTO DE WEb SITESINTERATIVA DIGITAl MIX INTERNETMAIS DATAMAXMEIONEw SYSTEM PARNANET

12 - EMPRESÁRIO DE INFORMÁTICA AlEXANDRE CARVAlhO (PEGGASUS) FlÁVIO CESAR DANTAS (TEC-SOFT)PAUlO MIRANDA (MIRANDA COMPUTAçÃO)AIRTON lISBOA (NATAl COMPUTER) AlAN RICARTE (A-R CONSUlTORIA)ASTÊNIO ARAÚJO (INOVAI)dEROSSI MARIZ (ENGEMÁTICA)EdUARdO COElHO (IT CURSOS) FElIPE CAlAZANS (TEXAS INFORMÁTICA)JOVAN MEdEIROS (IT SERVICE)lEONARdO ANNES (INTERATIVA dIGITAl)MARCOS SOARES (NATAl SITE)ROSE GRAYSE (PlUGTECH)RONAld GARIBAldI (BRASIl TONER)

wIllIMAN S. OlIVEIRA (wSO MUlTIMIdIA) 13 - hElP DESK (ATENDIMENTO)TEC-SOFT INFORMÁTICAA-R CONSUlTORIA

bRASIl TONERIGM INFORMÁTICAlOCAINFORN

TAdATEl

QUAlITEK TECNOlOGIA

14 - INSTRUTOR DE INFORMÁTICAVAléRIA DE SOUZA (SENAC)AlAN GlEI (lÓGICA)lUCAS CASTRO (IT CURSOS)EMANOEl MONTEIRO (ATTAlUS)GUSTAVO RIBEIRO (VEEZOR)

MARCElO VARElA (lÓGICA)

15 - lOJA DE INFORMÁTICA (VAREJO)MIRANDA COMPUTAçÃOFOUR TECh INFORMÁTICAIbYTEENGEMÁTICANAGEMNATAl COMPUTERON lINE INFORMÁTICASUPRA INFORMÁTICA

TEXAS INFORMÁTICA

16 - OUTSOURCING DE IMPRESSÃO lOCAINFORNPlUGTEChMAQ-lARENBRASIl TONER

MAQUIP 17 - PROFESSOR DE INFORMÁTICAKlEbER FERNANDES (UNIFACEX)EMERSON hERMANN lIRA (IT CURSOS)OSMAR FERNANDES (UNP)

FRANCISCO FERREIRAIVANIldO GAlVÃO (IT SERVICE) FElIPE AlEIXO (IFRN)MANOEl VERAS

VlAdIMIR MAGAlHÃES (UNP)

18 - PROFISSIONAl DE T.I.VANÚSIA bEZERRA (COSERN)ADRIANE OlIVEIRA (FIERN)FERNANDO OlIVEIRA (SENAC)EMANOEl MONTEIRO (ATTAlUS)ERON FRANÇA (SOFT lINE)FRANCISCO FERREIRA (MIRANdA)GEORGE BUlHõES (ASSESPRO)GUSTAVO dIÓGENES (EVOlUX)JOSÉ dO CARMO (NATAl SYS)MANOEl VERAS

wESlEY PIMENTA (UNIFACEX)

19 - REMANUFATURA DE CARTUChOS DE IMPRESSÃOFOUR TECh INFORMÁTICAbRASIl TONER NATAl CARTUChOS lIdER CARTUCHOSl.I. CARTUCHOS

MP CARTUCHOS

20 - TéCNICO EM ASSISTÊNCIAíTAlO GUERA (IGM CONNECTING)PAUlO OTÁVIO (NATAl SITE)AlDRIN CARlQUIST (hOT lINE)AdRIANO MIRANdA (wSO MUlTIMÍdIA)

lUCIANO lINS (TECTRON)

Page 14: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

14 INFORMÁTICAEMREVISTA | OUTUBRO/2012

ARTIGO

GAbRIEllA FONSECAPÓS-GRAdUAdA EM

MÍdIAS [email protected] as redes sociais de uma empre-

sa é algo muito sério, que exige estudo e preparo. É preciso analisar a fundo o am-biente no qual o cliente / organização está

inserido, conhecer seu público e aspirações da marca.Nas últimas semanas, nos deparamos com

vários cases de empresas despreparadas atendendo clientes, justamente por imaginar que qualquer um poderia fazer o serviço.

O último caso foi o da empresa “Visou”, e--commerce de roupas e acessórios, que pensou que o trabalho de Redes Sociais poderia ser feito sem preparo. O resultado foi este:

Tem casos em que são demonstrados o des-conhecimento ainda existente sobre como lidar com o consumidor nas redes sociais. As empresas acham que ainda podem trafegar no mundo digi-tal como faziam antes, em uma estrutura de cima para baixo, na qual a empresa fala e ninguém retruca. Vivemos um momento em que o consu-midor tem mais poder e por isso é extremamente importante ter pessoas bem qualificadas para ge-rir a imagem do seu negócio/empresa.

Mas, e o que fazer nestes casos?A revista Exame divulgou há algum tempo um

infográfico para orientar os analistas de social me-dia, vejam que interessante:

Redes sociais e gestão de crises: não seja indelicado!

Font

e: R

evis

ta E

xam

e

A partir do momento que você está presente na in-ternet e principalmente nas redes sociais, você está aber-to a tudo que contem nela: Pessoas, de todos as formas e com todas as críticas possíveis sobre sua marca. Não há como fugir e, nem adianta criar um blog com comentá-rios bloqueados ou Twitter que não segue ninguém. Isso vai contra o princípio das redes sociais que é exatamente o compartilhamento de ideias e conteúdo coletivo - sem contar que esse hábito é muito mal visto.

Das lições que podem ser aprendidas com o caso da Visou, a principal é não deixar pessoas inexpe-rientes cuidarem das redes sociais de uma empresa, simples. Uma boa formação (faculdade, pós-gradua-ção e cursos de gestão de crises e afins) é fundamen-tal para que quem está atrás do nome da sua empresa, nas redes sociais, saiba como agir, como pedir des-culpas, como gerir as dúvidas e informações.

Mas, é claro, que se você é do tipo que deixa essa responsabilidade com “o sobrinho que entende de informática”, não poderá se queixar mais na frente.

Dicas nunca são demais• Analiseasfontes• Analiseoconteúdo• Respondacomautenticidade• Dissemineoseupontodevista• Monitoreconstantemente• Useferramentasparamonitorarasdiscussões

E contrate uma empresa séria para gerir suas re-des sociais e converse com quem será o gestor, mostre que sua empresa não quer apenas estar na internet, mas sim ser uma extensão do trabalho que já faz no offline.

Page 15: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 15

dsa

pia

A experiência de dez anos no mercado de TI, tem primado pela excelência e eficácia de seus produtos, serviços ge-

renciados (MSPs) e hospedados, destina-dos a um mercado em rápida expansão e desenvolvimento, permitindo assim uma produção crescente de produtos e solução de software para empresas, profissionais liberais e usuários domésticos.

O Padrão Infinity representa um novo modelo de monitoramento preventi-vo que protege os dados e mantém os sis-

temas confiáveis, otimizando o tempo dos seus usuários e reduzindo os custos. Atra-vés do trabalho o monitoramento, fun-ciona de maneira pró-ativa, contribuin-do para decisões necessárias e relevantes através de relatórios e painéis integrados.

“Proporcionamos um mapa claro de toda a organização do ponto de vista eTI. Nosso modelo de prestação de serviços é fruto de um excelente trabalho, conso-lidando anos de pesquisas, ferramentas, processos e experiências reais. Nossa mis-são visa automação de TI que atende as ne-

cessidades de Suporte com gerenciamento contínuo” – explica Vicente Borges, diretor.

Os serviços da Infinity envolvem: Inventário e auditoria de Hardware e Sof-tware, Gerenciamento remoto de Desktop, Gerenciamento de segurança, gestão de desktop, Help desk / Ocorrências, Moni-toramento de Sistemas/alertas, de eventos do Windows, Backup online, Suporte Re-moto, Relatórios integrados, Monitora-mento de dispositivos Móveis celular, no-tebook, netbook, tablet, ipad), Consultoria e ou implantação de istemas de ERP para qualquer segmento corporativo.

O Padrão Infinity resulta num diag-nóstico do ambiente de TI para rever re-gulamente a arquitetura tecnológica da empresa e garantir crescimento e competi-tividade. Seguindo o padrão de qualidade pode-se melhorar os processos de negócio, redução dos custos corporativos, cresci-mento no uso de informação e de ferra-mentas analíticas, melhoria na efetividade da força de trabalho, atração e retenção de novos clientes, gestão e iniciativas de mu-danças, abordagem mais eficiente de clien-tes e de mercados, consolidação de opera-ções de negócios e expansão das relações atuais com o consumidor.

Infinity Tecnologia lança padrão de negócios M

ERC

AdO

JÔNADAS, JÔNATAS E VICENTE bORGES, dIRETORES dA INFINITY

Page 16: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

artigo

O domingo anoitecera lentamente. A reu-nião de avaliação de resultados da gran-de corporação, que começara na sexta cedinho, já se arrastava por três longos

dias. Simplorim assistira a tudo. Fora contratado como consultor para avaliar a empresa e propor mu-danças. O seu primeiro desafio era o de tornar as reu-niões mais produtivas.

Simplorim fez mudanças no formato e no conteúdo da reunião. No mês seguinte, ela ocor-reu em uma segunda-feira pela manhã e deman-dou apenas três horas. Começou as 9 e terminou ao meio dia. Foi um tremendo sucesso. Os planos de ações foram executados rapidamente e os re-sultados apareceram imediatamente.

O presidente da empresa ficou curioso e quis sa-ber qual o segredo.

- Foi por que diminuímos o tempo da reunião? Perguntou. A redução do tempo foi importante, já que as informações que fazem a diferença para a tomada de decisão são poucas, disse Simplorim, mas não foi só isso.

- E foi o que então? Insistiu o presidente.- Se você observar as reuniões anteriores, e

comparar com a atual, verá que há diferenças sutis na linguagem. Na nova reunião, eliminamos qua-seque completamente qualquer valor expresso em percentual. Todos os resultados foram mostrados em valores absolutos.

Assim, quando antes dizíamos que havíamos crescido 40% em vendas, em uma determinada li-nha de produtos, passamos a dizer que crescemos R$ 10 mil em valores absolutos. Olhando o valor percentual, parecia muito; olhando o valor absoluto,

percebe-se que é muito pouco.- Usa-se percentual para iludir as pessoas. O sábio

não trabalha com percentuais. O tolo trabalha. O es-perto usa o percentual para enganar o trouxa.

- Veja o exemplo daquele típico comerciante do interior. Começa-se a tratar de algum negócio com ele e, ao se falar em percentuais ele logo interrompe e per-gunta: “sim, mas quanto vai ficar no meu bolso?”.

- O tolo precisa comparar uma coisa com outra; o sábio compara com as suas referências internas.

- As grandes redes de lojas de eletrodomésticos costumam usar um velho truque. Quando elas tem um grande volume de televisão do modelo A e dese-jam vender rápido, elas colocam uma outra televisão de modelo B na vitrine com um preço bem acima do normal. As pessoas comparam as duas e acham que a televisão A está um pechincha.

- Mas, voltando à nossa reunião, continuou Simplorim, quando eliminamos os percentuais, tornamos as coisas mais claras e compreensíveis. Não sei se você percebeu, mas excluímos tam-bém, das apresentações, todos os gráficos, que são uma forma visual de expressar percentuais. Com as informações mais claras, ficou muito mais fácil perceber os problemas e encontrar as soluções. De posse disto, as pessoas se tornaram mais produtivas.

- Outra coisa: se esta reunião é tão importante, por que ele acontecia no final de semana quando as pessoas já estavam cansadas? Não faz sentido decidir coisas importantes em momentos em que não estamos em nosso melhor estado de atenção.

Pense a respeito, disse Simplorim concluin-do a conversa.

16 INFORMÁTICAEMREVISTA | OUTUBRO/2012

ARTIGO

ASTÊNIO ARAÚJOPRES. dA INOVAI

[email protected]

Quantos por cento?

Page 17: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 17

dsa

pia

Distribuidora de soluções Sophos, a IT Service, realizou procedi-mento em pouco mais de um dia. Entre os benefícios conquistados

pelo Hospital estão segurança de 200 máqui-nas e reestruturação da infraestrutura de TI.

Setembro de 2012 – O Hospital do Coração de Natal, com 17 anos de atua-ção, precisava modernizar seus sistemas e garantir a segurança de suas informações. O cenário da área de TI era assustador, o Hospital dispunha de um antivírus cor-porativo que não atendia as necessidades e acabou prejudicando a infraestrutura do servidor. “Nosso volume total de acessos no HC, contando as estações mais acessos móveis, contabilizam cerca de 200 máqui-nas”, explica o responsável pela tecnologia do Hospital, Guilherme Schinider.

Foi a partir de então que a empresa decidiu reestruturar sua infraestrutura e contratou os IT Services, parceira da M3Corp na distribuição de soluções So-phos, em Natal. “Inicialmente eles opta-ram por um antivírus gratuito, mas não era o ideal para eles, uma vez que é indi-cado para uso residencial, com demanda menor. Foi aí que o HC entrou e contato conosco, solicitou uma apresentação, e

verificaram que nossa solução era a ideal para a empresa”, explica o diretor comer-cial da IT Services, Jovan Medeiros.

Como foi realizado o trabalho da IT Services.

Sheneider explica que com a implanta-ção do antivírus, o hospital pôde evitar que os arquivos fossem infectados e corressem o ris-co de todo o trabalho ser perdido. “Qualquer dúvida que nós temos eles atendem pronta-mente. Estamos muito satisfeitos com a quali-dade do atendimento e a opção que fizemos”, elogia o responsável pela área de tecnologia do HC em relação aos serviços da IT Services.

Foram necessários dois dias para que a implantação fosse concluída, e aproxi-madamente R$ 6 mil de investimento para o total de 80 licenças do antivírus. Entre as ações, a IT Services instalou, configurou e realizou treinamento para equipe. Duran-te esses dias a área de tecnologia do HC recebeu visita para acompanhar as ações e tem recebido todo suporte necessário.

Para finalizar, Guilherme Schinider re-vela que os planos da empresa para 2013 são “investir em mais soluções que atendam a se-gurança dos dados, como o Proxy de internet, que atualmente não atende nosso cenário”.

Sobre a IT Services: A IT Services

atua há mais de 10 anos no mercado e possui uma trajetória marcante em so-luções de TI, graças ao seu profissiona-lismo, qualidade, confiança e principal-mente pela sua parceria com os grandes players em Tecnologia da Informação.

Sobre o HC: O Hospital do Coração já nasceu com a melhor estrutura hospi-talar do Norte-Nordeste e, agora, o úni-co da rede privada do Estado com equi-pamento de ressonância magnética, um sinônimo de modernidade e segurança em diagnóstico por imagem.

Hospital do Coração investe em antivírus corporativo

CAS

E

FAChADA dO HOSPITAl dO CORAÇÃO EM NATAl

Cedida

Page 18: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

18 INFORMÁTICAEMREVISTA | OUTUBRO/2012

Existe muita polêmica sobre o nas-cimento da urna eletrônica, já que, desde os anos 1980, durante o regime militar, ocorreram no

Brasil diversos estudos sobre a realização de eleições informatizadas. Entretanto, a idéia de urnas eletrônicas firmou-se a par-tir de pesquisas realizadas pela Justiça Fe-deral para tornar mais fácil o processo de votação e apuração nas eleições.

Grupos de engenheiros e pesquisa-dores ligados ao Comando Geral de Tec-nologia Aeroespacial (CTA) e do Instituto Nacional de Pesquisas Espaciais (INPE) foram os responsáveis pelo projeto da eleição informatizada em grande escala no País. Destacam-se aí o trabalho dos engenheiros Mauro Hashioka (INPE), Paulo Nakaya (INPE) e Oswaldo Catsumi (CTA), dentre outros profissionais, pela concepção da segurança do equipamento.

Em 1995, o TSE formou uma co-missão técnica liderada por pesquisado-res do INPE e do CTA, deSão José dos Campos, que definiu uma especificação de requisitos funcionais, para a primeira eletrônica, chamada então de coletor ele-trônico de votos – CEV.

Para projetar, desenvolver e fabri-car a urna eletrônica para as eleições de 1996, foi aberta uma licitação com o Edital TSE 002/1995, onde concorreram a IBM, que propôs um projeto baseado em um notebook, a Procomp, que apre-sentou uma espécie de quiosque de auto atendimento bancário e a Unisys, a ven-cedora da licitação com um design origi-nal que se tornou o padrão utilizado até hoje. A Unisys contratou a licença para comercializar ao TSEa urna eletrônica desenvolvida pela Omnitech.

Em 1996, foi realizado o depósito do Pedido de Patente de Invenção da Urna Eletrônica no INPI, pelo engenheiro Carlos Rocha da Omnitech e da Samurai. Em 1997, surgiu o modelo atual da Urna Eletrônica, modelo UE 2000, um aperfei-çoamento da urna original realizado pela Omnitech, que o Ministério da Ciência e Tecnologia reconheceu que atende à con-dição de bem com tecnologia desenvolvi-da no País, através daPortaria No. 413, de 27 de outubro de 1997.

A implantação do voto eletrônico di-ficulta algumas das antigas e comuns frau-des externas da votação de papel (como o “voto carneirinho”, “voto formiguinha”, ou votos de protesto realizados em favor de conhecidos animais como oMacaco Tião e o Rinoceronte Cacareco, etc.

Em1985, houve a implantação de um cadastro eleitoral informatizado peloTSE, enquanto a urna eletrônica como se con-cebe hoje só foi desenvolvida em 1995, e utilizada pela primeira vez nas eleições municipais do ano seguinte. Porém foi em1989, na cidade de Brusque, Santa Ca-tarina, onde o juiz Carlos Prudêncio re-alizou a primeira experiência de votação com micro-computadores.

A urna eletrônica, inicialmente chama-da de “coletor eletrônico de voto” (CEV), teve como objetivo identificar as alternativas para a automação do processo de votação e definir as medidas necessárias à sua implementação, a partir das eleições de1996, em mais de cin-qüenta municípios brasileiros.

Na ocasião somente municípios com um determinado número de eleitores te-ria votação eletrônica. A única exceção a esta regra era justamenteBrusque, que já havia tido eleições digitais anteriormente.

Eleições eletrônicas Brasil campeão do mundo

ElEI

Çõ

ES

Biometria e urna eletrônicaO eleitorado brasileiro abrange

mais de 137,8 milhões de pessoas, se-gundo dados de março de 2012. E para esclarecer as dúvidas mais frequentes dos eleitores sobre o sistema eletrôni-co de votação adotado no país, o Tri-bunal Superior Eleitoral (TSE) criou a página “Biometria e Urna Eletrônica”.

Por meio dela os cidadãos terão acesso a informações sobre a urna eletrônica, tais como história, voto im-presso, pesquisas sobre o sistema ele-trônico de votação, segurança da urna etc., e sobre a biometria (conceito, iden-tificação segura por meio de leitores biométricos, resoluções sobre a identi-ficação biométrica do eleitor brasileiro e biometria na Justiça Eleitoral).

Navegar e descubrir porque o sistema eletrônico de votação bra-sileiro é o mecanismo mais seguro para o eleitor exercer o direito de eleger seus representantes nas esferas dos poderes Executivo e Legislativo.

TERMINAl DO MESÁRIO DA URNA MOdElO UE2009, USAdA PElA PRIMEIRA VEZ NAS ElEIÇõES GERAIS EM 2010, MOSTRANdO NA PARTE SUPERIOR O SENSOR BIOMÉTRICO ACOPlAdO EM dESACORdO COM O §5º dO ART. 5º dA lEI 12.034 dE 2009

Div

ulga

ção

Page 19: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 19

A urna eletrônica, inicialmente chamada

de “coletor eletrônico de voto” (CEV), teve como objetivo identificar as

alternativas para a automação do processo de votação e definir as medidas necessárias

à sua implementação, a partir das eleições de1996, em mais de

cinqüenta municípios brasileiros.

A urna eletrônica que automatizou 100% das eleições, no Brasil, foi desenvolvida, por uma empre-sa brasileira, a OMNITECH Serviços em Tecnologia e Marketing, entre 1995 e 1996, e aperfeiçoada, em 1997, para o modelo que se tornou o padrão brasileiro, até hoje. O TSE Tribunal Superior Eleitoral já comprou mais de 500 mil urnas, através de 6 licitações públi-

cas, de 1996 a 2006, de duas empresas americanas de integração de sistemas, a Unisys Brasil, em 96 e 2002, e a Diebold Procomp, em 98, 2000, 2004 e 2006. Toda a fabricação da urna eletrônica foi realizada, por em-presas de fabricação sob encomenda, a TDA Indústria, a Samurai Indústria, a Flextronics Brasil e a FIC Brasil, subcontratadas, pelas integradoras.

O processo eleitoral brasileiro é referência mundial em agilidade na con-tagem e divulgação dos resultados. O sucesso se deve à implantação da infor-matização e, sobretudo, da segurança do sistema.

Em 2012, quase 138 milhões de brasileiros estarão aptos a votar nas elei-ções municipais de outubro, quando 501.923 urnas eletrônicas serão distribu-ídas entre todos os Tribunais Regionais Eleitorais (TREs) do País. Apenas os eleitores do Distrito Federal, de Fernando de Noronha (PE) e os que residem no exterior não votarão nestas eleições.

Parte desses eleitores votarão pela primeira vez por meio da urna biomé-trica, ou seja, por meio das impressões digitais de um dos dedos polegares ou indicadores de ambas as mãos. Essa tecnologia garante ainda mais segurança às eleições. Afinal, cada pessoa tem digitais únicas, o que impede a tentativa de fraude no momento da votação.

Outra vantagem do leitor biométrico foi informatizar um procedimento operacional: a liberação desse tipo de urna não mais é feita pelos mesários, mas sim pela leitura das impressões digitais do próprio eleitor. A urna é preparada para reconhecer, verificar e identificar apenas o eleitor previamente cadastrado.

As urnas biométricas foram usadas pela primeira vez em apenas três cidades brasileiras nas eleições municipais de 2008. Dois anos depois, zo-nas eleitorais de 60 municípios em 23 estados usaram esse novo tipo de urna nas eleições 2010.

A nova tecnologia está sendo usada por 7,7 milhões de eleitores de 299 municí-pios de 24 Estados do País nas eleições municipais deste ano de 2012.

Segurança e tecnologia das urnas eletrônicas

Div

ulga

ção

Fonte: Tribunal Superior Eleitoral (TSE) e Wikipedia.

Page 20: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

20 INFORMÁTICAEMREVISTA | OUTUBRO/2012

artigo

A Tecnologia da Informação (TI) está mudan-do a um ritmo cada vez maior,sem limites fi-xos à vista. A TI, um ativo caro em qualquer negócio deve ser gerida de acordo com a sua

importância. O Planejamento Estratégico de Tecnologia da Informação é uma oportunidade de mudança, ino-vação e transformação, para que, dentro de uma nova expectativa, ela passe de um papel de apoio aos serviços e processos de negócios para um papel de condução, for-necendo liderança e servindo como um catalisador no processo de negócio e mudança organizacional.

O planejamento estratégico é um instrumento valioso para conduzir uma revisão crítica dos proces-sos e como ele funciona. A revisão é uma oportuni-dade para analisar sistemas e processos diferentes e fazer alterações para melhorá-los. Entretanto, muitas vezes, é necessário convencer de que o planejamento estratégico, com o investimento de tempo e recursos financeiros, vale a pena.

Mostrar e sensibilizar como o processo irá bene-ficiar, não somente a área de TI, mas toda a organiza-ção, trazendo enormes benefícios, como a promoção do alinhamento estratégico e o suporte necessário para o sucesso da gestão da informação. Quando não temos de forma clara e compartilhada propósito e di-reção, não teremos alto desempenho.

Quando os componentes do time estão focados no mesmo objetivo ou resultado, existe sinergia e mui-tas vezes as diferenças são colocadas de lado. Assim, há uma natural tendência de cooperação e apoio, onde todos possuem um propósito comum e estão empe-nhados em alcançar o sucesso.

O planejamento estratégico permite que pos-samos nos antecipar a mudança,bem como nos pre-

parar para ela. O planejamento estratégico também colabora para que possamos fazer frente às mudanças dramáticas. Na verdade, com o planejamento estra-tégico estamos nos antecipando e planejando para a mudança, em vez de apenas reagir a ela, além de po-dermos determinar a forma de lidar com a mudança.

O processo de planejamento prioriza o trabalho a ser feito. O planejamento estratégico facilita a toma-da de decisão de curto prazo com base em implica-ções a longo prazo. Com o plano estratégico estabe-lecemos as etapas para alcançar os objetivos. Porém, o plano estratégico deve ser um documento nortea-dor dinâmico, de modo que, quando uma mudança ocorrer, o plano possa ser adaptado para acomodar as devidas alterações.

Com um plano estratégico, a tomada de deci-são e a resolução de problemas estarão diretamente relacionadas aos objetivos de longo e de curto prazo. O planejamento reduz o estresse da tomada de deci-são, além do fato de que quando as escolhas são fei-tas dentro do contexto de um quadro estratégico, a direção da organização está claramente definida. Se não houver um quadro estratégico, o futuro estará somente nas mãos de quem faz as escolhas.

O planejamento estratégico de TI aliado a uma estrutura de governança de TI eficaz permite alinhar a tecnologia e serviços com as maiores necessidades da organização. O debate sobre as prioridades asse-gura políticas e práticas colaborativas e com foco. En-fim, o planejamento estratégico de TI permite que a organização possa se antecipar e se preparar para a mudança. Sem um plano estratégico de TI eficaz po-demos reagir de forma apressada e dispersa, gerando danos imprevisíveis para a organização.

ARTIGO

ADRIANO MOTTACONSUlTOR dE TI

[email protected]

Por que ter um Plano Estratégico de Tecnologia da Informação?

Page 21: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 21

SEG

UR

ANÇ

A

Evento, com abrangência em todo o Norte/Nordeste, chegou a Na-tal no fim de setembro e foi aber-to à comunidade e aos empresá-

rios. Natal recebeu a Caravana Prevenor no dia 21 de setembro, no auditório do CTGAS, Lagoa Nova.

Em sua 11ª edição, a Caravana mos-trou um projeto inovador, reunindo o Sindicato dos Técnicos em Segurança do Trabalho, profissionais de renome na área e instituições parceiras, promovendo pa-lestras, simpósios e discutindo questões de suma importância nesse âmbito - tanto para empresas como para o trabalhador.

As ações foram coordenadas pelo Cam-pus potiguar da Faculdade Maurício de Nas-sau – referência na área – após convite feito pela Revista Proteção (www.protecao.com.br), responsável pela caravana, que também visita as cidades de Maceió/AL, Caruaru/PE, Campina Grande/PB e João Pessoa/PB.

Durante as reuniões – que contaram com a presença das professoras Juliana Spí-nola (coordenadora do curso de Segurança do Trabalho), Josilene Galvão (Núcleo de Prática Jurídica - NPJ), Lúcia Xavier (coor-denadora do curso de Marketing) e do di-retor de marketing da instituição, Renato Souza – foram discutidas as diretrizes do

evento e o apoio de parceiros como Sesi, Fiern, Sintest e Sindicato dos Bancários do RN, através de palestras voltadas à socieda-de e às empresas participantes.

O convite reflete o destaque alcançado pela graduação tecnológica em segurança do trabalho do campus potiguar da Nassau, que tem como objetivo formar profissionais ca-pacitados para desempenhar integralmente as atividades de proteção e prevenção com eficiência, contribuindo para a redução dos acidentes de trabalho e propagando, na so-ciedade, a necessidade da proteção ao meio ambiente, estabelecendo fóruns de discus-sões com empresas de diversas áreas.

Núcleo da Maurício de Nassau potiguar é destaque

Page 22: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

22 INFORMÁTICAEMREVISTA |OUTUBRO/2012

EvEn

to

Potiguar de nascença, Maurifran, formado em Desenho pela Uni-versidade Federal do Rio Grande do Norte, teve sua primeira expe-

riência profissional como designer, na Re-vista Litoral Brasil, na cidade de Fortaleza/CE, em 1995. Na ocasião, ocupava o cargo de Diretor de Artes. Após cumprir o seu papel, retornou a Natal para ser diagrama-dor da Revista RN Econômico. Depois de sair de lá, fundou sua empresa, e assumiu o desafio de profissionalizar a área de de-sign editorial, contribuindo com o avanço dessa área na cidade de Natal.

Hoje está com a Faça! Comunicação e Design, que nasceu para abrir uma nova por-ta neste segmento, no Rio Grande do Norte, oferecendo aos seus clientes inúmeras possi-bilidades nas áreas de criação, diagramação e projeto gráfico, serviços estes, agregados a ou-tros serviços na área da comunicação. Ele diz que a qualidade e o cumprimento dos prazos são suas principais marcas, aliadas, é claro, a um design que atenda ao gosto do cliente.

Com pouco mais de um ano de vida,

a empresa conquistou inúmeros clientes, dentre eles: Jaécio Edições (Infomáti-ca em Revista), Universidade Potiguar, Facex, Siga Comunicação, Singular Im-plantes, TerraMar, Cremern, CRA-RN, CREA-RN, Ampern, Revistas Just, Revis-ta Gente Chic, BomPasto, Revista Inter-valo, Revista CelebraRN, EDUnP, (edito-ra da UnP) e Guia de Noivas.

Nas mãos do designer gráfico Mau-rifran Galvão textos e imagens ganham forma, transformam-se em revistas, livros e jornais, tudo numa perfeita harmonia. Maurifran vai preenchendo as páginas em branco e transformando-as em páginas que enchem de brilho os olhares de cada leitor, pelo prazer de ler cada palavra e de ver cada imagem colocada no papel. Esse é o grande desafio do design editorial: atrair o leitor para uma leitura prazerosa.

Atualmente, ampliou seus conhecimen-tos, iniciando-se na área de fotografia. Con-cluiu o curso com o fotógrafo Alex Gurgel, e segue avançando nos caminhos da arte visu-al. A fotografia é, hoje, seu hobby predileto.

Maurifran Galvão

PER

FIl

Page 23: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 23

artigo

lEONOR bARbOSAInstrutora de informá[email protected]

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 23

Acompanhando a rotina diária de idosos, podemos observar que esses, por vezes, têm enfrentado dificuldades no uso de ferramentas tecnológicas que dão acessos

a serviços de diversas natureza, tais como: computa-dores, celulares, caixa eletrônico de bancos e maqui-netas de cartões de crédito/débito. Por serem estas tec-nologias relativamente recentes, há pessoas da terceira idade que não utilizam estes serviços, ou pelo menos de forma independente, pois, por mais prático que seja o manuseio, há uma exigência mínima de capacidade cognitiva e motora de quem as utiliza.

Desta forma, sentindo-se inseguros e exclu-ídos do grupo dos usuários habituais, estes idosos, sentem-se prejudicados por não poderem usufruir destas facilidades, havendo necessidade de solicitar auxílio aos mais próximos.

Em contrapartida, os idosos que ousam ul-trapassar as barreiras pessoais e sociais, desmis-tificando possíveis dificuldades de aprendizagem, têm encontrado significativas melhorias na dinâ-mica da sua vida pessoal.

Comprova este fato, uma interessante pesquisa re-alizada no curso de informática para 3ª idade, oferecido pela Universidade Estadual Paulista (UNESP). Antes do curso, 79% não utilizavam computadores e 97% disse-ram que não sabiam navegar na internet. No término do curso, 97% confirmaram que os conhecimentos de in-formática aumentaram a facilidade com que se relacio-

nam com o mundo informatizado, ou seja, ficaram mais atualizados, adquiriram segurança ao usar um compu-tador, perderam o medo de usar outras máquinas com-putadorizadas, como caixas eletrônicos, melhoraram o lazer e a comunicação (via internet) com parentes e ami-gos, ganharam independência de serviços de terceiros e passaram a ajudar outros iniciantes.

Os benefícios desta inclusão digital são significa-tivos, e a busca por este conhecimento tem aumentado por parte de pessoas como o Sr. José Barros, pastor na-talense, de 85 anos: “Comprei este computador há um ano, mas quem o utilizava eram meus filhos e netos, mas agora, por indicação de meu filho, decidi aprender a navegar na internet e a digitar os textos de meus ser-mões”. O apoio e incentivo por parte dos familiares é importante para os idosos ingressarem neste processo de aprendizagem e descobertas.

(1 Fonte: http://www.dcce.ibilce.unesp.br/~norian/publicacoes/weci2003.pdf)

Inclusão digital na fase adulta: benefícios e desafios

Foto

Leo

nor B

arbo

sa

PASTOR JOSé bARROS, 85 ANOS, dECIdIU UTIlIZAR A INTERNET POR INdICAÇÃO dO FIlHO

Idosos que ousam ultrapassar as barreiras desmistificando

possíveis dificuldades de aprendizagem, têm encontrado

significativas melhorias na dinâmica da sua vida pessoal.

Page 24: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

artigo

Hoje, um dos locais em que as redes so-ciais mais tem se expandido é a web. As redes de relacionamento virtuais são um dos tipos de redes sociais em que

mais tem crescido o número de usuários, porque o uso destas permite com que eles possam transpor seus interesses para o mundo virtual e assim a WEB passa a fazer parte do cotidiano das pessoas, princi-palmente dos jovens, porque é nela que eles se reco-nhecem, comunicam-se, interagem e se informam.

O modo como a escola está organizada atual-mente não está mais se adequando ao perfil da ge-ração net. Este público se envolve em várias ativi-dades simultâneas, tem interesse em vários campos do saber, nos conteúdos que estudam, nas atividades que realizam no dia-a-dia da escola. Só consideram significativas as atividades, conteúdos, disciplinas, avaliações, etc., nas quais percebem que estão sendo contemplados em relação a essa multiplicidade de in-teresses e várias dimensões que compõem sua perso-nalidade, sua integralidade enquanto seres humanos.

Gardner (2000) defende que não há uma inte-ligência, mas sim múltiplas inteligências humanas, ou seja, que nós possuímos capacidade de apren-der e apresentar habilidades em relação a várias áreas do conhecimento, e, sendo as inteligências múltiplas, a escola deve diversificar suas formas de atuação, priorizando não só as áreas da linguagem ou do conhecimento lógico-matemático, mas va-riando o leque de discussões e atividades para que se estimule todas as formas de inteligência e habi-lidades que podemos manifestar.

Face a expansão do uso das redes sociais, a escola, o processo educativo em si não pode ficar alheio ao papel que estas exercem nas formas de se expressar e relacionar da geração net; se é fato que

24 INFORMÁTICAEMREVISTA | OUTUBRO/2012

ARTIGO

SElSO RODRIGUES AdMINISTRAdOR dE

VENdAS [email protected]

A inserção das redes sociais nas escolas

estamos em uma configuração social diferente de todas as anteriores, então a educação também deve se renovar para atender as novas demandas formati-vas que estão surgindo neste contexto.

A inserção das redes sociais nas escolas enquanto uma ferramenta no processo de ensino-aprendizagem já é um fato que acontece em muitas instituições de ensino; os alunos trazem para dentro da escola elemen-tos de sua realidade externa, através dos seus celulares, Mp’s, notebooks, netbooks, usando os computadores da escola e outros recursos eletrônicos que lhes permitem manter essa conexão com os outros e com o mundo.

Mesmo que de forma indesejada, as redes sociais se entrelaçam ao cotidiano da escola, interferem nas au-las e atividades, tornando-se um elemento o qual pode e deve ser explorado pelos professores e demais profissio-nais no desenvolvimento das atividades da escola.

Aulas, pesquisas, debates, seminários, trabalhos em grupos constituídos por alunos de escolas diferentes (até de países e culturas diferentes), contato (chat, troca de emails, troca e arquivos,etc.) Podemos perceber que os diversos elementos que compõem a maioria das re-des virtuais (perfis, páginas de recados, comunidades, jogos, compartilhamento de fotos, vídeos, músicas, etc.) permitem com que seus usuários interajam entre si, compartilhem opiniões, gostos, vontades; a forma como são tratados diversos temas, a apresentação visu-al, os links que podem remeter a outras páginas, etc., fazem com que as redes sociais virtuais, em sua maio-ria, apresentem uma dinâmica de funcionamento que leva os usuários a terem interesse em acompanhar o que há de novo, participar, ou seja, torna-se importante ser um membro, contribuir com conteúdo e informa-ções e assim interagir, fazer-se presente neste meio.

A inserção das redes sociais nas escolas enquanto uma ferramenta

no processo de ensino-aprendizagem já é um fato que acontece em muitas

instituições de ensino

Div

ulga

ção

Page 25: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

DébORAh MASSUDASSESSORA dE COMUNICAÇÃ[email protected]

lIVROS

Introdução à cIêncIa da computação

Editora: Cengage Learning Fernando Eduardo peres; ricardo daniel Fedeli;Enrico G. F. polloni 238 páginas, r$ 57,51

Editora: Cengage LearningJoyce Farrell432 páginas, r$ 80,00

Mossoró West Shopping | 84 3422.7201Natal Shopping | 84 3235.8188Shopping Midway Mall | 84 3222.4722

A segunda edição atualizada de Intro-dução à Ciência da Computação apresenta a revisão do trabalho dos autores, introdu-zindo os conceitos básicos relativos à infor-mática e à computação, permitindo que o aluno tenha uma compreensão inicial de re-lacionados a aspectos de aplicação prática.

A linguagem aplicada no texto é vol-tada para estudantes iniciantes na área de Computação, tornando sua leitura leve e simples. A obra é organizada de forma di-dática e aborda a história dos computadores e noções de hardware, organização da in-

formação, linguagem de programação, sis-temas operacionais, redes de computadores e Internet, entre outros, além de apresentar exercícios ao final de cada capítulo.

A publicação tem aplicação fundamen-tal para a disciplina de introdução à com-putação nos cursos de Ciências da Compu-tação, Análise de Sistemas, Tecnologia em processamento de Dados, Administração de Empresas com ênfase em Sistemas de Infor-mações Gerenciais, além de poder ser utili-zadas em cursos técnicos de Processamento de Dados e Informática no Ensino Médio.

LóGIca E dEsIGn dE proGramação tradução 5ª EdIção nortE-amErIcana

Lógica e design de progra-mação é um guia de desenvol-vimento de lógicas estruturadas para o programador iniciante. Sua leitura não pressupõe nenhu-ma experiência com linguagens de programação nem conheci-mento matemático avançado. A obra contém muitos exemplos provenientes da área de negócios, que ajudamos estudantes a obter um conhecimento sólido em ló-gica, independentemente da lin-guagem de programação usada.

A lógica usada no livro pode ser aplicada em qualquer Fluxo-

grama, pseudocódigos e muitas ilustrações tornam o aprendizado mais fácil. O ícone Não Faça Isso destaca os erros mais comuns, ajudando os estudantes a evitá--los. A sessão Zona de Jogos in-centiva os leitores a criarem jogos usando os conceitos aprendidos.

E ainda, cinco apêndices permitem que os estudantes te-nham experiências adicionais de estruturar grandes progra-mas desestruturados, criar for-mulários de impressão, usar o sistema binário de numeração, trabalhar com grandes tabelas.

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 25

Page 26: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

26 INFORMÁTICAEMREVISTA | OUTUBRO/2012

ARTIGO

SIlVIO NASCIMENTOPROFESSOR dE PORTUGUÊ[email protected]á se vão muitos séculos, a linguagem e a arte

continuam de mãos dadas buscando fazer o que há de melhor: encantar comunicando. Quando mergulho na leitura concreta de Pignatari, bem

como na referência imagética dos irmãos Campos, viajo encontrando tais razões para acreditar que a poesia transpõe o vocábulo, e é mais que palavra, é muito mais do que está diante de nossos olhos.

E interessante é o fato de a Arte surgir a partir de algum caos, a queda, o desvio, a sinuosidade da vida, enfim, tudo permite o novo, o extraordinário, a ciência, a descoberta [...]; não menos a poesia, a lin-guagem e, em sua vitalidade, a palavra não dita nasce no instante em que é preciso se fazer palavra: a doce versão de tudo o que se imagina.

A arte é anticonvencional! Pela história, sabe-se que o encontro entre a arte e a linguagem remonta tem-

pos eternos. As marcas da letra, sob o toque de pincéis ou penas gráficas, sempre nos permitiram a contempla-ção. Em Roma, um dos palácios antigos traz a insígnia do Imperador Júlio César que diz em Latim [Nada é eterno. Tudo passa; até as pedras!]. É a verdade do tem-po, apresentando a natureza como testemunha.

O encontro das palavras com a arte faz do poeta um artista e, nessa perspectiva, cabe ao leitor a graça e o prazer de encantar-se com o belo, o fantástico, o genial. Indubitavelmente, a linguagem é o cinzel dos artífices da expressão. Nesse turno, não é gafe admirar que Drum-mond, o poeta das sete faces, seja chamado de “Um Po-eta de seu tempo”.

Ele fez da linguagem poética um registro de um século, uma era, uma existência. Sem perder de vista o horizonte linguístico que costuma marcar as épocas, a poesia vai inaugurando a celebração daquilo que só o coração pode produzir e transmitir.

Até porque, pelo poder inerente à palavra, se espera de todo poeta que ele – às vezes – seja “gauche” na vida; abstraia o mundo, viaje na perspectiva de ser diferencia-do, distraído e,paradoxalmente, responsável por dizer o que ninguém mais diria. Já Victor Hugo, alcançando em vida quase todo o século XIX, atravessou seu tempo com a genialidade de quem nasceu para confirmar esse fenômeno da vitalidade artística, a despeito da dor das perdas – que, normalmente, gera inspiração.

Como personalidade mundial, autor popular e intérprete do Romantismo francês, fez do sofrer algo pequeno diante da condenação ou juramento de quem morre por amor; sofrimento é pouco, mas é a razão para se acreditar que se está amando. Esse drama se asseme-lha à tragédia pela pintura das paixões.

É assim que a Arte prorroga o efeito daquilo que se transmite. A eternidade da linguagem é proporcional ao intento do que ela pretende alcançar. Os tempos passa-rão; à arte caberá o registro de tudo o que se fez presen-te. Talvez esse pensamento se sustente na concepção de Nietzsche quanto ao eterno retorno do mesmo.

Ele acreditava que o leitor apressado não tinha a mesma assimilação do que era realmente importan-te; esperava – então – um ser contemplativo, crite-rioso e calmo, atento, aquele que não caiu na pressa vertiginosa de nossa época rodopiante. No encontro entre a Arte e a Linguagem, cabe-nos o privilégio de aproveitá-las de modo diletante.

Diletantismo: o prazer de ler e

acompanhar o Belo

Page 27: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

FOR

MAÇ

ÃO

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 27

O Senac está com inscrições abertas em cursos para qua-lificar profissionais na área de comunicação visual. Entre

as turmas com previsão e início neste mês de outubro, “Editor Gráfico”, “Editor de Vídeo e Animação” e “Web designer”. No total, estão sendo disponibilizadas sessenta novas vagas em Natal.

Os profissionais formados terão certificação reconhecida em âmbito na-cional e poderão desenvolver atividades de forma autônoma, em empresas priva-das ou instituições públicas.

O curso de “Editor Gráfico” aborda aspectos relacionados à criação e edição e peças gráficas: objetos ilustrados, reto-

ques em fotografia digital, confecção de folderes e flyers, dentre outros. A capaci-tação proporciona ainda, conhecimentos dos recursos de editoração gráfica, utili-zando aplicativos de desenho e manipu-lação de imagens com planejamento, aná-lise e seleção dos elementos necessários à construção de projetos gráficos.

Para quem tem interesse em desenvol-ver projetos na Internet, “WebDesigner” é uma opção que proporciona conhecimentos na elaboração finalização de páginas e sites. Ensina ainda técnicas relacionadas à criação e edição de imagens, como objetos ilustra-dos, retoques em fotografia digital, confec-ção de banners, animação, entre outros.

Já no curso de Editor de Vídeo e Ani-

mação, o aluno desenvolve habilidades em edição e aplicação de efeitos e animação através dos programas AfterEfects e Adobe Premiere. Aprende sobre edição de imagem Bitmap, como Photoshop, e de áudio, com o Adobe Soundboot. O programa ambém aborda o funcionamento da ilustração ve-torial por meio do llustrator Produção de DVD, utilizando-se o Adobe Encore DVD.

Após a conclusão, o participante está apto para executar atividades de pós-produ-ção; tratamento em áudio e finalização para os mais diversos dispositivos eletrônicos; bem como desenvolvimento de animação gráfica, dentre outras. Mais informações so-bre os cursos podem ter obtidas pelo telefone (84) 4005-1000 e no site www.rn.senac.br.

Comunicação Visual é a opção de qualificação no Senac

Page 28: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

Não há melhor lugar para se tratar de negócios do que um bom restaurante ao lado de amigos e futuros parceiros.

Tem sido assim em todos os jantares-ade-são que promovemos desde 2007 em vários restaurantes e desde 2009 na Churrascaria Sal e Brasa. Profissionais de T.I., empresá-rios e convidados reúnem-se num espaço reservado e começam os cumprimentos,

as apresentações, os reencontros e as nego-ciações em torno de interesses recíprocos.

Neste mês de setembro vieram co-nhecer o troféu da premiação de 2012, co-mentar sobre o prêmio Informática e rece-ber a revista do mês. “Sempre temos novas pessoas visitando e participando do jantar para ver de perto quem faz parte da infor-mática no RN, coincidindo com parcerias formadas, entre eles” – comenta Jaécio.

JAN

TAR

Ótimo lugar para negócios

28 INFORMÁTICAEMREVISTA | OUTUBRO/2012

CADA VEZ MAIS PROFISSIONAIS DE T.I. ENCONTRAM-SE NOS JANTARES dA INFORMÁTICA

Page 29: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 29

Definindo Consumerização de TI: é a influência exercida pelos usuários, en-quanto consumidores, nas decisões de TI da empresa. Mas e daí, o que temos

por trás de toda essa mudança? Quais são os prin-cipais atores e quando elas começaram a influenciar na Governança de TI? Qual a razão de vê-lo cada vez mais presente nas agendas dos profissionais de Tecnologia da Informação e os tomadores de decisão e como nos preparar para as mudanças inevitáveis?

Esse movimento está associado basicamente com a aproximação/popularização de tecnologias mais acessíveis e fáceis de usar. É difícil falar de con-sumerização de TI sem falar de MSN/Messenger, IPhone, Windows Phone, Facebook, Twitter, todas essas tecnologias, só para citar algumas, vem se tor-nando parte da vida das pessoas, que por um acaso são nossos clientes nas empresas que trabalhamos.

Essa enxurrada de aplicativos e dispositivos estão tão presentes na sociedade que acabou por mudar o comportamento dessa massa. Hoje, por exemplo, é cada vez mais difícil ver alguém sem uma conta no Facebook ou no Messenger ou mesmo não ter um smartphone com aplicações que vão desde saber onde você está, o que está pensando, até calcular o número de calorias de um prato. E o Twitter? Através desse serviço as pessoas expressam sentimentos, opiniões e recomendam produ-tos e empresas (leia-se reclamam, a propósito).

As pessoas não querem mais se desconectar, aliás, elas não conseguem mais ficar offline, é com-portamental! E toda essa evolução da sociedade (partindo do pré-suposto que concordamos que isso seja uma evolução, combinado?) acabou chegando nas empresas e caindo direto colo da área de TI.

Não há mais limites entre horário de trabalho e horário de descanço. As pessoas hoje acessam o Face-book no meio do dia, e essas mesmas pessoas lêem seus e-mails assim que acordam ou aos finais de semana. Elas acessam o e-mail corporativo em dispositivos pró-prios e vêem um vídeo do YouTube no computador da empresa. É simples assim, ou seja, é complicado assim!

Apresentamos uma lista bem simples de ações que expõe essa mudança de comportamento. Como podemos observar, as fronteiras estão cada vez tê-nues, o trabalalho que era realizado somente no es-critório é feito em casa também e em horário cada vez

mais flexível. Aquele computador “homologado”não é mais tão atraente quanto o tablet que você acabou de comprar em suas últimas férias em Orlando. As opções são ilimitadas!

E como nós de TI, também conhecidos como departamento do “não”, iremos controlar tudo isso? Como iremos nos adaptar a esse movimento da so-ciedade? É hora de repensar uma série de crenças e políticas que vimos praticando há anos.

Para ajudar no nosso entedimento podemos organizar os agentes desse mudança em 3 grupos:

O primeiro grupo, e sem dúvida nenhuma, o mais tangível, são os dispositivos. Esses, cada dia mais baratos e fáceis de operar se popularizaram numa velocidade nunca antes vista nos últimos anos (ou meses), com disse, há hoje uma enxurrada de dispositivos, liderados pelos smartphone, a disposi-ção para todos os gostos e bolsos – dispositivos esses cada vez mais inteligentes e com mais aplicativos. O que a princípio era só um aparelho onde se podia ler e-mails, hoje acessa suas redes sociais, costumiza o seu avatar do XBOX, realiza check-ins por onde pas-sa, compras e mais uma infinidade de aplicações que surgem a cada dia, além de fazer ligações.

O segundo grupo são as redes sociais. É difícil pensar em relacionamento humano atualmente se ao menos considerar esses canais. As redes sociais mudaram o modo com que as pessoas se compor-tam,, interagem e colaboram. Hoje grupo de pesso-as distribuídas geograficamente conseguem trocar informações como se estivessem na mesa ao lado, empresas anunciam promoções através do Twitter, pessoas são contratadas com ajuda do LinkedIn, é definitivamente uma mudança de comportamento.

O terceiro e último grupo são as chamadas “mídias ricas”. Hoje não seria demais dizer que You-Tube e Skype por exemplo pode facilmente funcio-nar como instrumentos de treimaneto por exemplo (estou citando apenas uma de suas aplicações, ok?). A popularização dos vídeos por demanda do You-Tube e da revolução nas telecomunicações imposta pelo Skype são modelos consagrados, é difícil pen-sar em viajar em não contar com o Skype para con-versar com nossas famílias e amigos, assim como é difícil não ter a palavra vídeo associada ao YouTube.

Consumerização de TI, a vingança do usuário

ARTIGO

RODRIGO DIASIT MANAGER | SITE INFRASTRUCTURE [email protected]

Page 30: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

30 INFORMÁTICAEMREVISTA | OUTUBRO/2012

artigo

RODRIGO JORGEESPECIAlISTA EM

SEGURANÇA dA INFORMAÇÃO@rodrigojorge

[email protected]

AFRÂDSAMÁTICA A Votação Eletrônica, que foi pensada pelos Militares no Brasil em 1992 tornou-se reali-dade a partir de 1996 onde eleitores do Esta-do de São Paulo puderam estrear o voto ele-

trônico. Da primeira votação até agora, muito já evoluiu, tanto no processo de votação, quanto na tecnologia. A novidade é a urna Biométrica, que valida a identidade do eleitor, através da impressão digital. Com isso, será

coibido o uso de identidade falsa, ou seja, ninguém po-derá votar no lugar da outra pessoa.

No entanto, a grande polêmica é a Seguran-ça das Urnas Eletrônicas. Desde que iniciou o uso delas, o TSE – Tribunal Superior Eleitoral, realizou eventos e testes de Segurança das Urnas. Porém, di-ferentemente de Países desenvolvidos como EUA e Holanda, que liberaram 100% das urnas para os Tes-tes de Invasão e foram de fato invadidos, no Brasil o TSE insiste em regulamentar os testes, não permi-tindo que 100% seja testado, bem como, delimitar, inclusive, as ferramentas que serão utilizadas.

Com isso, não se pode afirmar que sejam seguras contra fraudes as Urnas Brasileiras e consequentemente o nosso Sistema de Votação. O argumento é que não se permite o teste total da Urna. Testes físicos, como por exemplo, a abertura do gabinete são regulamentadas e isso deixa muitas brechas. A sociedade não pode ter 100% de certeza que a Urna é inviolável conforme os relatórios dos grupos de hackers que participaram dos testes de Invasão Públicos promovidos pelo TSE.

Participei do Grupo da ISSA Brasil que fez testes em 2009 e não foi possível determinar que haja falha nas Urnas. Porém, ao mesmo tempo, não se pode afirmar o contrário, ou seja, que elas são seguras. Nos Estados Unidos, o processo foi 100% aberto e os Hackers pu-deram testar todo o Ciclo de votação, sendo possível, inclusive, a violação física do Gabinete e 100% dos testes foram positivos, demonstrando que existem falhas.

Outro aspecto que não foi testado quanto à Se-gurança da Informação é o das brechas em processo e dos elementos humanos. Como garantir que o pro-cesso de votação e transporte não podem ser frauda-dos, uma vez que eles são controlados por Pessoas e estas podem ser vítimas de Golpes? Todos os estudos na área demonstram que as pessoas são o elo mais fraco quando o assunto é Segurança, afinal, elas são responsáveis por criar e cumprir os processos.

Infelizmente, ainda estamos longe de um processo de fato democrático e transparente devido às regras res-tritivas do TSE para os Testes de Invasão. Com isso não se pode afirmar que as Eleições Eletrônicas são 100% se-guras, o que mancha o Processo, que deveria ser demo-crático, pois se afinal o fosse, poderíamos escolher como e o que testar e daí obtermos as respostas se é seguro ou não, garantindo os princípios da democracia.

Seu voto eletrônico está Seguro?

Page 31: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 31

artigo

RObERTO CARDOSOAlUNO dE [email protected] Outubro/2012, um ano do falecimento de

Steve Jobs, homem determinado e ob-sessivo, focado em seu trabalho, encarou situações difíceis, trabalhando e procu-

rando informações, estudando e gerando alternati-vas, foi um visionário e um empreendedor.

Buscou variadas soluções e oportunidades para alcançar seus objetivos. Trabalhou em equi-pe desde articulações com amigos dos tempos de colégio à sedução. Era um grande sedutor quando necessário (Exame Info, out/ 2011).

Fazia as perguntas certas às pessoas certas nas horas certas, nos lugares certos e com o produto certo. Usou de marketing pessoal. À espionagem industrial nada era injustificável para alcançar o que queria. Segundo Woolfe, ao trabalhar com um propósito, o trabalho toma outra dimensão e torna-se mais inspi-rador. Para alcançá-lo é preciso ter uma noção geral e contínua do processo. Ser um estrategista com poder, propósitos e princípios (Patel, 2007). Facilitando a de-tecção deerros em qualquer fase de um processo. E o propósito de Jobs era mudar o mundo edeixar uma marca no Universo (Revista Veja, out/2011).

Jobs foi um homem desafiador, religioso e, in-tuitivo. Tão revolucionárias foram as suas influencias sobre os comportamentos das pessoas e das empresas. Desafiou John Sculley a ter um propósito, convencen-do-o a sair da Pepsi e ir para uma empresa com poucos recursos e de nome pouco reconhecido. Não ofereceu mais dinheiro nem segurança, ofereceu um propósito: a chance de mudar o mundo. Salientou a Sculley que o que ele fazia era fabricar cada vez mais “água açuca-rada”, enquanto na Apple,teria a chance de mudar ra-dicalmente a maneira de como o mundo se comunica, aprende e troca informações (Woolfe, 2009).

Lideranças só conseguem unificar esforços e levantar somas de capital com uma noção inabalá-vel de propósitos Quando um líder se dedica a um propósito, e quando todas as tropas vêem que sua dedicação é inabalável e verdadeira (Woolfe. 2009).

Nos anos 1970 os EUA elegiam Carter para presi-dente. Com o dinheiro da venda de um furgão e uma calculadora a Apple foi fundada numa garagem, por Steve Jobs e dois amigos. Um deles, Wozniak já pro-duzia artesanalmente o Apple I. No ano de 1977 Way-ne vendeu sua parte na Apple à Jobs e Wozniak, neste mesmo ano a empresa recebeu US$ 250 mil de um em-presário e começou a produzir o Apple II, o primeiro computador com um drive externo de disquete.

Em 1979 Jobs e alguns engenheiros visitam a Xerox e conhecem o percursor do mouse. Chegaram a novas conclusões. Em 1980 é lançada o Apple III, que fracassou e milhares de unidades precisaram ser reparadas. Começa a guerra entre Irã e Iraque, John Lenon é assassinado em NY, a Big Apple. Homenage-ando a filha dele, o Lisa é lançado em 1983, primei-ro computador comercial com interface gráfica, em 1984 em um comercial de TV na temática do livro 1984 de Orwel. Em 1989, ano da queda do muro de Berlin, a Apple lança o Macintosh portable.

Diante de tantos lançamentos e tanta revolução e evolução tecnológica mal temos tempo de parar e pensar. Refletir sobre o que acontece a nossa volta, o mundo não é mais o mesmo, tudo é muito rápido. O século XX terminou em 1991 (Eric Hobsbawm). A maçã é um símbolo grego da antiguidade na lenda de Géia a Mãe Terra. Simboliza a imortalidade, a beleza, a bondade e a renovação (Conway, 2004). Adão e Eva, Isaac Newton e Steve Jobs, se utilizaram deste símbo-lo e mudaram a história.

A última maçã

Page 32: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

artigo

Uma empresa moderna e de conquista que preze pelo compromisso de desenvolvi-mento de seus talentos, deve avaliar, em primeiro grau, a satisfação de seus mem-

bros ativos. Necessita levar em consideração se no ambiente que oferece ao colaborador é valorizada a diversidade, se é respeitada as diferenças individuais, se são incentivadas a criatividade, a humanidade, a ci-dadania, se é disseminada a confiança recíproca entre Empresa e Indivíduo, líderes e liderados, base necessá-ria para a tão esperada conectividade.

É necessário emocionar o colaborador, ponto de partida para o surgimento do compromisso. As emoções são essenciais para se construir a paixão, força motriz e sustentáculo de qualquer atividade satisfatoriamente re-

alizada. E, como já expus em outro momento,sem emo-ção, não há envolvimento, nem energia para a ação.

Alegria, determinação, respeito, solidariedade, trabalho em conjunto e, principalmente, confiança são as bases para uma equipe bem sucedida. É neces-sário que a empresa transforme seu funcionário em um “employee by choice (empregado por opção)”.

Engajar-se, significa empenhar-se em qualquer atividade ou empreendimento. Socialmente falando, toda relação humana é uma relação de troca. Popu-larmente, dizemos que é uma via de mão dupla. Logo, a valorização do indivíduo, em amplo aspecto, além de gerar satisfação pessoal e profissional, o induz a valorizar a organização e isso reflete em suas ativida-des, na sua lealdade, no seu comprometimento.

32 INFORMÁTICAEMREVISTA | OUTUBRO/2012

JARISON MElO CONSUlTOR dE

EMPRESAS [email protected]

@jarisonmelo

Vestir a camisa da empresa II - final

ClassificadotÉcnIco Em ELEtrônIca

A WSO Multimídia, em fase de expansão, contrata técnico em eletrônica com experiência comprovada em TV, Projetores multimídia, fonte e periféricos. Salário a combinar. Enviar curriculum por email [email protected] ou pelo telefone 84 4008-0010 até o dia 30 de outubro.

Page 33: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

dsa

pia

Este ano teremos oito valiosos brindes a serem sortea-dos: Tablet Sony, da Miranda Computação, seis licen-ças Kaspersky 2013 e Sombox da Leadership. Estes são os prêmios a serem sorteados na solenidade de en-

trega do Prêmio Destaques do Mercado – Informática 2012, no auditório Albano Franco – FIERN em Natal, na noite de 22 de novembro, a partir das 19:30h. Somente o sorteado que estiver presente, receberá o prêmio e todos participarão, com exceção do diretor de redação da Informática em Revista.

Serão 10 homenagens com entrega de Certificado de Men-ção Honrosa + Troféus, 25 Certificados de |Menção Honrosa aos apoiadores e 20 troféus aos vencedores, conforme acumula-do da votação nos meses de julho / agosto / setembro e outubro.

Os vencedores somente serão conhecidos na noite 22 de novembro, oportunidade em que será realizada, à noite, a Sole-nidade de entrega do Informática 2012.

Prêmios valiosos serão sorteados na solenidade do Informática 2012

SORT

EIO

OUTUBRO/2012 | INFORMÁTICAEMREVISTA 33

Div

ulga

ção

Page 34: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012

PREMIAÇÃOAdriane Oliveira, colaboradora da Infoemrevista e gerente corporativa do Sistema Fiern, está numa disputa acirrada no Informática 2012 na categoria Profissional de TI concorrendo com mais dez pro-fissionais. Este mês de outubro a votação encerra--se no dia 25 pelo site www,informaticaemrevista.com.br/premiação.php através de e-mails.

SEDEA empresa dirigida por Mouritz Adriadno, New Sys-tem, está de cara nova. A sede, totalmente reformada, fica na Ezequias Pegado, em Petrópolis, e acomoda cerca de sessenta funcionários com a missão de desen-volver softwares. A edição de novembro da Infoemre-vista trará a New System como tema principal.

VItóRIAO candidato a reeleição, vereador Assis Oliveira e seu filho Bruno Giovanni (Blog do BG) no jantar-adesão da campanha na Sal e Brasa, 26 de setembro. Os dois, felizes, antecipando a vitória de Assis. A festa foi con-corrida e cerca de 150 pessoas, entre familiares, cola-boradores e amigos, estiveram presentes.

34 INFORMÁTICAEMREVISTA | OUTUBRO/2012

Última página

REUNIÃOA Interativa Digital inaugurou a nova sala de reuniões para encontros setoriais com seus clientes. Iniciou com as Imobiliárias que usam o portal para anunciar as novas implementações do sistema. Idealizada pelo seu diretor Leonardo Annes, o novo espaço pretende dar mais con-forto e segurança aos parceiros de negócios.

Page 35: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012
Page 36: INFORMÁTICA em REVISTA - EDIÇÃO 75 - OUTUBRO DE 2012