Sunteți pe pagina 1din 36

JAN/2012 | INFORMTICAEMREVISTA 1

EDITORIAL
jaeciocarlos@gmail.com @infoemrevista

JACIO CARLOS

Igual para os iguais


INFORMTICA EM REVISTA E PRMIO DESTAQUES DO MERCADO INFORMTICA so marcas de Jacio de Oliveira Carlos - ME CNPJ 10.693.613/0001-05 I.Municipal 171.294-2 Rua das Orqudeas, 765 Conj. Mirassol Capim Macio CEP.59078-170 Natal/RN Fones: (84) 3206.1756 / 9444.6831 (Claro) 8863-3963 (OI) DIRETOR / EDITOR JACIO DE OLIVEIRA CARLOS jaeciocarlos@gmail.com COLUNISTAS ADRIANO MOTTA ahmotta@gmail.com DEBORAH MASSUD assessoria@sicilianorn.com.br JARISON MELO jarisonmelo@hotmail.com LEONARDO TEIXEIRA leonardotdasilva@yahoo.com.br LORSCHEIDER SANTIAGO santiago@mmdumar.com LUIZ GUIMARES luiz@aliancaconsultoria.com.br PABLO FAZZANARO fazzanaro@yahoo.com.br RODRIGO JORGE rodrigojorge@qualitek.com FOTOS INFORMTICA EM REVISTA ROSI NASCIMENTO DESIGNER GRFICO Rafael L. Freitas e Henriette Cortez CAPA JOSIANE MACEDO hjdesign2011@gmail.com MANUTENO DO SITE NEW SYSTEM newsystemrn@newsystemrn.com.br www.newsystemrn.com.br ASSESSORIA JURDICA Dr. Pedro Ribeiro OAB/RN 1608 pedro.lira@natal-rn.gov.br PROJETO GRFICO E DIAGRAMAO FAA! COMUNICAO E DESIGN facarn@facarn.com (84) 3086.4815

Costumo dizer que a humanidade excelente, mas o que estraga o povo. Ao longo desses sessenta e seis anos e meio de idade, venho aprendendo cada vez mais com a observao das atitudes de pessoas prximas, distantes ou simplesmente annimas. Quando no somos destaques em alguma atividade, quer profissional ou no, ningum nos incomoda ou nos cobra atitudes e posicionamentos. Vou devanear aqui sobre uma frase que ficou martelando minha cabea durante muito tempo e que norteia agora minhas relaes com as pessoas: ser igual para os iguais e diferente para os diferentes. Acho que essa frase pode estender-se a qualquer atividade. Desde o cidado mais simples ao mais graduado. Na sociedade em que vivemos, com suas particularidades e seus requisitos, vamos conhecendo e se relacionando com todo tipo de gente. Somos hoje sete bilhes de pessoas vivas, no mundo. Se pensarmos somente nas que nos rodeiam vamos reduzir esse nmero infinitamente. Digamos que umas trinta pessoas ficam permanentemente ao nosso convvio pessoal, familiar, profissional. Se no dermos a devida ateno de acordo com sua posio social e importncia intelectual na medida em que a pessoal merece, estaremos criando problemas de relacionamento. H as que exigem mais do que merecem e isso somente sabemos quando o relacionamento duradouro. o dia a dia que determina como o tratamento deve ser feito, como a ateno deve ser dispensada, etc., e isso acontece com familiares, parentes, colegas de trabalho, chefes, clientes, fornecedores e outros mais. Somente no convvio que conhecemos nossos parceiros. No h outra forma: sem conviver, no se conhece.

Quanto ao tratamento dado preciso seguir a teoria da frase igual para os iguais... Isso quase um resumo para viver melhor. Se agirmos assim iremos sempre evitar discusses, principalmente. A no ser que o assunto seja interessante e valha a pena ser abordado. Citando Francisco de Assis: dando que se recebe e perdoando que se perdoado e ainda, o poeta Castro Alves: A gente d o que tem, faz o que pode e recebe o que merece. Viver no tarefa fcil, uma vez que aqui estamos para cumprir nossas misses que, na maioria das vezes, so enormes e pesadas. preciso aprender no dia a dia, com as pessoas e com as idias, sem ter medo de arriscar. Afinal a ousadia um desafio que somente quem tem experincia e confiana em si mesmo, pode se aventurar. So 3 os poderes que dominam as atividades do universo, ao meu ver: dinheiro, sexo e religio. O resto desdobramento. Que Deus nos abenoe, sempre! At fevereiro.

Somos hoje sete bilhes de pessoas vivas, no mundo. Se pensarmos somente nas que nos rodeiam vamos reduzir esse nmero innitamente.
JAN/2012 | INFORMTICAEMREVISTA 3

E-MAIL DOS LEITORES

Acabei de descobrir o site Informtica em Revista e achei super interessante. Sou assessora de imprensa e atendo a Task Sistemas, uma empresa carioca especializada em gesto de trabalho e sistemas de segurana. Um de seus principais produtos o software Foracesso que j est em sua quinta verso. BRUNA HESS/RJ brunahess@buoo.com.br ............................................................................

R - O artigo de Leonardo est nesta edio. ..... ............................................................................ A Melhor mensagem de Natal aquela que sai em silncio do nosso corao e aquece com ternura os coraes daqueles que nos acompanham em nossa caminhada pela vida. DEROSSI MARIZ derossi@engematica.info ............................................................................

R - O artigo do professor Fazzanaro est nesta edio. ............................................................................ Conforme conversa com o Dr Mauro Quinto, aqui de Vitria, sobre o grande aumento do numero de roubos de bebes em Hospitais do Nordeste e o ultimo ter acontecido no Piau no dia 07 deste ms de dezembro, segue um material para publicao da matria em sua conceituada revista. JORDANA/ES ASSESSORIA DA M. QUINTO mauro@mquintao.com.br R - A matria sobre monitoramento de bebs est nesta edio.

Moro na cidade de Porto Alegre/RS, estudante do ltimo ano do curso de Sistemas de Informao e trabalho como Analista de Testes de Software na empresa CIEE-RS. Tomei conhecimento da revista na semana passada, ao realizar pesquisas na internet e quero dar os parabns a vocs, pois muito bem escrita e apresenta temas interessantes. LEONARDO TEIXEIRA DA SILVA/RS leonardotdasilva@yahoo.com.br

Sou professor de informtica aqui em Leme, interior de So Paulo e achei muito interessante o formato da Informtica em Revista online no site www.informaticaemrevista. com.br no qual vocs dispem das doze ltimas edies. Gostaria de saber se possvel abrir espao para que eu possa enviar artigo e contribuir com a edio de janeiro. PROF. PABLO LUIS FAZZANARO/SP fazzanaro@yahoo.com.br

4 INFORMTICAEMREVISTA | DEZ/2011

ARTIGO
PROFISSIONAL DE T.I. santiago@mmdumar.com | @lsantiagos

LORSCHEIDER SANTIAGO

Citrix XenServer 6
Atualmente o assunto virtualizao e nuvem esto em alta, recebendo destaque merecido pelos profissionais de TI e empresas, pelos inmeros benefcios que essa tecnologia fornece. Nesse Artigo escrevo sobre a plataforma da Citrix para implementao de Nuvens pblicas e privadas, o Citrix XenServer. Ele uma plataforma completa de virtualizao de servidor construdo sobre o hypervisor de cdigo aberto Xen. Hoje o Xen amplamente reconhecido e sendo usado pelos maiores provedores de Servios de nuvem do planeta. Recentemente, o XenServer entrou para o quadrante de lderes da Gartner, Inc. na categoria de Quadrante Mgico 2011 para Infraestrutura de Virtualizao de Servidores x86. O Citrix XenServer um produto comercial, possuindo quatro verses (Free, Advanced, Enterprise, Platinum), sendo que a verso gratuita possui os seguintes recursos dentre os quais destaco: Suporte Completo a Servidores Windows e Linux, Live Migration, Converso P2V, Integrao com Microsoft Active Directory, Suporte a Cluster, Console de gerenciamento XenCenter, Integrao com a Famlia System Center (SCOM 2012 e SCVMM 2012). Tambm bastante escalvel, com suporte a 1TB de RAM no host, Redes 10GbE e suporte 16 processadores e 128GB Ram por VM. Para as verses pagas, o modo de licenciamento do Citrix XenServer bem simples, pois varia de acordo com as funcionalidades que voc necessita. Segue o formato da VMware, s que no tem essa limitao de memria ram real, memria virtual e processador. Seu licenciamento por host e ponto final. Simples e direto. O suporte a hardware igual em todas as verses. Mais detalhes em http://migre.me/7h9Yl. Aps a aquisio da empresa Cloud. com neste ano, A Citrix passa a oferecer gratuitamente o CloudStack, que permite o gerenciamento da sua nuvem privada com diversos Hypervisors (XenServer, XCP, ESX, Oracle VM e em breve o Hyper-V). Ele gratuito e seu cdigo aberto sobre a licena GPL v3. Mais detalhes em www.cloudstack.com Para Download da Citrix XenServer Free ou das verses pagas para avaliao, basta acessar www.citrix.com.br. Recentemente fiz uma apresentao online e o material est disponvel no meu blog, no endereo www.centralcloud.info.

Para as verses pagas, o modo de licenciamento do Citrix XenServer bem simples, pois varia de acordo com as funcionalidades que voc necessita.
LORSCHEIDER SANTIAGO

JAN/2012 | INFORMTICAEMREVISTA 5

TECNOLOGIA

Mdico capixaba lana


O Esprito Santo lana para o mundo o primeiro portal do Brasil especializado em segurana hospitalar e Monitoramento Eletrnico de Bebs e pacientes vulnerveis. O MIH Monitoramento Infantil Hospitalar chega ao Esprito Santo com a O sistema MIH foi desenvolvido para monitorar bebs recm-nascidos nas maternidades do Esprito Santo e do Brasil com o intuito de evitar: Troca de bebs, Sequestro, Rapto, Violncia, Pedofilia neonatal, Alzheimer, Fuga nos casos de pacientes juridicamente incapazes. Observao: A pulseira deve ser instalada no recm-nascido assim que terminado o parto e removida quando a me e a criana tiverem alta. chancela do Grupo M. Quinto, dirigido pelo mdico Mauro Quinto, em parceria com a empresa francesa BlueTag. Segundo Quinto, o sistema MIH, que foi lanado na feira internacional Hospitalar em SP em Julho passado, agora em portugus, usa sistema Touch Screen (toque na tela) e emite uma sirene quando o beb trocado ou retirado do ambiente hospitalar sem autorizao. Ele foi criado para atender a grande demanda de roubos de recm nascidos e tambm as exigncias da legislao j que o Monitoramento de bebs em Hospitais obrigatrio por lei em 20 cidades do Brasil. No Esprito Santo foi regulamentado por lei municipal nas cidades de Vitria, Cachoeiro de Itapemirim, Vila Velha e por ltimo no municpio Serra. A ferramenta no necessita de autorizao da ANVISA j que no considerado um medicamento. O portal entrou no ar oficialmente no dia primeiro deste ms e antes do meio do ano estar disponvel para interfaceamento para iPhone, Andoid e operar 24h para auxiliar os Gestores Hospitalares a se enquadrarem tambm nas conformidades dos programas de acreditao de qualidade. O mdico Dr. Quinto est no mercado de sade h mais de quatro dcadas, acredita que um mrito muito grande para o Esprito Santo sair na frente na rea de segurana hospitalar, j que no Brasil ocorre em mdia 30 roubos de crianas em hospitais por ano e

6 INFORMTICAEMREVISTA | JAN/2012

monitoramento de bebs
muitas trocas. O ltimo caso foi num hospital de Teresina no Piau no dia 06 de dezembro e no ES, no ano passado, em Vila Velha e em 2010 em Cariacica. Informaes adicionais podem ser conseguidas atravs do site www. mihtag.com.br e o Blog : www.bebemonitorado.blogspot.com A preocupao das autoridades de sade precisam estar atentas a fim de evitar transtornos com furtos de bebs e comas condies de sade da paciente. No reincio das atividades da Cmara Municipal de Natal em fevereiro, o vereador Assis Oliveira ir apresentar um Projeto de Lei sobre monitoramento de bebs assim como j existem em muitas cidades brasileiras. Todo o cuidado pouco quando se trata de bebs recem-nascidos e a empresa capixaba Mauro Quinto est de parabns pela iniciativa e pela parceria com a sociedade mdica francesa.
Cedida

O MIH foi criado para atender a grande demanda de roubos de recm nascidos e tambm as exigncias da legislao.
MAURO QUINTO

DR. MAURO QUINTO

JAN/2012 | INFORMTICAEMREVISTA 7

PARCERIA

Estcio e Sintest
Denominado de Melhor Idade Digital, o projeto de incluso digital desenvolvido pela parceria entre Estcio Faculdade Cmara Cascudo e o Sindicato Estadual dos Trabalhadores em Educao do Ensino Superior - Sintest/RN, teve a formatura de sua primeira turma no ltimo dia 25/11/2011. A cerimnia foi realizada no auditrio da Faculdade com a presena da diretoria do SindicaCedida

desenvolvem projeto
to que promoveu um coquetel de confraternizao e sorteio de brindes entre aos alunos participantes. O projeto foi planejado, organizado e executado pelos alunos Ricardo Garcia e Maycon Oliveira do curso de Analise e Desenvolvimento de Sistemas, como trabalho de concluso de curso, na disciplina de gerncia de projetos ministrada pelo Prof. Emmanoel Monteiro de Sousa Junior. A faculdade entregou aos alunos um certificado de participao do curso que envolveu, entre outros temas, novas tecnologias, a navegao na internet, utilizao de e-mail e redes sociais com o facebok. A coordenadora do curso de Analise e Desenvolvimento de Sistemas, Prof Adriane Dias Ferreira destacou o nvel profissional que os alunos da Faculdade Cmara Cascudo desenvolveram durante o projeto. O Sintest/RN satisfeito com os resultados da primeira turma j planeja a segunda, para o prximo ano.

PRIMEIRA TURMA FORMADA PELA PARCERIA ESTCIO E SINTEST/RN

ADRIANE DIAS FERREIRA

8 INFORMTICAEMREVISTA | JAN/2012

ARTIGO
CONSULTOR DE EMPRESAS jarisonmelo@hotmail.com | @jarisonmelo

JARISON MELO

Revista ou Magazine?
Chegamos ao final de mais um ano. Pensei comigo: que tema usaria para escrever uma coluna para esta edio (Janeiro/2012) aos meus leitores? Os assuntos so tantos e diversos so os problemas que enfrentamos em variadas reas de nossas vidas. Sabemos, vivemos e sentimos muitos deles e, nas mais das vezes, conhecemos tambm suas solues. Respostas prticas, fceis de pensar, de descobrir, de intuir, no entanto to difceis de por em prtica, no mesmo?... Sim, os temas so muitos! Tenho algumas colunas j prontas, com algumas proposies que at considero interessantes, mas no vou colocar nenhuma delas nesta edio. Resolvi que no quero falar desta vez sobre problemas X solues, conflitos X equilbrio, empresas X pessoas ou passado X futuro. Vou falar de algo importante, com grande carga de luta, perseverana e xito. Vou expor um pouco sobre a Revista ou, seria melhor dizer, sobre a Magazine Informtica em Revista. Fiz uma pequena brincadeira agora, contudo, o ttulo de Magazine igualmente muito apropriado para a Informtica em Revista, se me permite explicar nobre Jacio Carlos, seu Diretor/Editor. A origem da palavra magazine vem do rabe makhzan, cujo significado armazm. A palavra deu origem a magasin (francs), magazzino (italiano) e magazine em ingls e portugus. Em nossa lngua, ficou a idia de que magazine um armazm ou loja onde so vendidos produtos variados. Com a inveno da Imprensa, a palavra magazine tambm foi utilizada para designar jornais e revistas, pois no deixavam de ser um lugar de armazenamento, s que de informaes. Essa foi concepo que prevaleceu pois conta-se que as revistas como as conhecemos so percebidas pelos leitores como sendo lojas, onde as pessoas entram, escolhem e compram somente o que querem consumir. Discutem um mesmo tema com assuntos distintos e juntos num mesmo lugar, diferente dos livros que geralmente discorriam e discorrem sobre um nico assunto do incio ao fim. A despeito disso, todas podem, usando esta comparao, ser consideradas como lojas. Entretanto somente poucas so lojas de idias. A Informtica em Revista exatamente isso: uma loja de idias (Magazine), de timas concepes intelectuais (Revista). Mas no fcil manter uma loja aberta! Uma loja (Magazine) que supere o tempo, as dificuldades e at a descrena de alguns, que se renove, reinvente, adeque, bem como se atualize face s necessidades de seus consumidores e seja um sucesso que atravessa fronteiras, principalmente se sua mercadoria principal idias (Magazine) e que, alm de tudo, ela (Revista) seja um processo de construo em evoluo incessante, um veculo de oportunidades, um mecanismo de unio possibilitando o contato entre os participantes, s vezes concorrentes em suas atividades, permitindo a troca de idias complementares (Magazine), passando a ser tambm uma ferramenta de negcio e de parcerias e, sobretudo, uma publicao democrtica e uma necessidade em seu mercado de atuao (Revista). Para tanto, ela (Revista) precisa, no mnimo, ter um empreendedor criativo, comprometido com a capacidade de acreditar no seu prprio talento, na sua coragem interior, com uma viso mais alargada de mundo, Sendo diferente enquanto adiciona valor ao que est se propondo a fazer. Com entendimento e dilogo, seja organizado e crtico e, que procure financiamento e sustentabilidade sem vender a si e nem os princpios que lhe balizaram a idealizao e a criao de seu negcio (Magazine). Na busca constantemente de colaboradores preparados para atender o nvel de exigncia esperado pelo publico alvo atente qualidade nos assuntos tratados com o propsito de fornecer notcias essenciais sobre o que esteja acontecendo no Mercado, nas Empresas, nas Universidades, sobre os projetos pretendidos ou que estejam em implantao e tantos outros assuntos (Revista). Parabns ao amigo Jacio de Oliveira Carlos por criar e manter at hoje, desde julho de 2006, mensalmente, a publicao da Informtica em Revista, reiterando o meu otimismo, que no irreal, mas baseado nas observaes do universo a minha volta e, por isso, trazendo comigo a certeza de que a vivncia daqueles que participam da Informtica em Revista, sejam como atores ou leitores imensamente positiva e gratificante, pois normalmente so pessoas que esto interessadas em aprender novas prticas e criar novos rumos, tendo como base a noo de que so as idias que constroem o desenvolvimento.
JAN/2012 | INFORMTICAEMREVISTA 9

PERFIL

Cedida

Dantas Uchua
Brasileira, casada e me de duas filhas. Formada em Estatstica pela UFRN, iniciou sua carreira realizando um estgio na Casa da Indstria, instituio que representou uma grande escola para o princpio de sua vida profissional. Saiu de l e trabalhou por durante sete anos no Grupo A Cndido (Volkswagen), mais precisamente na Auto-nibus Santa Maria, assessorando os principais gestores e proprietrio desta empresa, o Agnelo Cndido. Seguindo os passos de marido, Manoel Jnior (Hoje Gerente Comercial da Peggasus) foi morar em Fortaleza no ano de 2000. No primeiro ano de capital cearense, ajudou-o a montar e colocar para funcionar uma Distribuidora da Siemens. Aps esta misso cumprida participou e foi selecionada dentre quase 20 (vinte) candidatos para atuar como Controlleer de Pneus na Expresso Guanabara. Ao longo do tempo foi se especializando, devido a sua participao da concepo do Sistema de gesto a ser utilizado Guanabara junto com os profissionais da Fortes Informtica tendo participado de diversos cursos junto aos Fabricantes Michelin (Pneus Novos) e Bandag (Pneus Recapados). Aps sete longos anos em Fortaleza foi transferida pela Guanabara para uma de suas subsidirias em Natal. Este foi mais um grande desafio, pois no tinha qualquer
10 INFORMTICAEMREVISTA | JAN/2012

Cristiane

competncia formada no seguimento de Logstica. O que fazer? S me restou investir em mim mesma. Estudar e me preparar para atingir as expectativas e confiana que a diretoria na Matriz depositou em mim. Mais uma vez DEUS nos ajudou e deu tudo certo comenta Cristiane. Durante quase trs anos conduziu esta filial da rea de logstica. Seu trabalho sempre foi lastreado pelo uso de Sistemas de Gesto e pelas necessida-

Hoje a meu ver as empresas contratam pela atitude.


CRISTIANE DANTAS UCHUA
des cada dia mais forte por profissionais capacitados em TI e por infraestruturas adequadas para atender as demandas do Grupo, sediado no Cear. Foi justamente a determinao e capacitao em Logstica e na rea de TI que supriram Cristiane das competncias e formao necessrias para abraar uma nova oportunidade como responsvel pelos Sistemas Peggasus, implantados na Sorvetes & CIA. Diante da nova realidade fiscal do estado, o SPED tornou-se o seu foco principal, pois enxerguei que, estudando e me especializando, outras chances iriam surgir - adianta. Deetentora de muitas atribuies, Crfistiane tambm realiza auditoria, balanos e contagens dos estoques para acompa-

nhamento e previso de compras futuras, onde so gerados pontos de pauta para reunies com fornecedores, ou seja, o feedback sobre colees, etc., Desta forma fica fcil constatar que sem a ajuda de um sistema de gerenciamento todo este trabalho seria muito mais difcil de realizar. A informtica primordial na gesto de qualquer empresa afirma Cristiane. Aliado a isso, ela precisou entender a estratgia de empresa, capaz de se auto liderar a ponto de fazer parte dos grandes desafios que ela enfrenta que so produzir mais com cada vez menos recursos de forma sustentvel, recorrente, com responsabilidade social e respeito ao meio-ambiente. Hoje a meu ver as empresas contratam pela atitude, porque as atividades so iguais em todas e treinados somos capazes de desenvolver. Precisamos sair da descrio do cargo e ir para a ao. a atitude emocional que faz a diferena. O quanto de amor eu coloco no trabalho. Por isso precisamos buscar conhecimento e investir em ns prprios. Gerar as atitudes, expertise, o trabalho em equipe, energia e compromisso emocional a partir de mim. E fazer com que isso se transforme em compromisso social. Desafios que so do nosso tamanho e que ns podemos confront-los afirma Cristiane. assim que quando olhamos para um cenrio de incertezas, bate aquele medinho, aquela coisa de para onde eu vou, ser que estou no caminho certo? Cita a frase de um filsofo: Siga na direo em que seu medo cresce. Voc tem medo? Encare-o e brigue com coragem. Se voc no tem medos..., sinal de que no est vivendo...! finaliza Cristiane.

SEMINRIO

I Frum sobre Lixo Eletrnico em Natal


O I Frum sobre Lixo Eletrnico: uma abordagem do direito digital em confluncia com a sustentabilidade, realizado recentemente na Assemblia Legislativa do Rio Grande do Norte (ALRN), buscou discutir meios para diminuir o problema do Lixo Eletrnico (e-Lixo), com aes concretas e ambientalmente sustentveis desde o descarte at a sua reciclagem. Para a promoo do evento a ALRN contou com o apoio do SETIRN, ASSESPRO/RN, ANEINFO e INFORMTICA EM REVISTA. O frum foi uma realizao da Secretaria de Informtica da ALRN em conjunto com o Instituto do Legislativo Potiguar (ILP). Contou com a presena do promotor do meio ambiente do RN, Joo Batista Machado, do presidente da Associao das Empresas de Informtica do RN (ANEINFO), Alexandre Carvalho, dos especialistas em Direito Digital e Ambiental, Lcia Tucci e D`Alembert Arrhenius Alves e do diretor geral do Idema, Gustavo Szilagyi. Na abertura o presidente da ALRN, Deputado Ricardo Motta, disse que o evento dava incio a um importante debate sobre a sustentabilidade, no momento em que a velocidade de descarte dos equipamentos eletrnicos por parte dos consumidores est cada vez maior. Aps a abertura do Frum, o secretrio de informtica da ALRN, Adriano Motta, proferiu a palestra e-Lixo: reciclar para alcanar um futuro sustentvel. A iniciativa foi bastante elogiada por todos os participantes: Esperamos que a partir de hoje esse seja um debate permanente com solues eficazes, disse Lcia Tucci. O promotor Joo Batista disse que o frum foi uma iniciativa louvvel por propiciar o debate sobre um tema fundamental. A lgica do sistema capitalista vender cada vez mais. E esse sistema vai vender mais, ou usando o marketing, ou tornando as peas mais descartveis e a gente tem que se convencer que os recursos naturais so finitos, disse D`Alembert. Para Lcia Tucci, as empresas no devem esperar pela lei, nem pelo poder pblico para serem responsveis. Elas tem uma responsabilidade econmica, intrnseca s suas atividades, disse. O promotor Joo Batista Machado disse que a soluo desse problema, do acmulo de lixo eletrnico, deve seguir duas linhas: a da responsabilidade compartilhada e a coleta seletiva. Estamos seguindo a linha do consumismo do que nos imposto, prin-

ADRIANO MOTTA, COORDENADOR


cipalmente pelas grandes empresas. Mas pelo princpio da responsabilidade compartilhada, quem vai pagar a conta somos todos ns. A dvida sobre quem vai cobr-la e como que isso vai ser dividido. Esta uma grande dvida, mas o tema bastante atual, preocupante e nos remete a uma reflexo sobre o que pretendemos no nosso futuro, disse o promotor.

JAN/2012 | INFORMTICAEMREVISTA 11

DENNCIA

A fora do twitter
H um depsito de minrio de ferro nas Rocas, bem atrs do Mercado do Peixe, no Canto do Mangue que est infernizando a vida dos moradores, restaurantes e boxes da Praa Por-do-sol, que se chamar em breve Praa Nenm Arengueiro (Jos Alves de Souza), de acordo com projeto de Lei do Vereador Assis Oliveira. Esse bairro de Natal sofre com o descaso da administrao Micarla de Souza e agora, pra completar, esse depsito espalha fuligem de ferro nas casas, praas e peixarias. Denunciamos o fato pelo Twitter e as providncias esto sendo tomadas para o fechamento desse crime ambiental. Pelo menos mais de 50 mil pessoas j tomaram conhecimento desse abuso. Colocamos aqui as fotos: uma do carro da empresa CODERN esperando a vez de entrar no depsito, outra da Rua que fica atrs, e recebe a maior quantidade de ar impuro vindo de l e o registro da empresa responsvel, estabelecida no local.

chama a ateno das autoridades

CARRO DA CODERN CHEGANDO AO LOCAL DO DEPSITO

EMPRESA RESPONSVEL

TRAVESSA CEL. FLAMNIO, EM SANTOS REIS, FICA ATRS DO DEPSITO

12 INFORMTICAEMREVISTA | JAN/2012

ARTIGO

ADRIANO MOTTA
CONSULTOR DE TI ahmotta@gmail.com

Oportunidade para planejar e realizar


Acabamos de fechar mais um ciclo e iniciar um novo ciclo em nossas vidas. O incio de um novo ano sempre nos remete reflexo sobre o que realizamos no ano que passou e s nossas expectativas para o novo ano que se inicia. um momento de nos reencontrarmos com ns mesmos e quando temos a oportunidade de idealizar nossos planos para mais um ciclo em nossa vida pessoal e profissional. Inevitavelmente nos deparamos com o Planejamento. Definimos as nossas expectativas de desempenho e metas, visando canalizar os esforos para alcanar objetivos pessoais e profissionais. Planejamento significa estabelecer objetivos e determinar o que precisa ser feito para atingir essas metas. Tambm inclui as medidas necessrias para determinar se as expectativas e metas esto sendo cumpridas. Definir metas atingveis uma tcnica excelente para melhorar o nosso desempenho. O primeiro passo fundamental no processo para atingir os objetivos especificar o que deve ser realizado. Devemos descrever claramente as tarefas ou comportamentos que devemos realizar ou demonstrar a fim de alcanarmos o pleno xito dos objetivos planejados. Definir nveis-alvo de desempenho um passo fundamental no estabelecimento de metas de sucesso. A definio de objetivos que so difceis, mas possveis de alcanar produz nveis mais elevados de desempenho do que se nenhum objetivo ou uma meta vaga tenha sido definida. Tambm fundamental medir o nosso desempenho. Usar medidas de desempenho em todos os nveis necessrio para a gesto do desempenho do planejamento. Alm disso, as medidas devem avaliar o nosso desempenho em relao a todas as metas. As medidas podem ser qualitativas ou quantitativas, mas na ausncia delas, devemos, pelo menos, verificar se o objetivo foi alcanado. Especificar o prazo previsto para a realizao dos objetivos um passo importante no estabelecimento de metas eficazes. Se estabelecemos mltiplos objetivos, devemos classific-los em termos de importncia ou prioridade. Para maximizar os benefcios dos objetivos devemos estar cientes com a classificao de prioridade. Estabelecendo objetivos e metas atingveis, desenvolvendo um sistema de medio, avaliando e fazendo os ajustes necessrios em todo o processo podemos otimizar os benefcios do planejamento. Estabelecer e alcanar objetivos cria auto-confiana, nos deixa orgulhosos com a sua realizao, e aumenta nossa disposio para aceitar desafios futuros. Um feliz e promissor ano novo!

14 INFORMTICAEMREVISTA | JAN/2012

ARTIGO
ARQUITETO DE SOLUES DA ALIANA TI luiz@aliancaconsultoria.com.br

LUIZ GUIMARES

Por que virtualizar VMware com EMC melhor?


Seja qual for a etapa em que voc se encontra em sua jornada de virtualizao, a vasta experincia da EMC com VMware pode melhorar e acelerar sua implementao. Talvez voc ainda esteja no incio do processo e precise comprovar o valor da virtualizao. Ou talvez voc queira estender a eficincia da virtualizao para a proteo de dados, a continuidade de negcios e a recuperao de desastres. Em todos os casos, virtualizao atrelada a um projeto de storage primordial. Gostaria de discutir aqui trs razes para se implementar o VMware integrado a famlia de storages EMC VNX. O primeiro ponto que a EMC se integra VMware mais do que qualquer outro fornecedor. A EMC tem mais de 60 pontos de integrao com o VMware vSphere, permitindo ao VNX maximizar desempenho e facilidade de uso. Alm disso, a EMC o nico fornecedor compatvel com todas as famlias de API do vStorage. Algumas vantagens dessa integrao so: O plug-in Virtual Storage Integrator para VMware vCenter permite que administradores de VMware provisionem, monitorem e gerenciem o armazenamento sem ter de aprender uma nova interface. O EMC Unisphere oferece aos administradores de armazenamento uma visualizao do ambiente VMware e de como ele se relaciona com a infraestrutura de armazenamento, permitindo melhor colaborao e comunicao na equipe do data center. A EMC d total suporte VAAI (VMware vStorage API for Array Integration) do VMware vSphere, permitindo que o VNX execute tarefas relacionadas a armazenamento executadas anteriormente pelo ESX Server, melhorando drasticamente o desempenho e reduzindo o impacto de mquinas virtuais com uso intenso no resto do ambiente. As tecnologias EMC de replicao com reconhecimento de aplicativos simplificam a proteo de dados oferecendo cpias quase instantneas de seus dados. O EMC RecoverPoint registra cargas de trabalho das aplicaes em tempo real para que voc possa voltar rapidamente a qualquer ponto no tempo e reverter seu ambiente para um ponto muito especfico por exemplo, imediatamente antes de um upgrade. O segundo ponto que o EMC VNX foi criado tendo em mente a eficincia advinda dos ambientes virtuais. Alguns recursos que fazem do VNX o sistema de armazenamento mais eficiente do mercado. O FAST VP, o produto EMC de armazenamento com classificao totalmente automatizada por nveis, movimenta os dados automaticamente com base na carga de trabalho, otimizando a utilizao do armazenamento exatamente como o VMware Dynamic Resource Scheduler (DRS) otimiza a utilizao de servidores. O FAST Cache do EMC VNX usa EFDs (Enterprise Flash Drives) como cache adicional de leitura-gravao, o que permite alcanar altssimas taxas de throughput com pouqussimos discos mecnicos rpidos. Voc tem a capacidade de maximizar o desempenho de espao com as tecnologias de reduo de dados do VNX, como Virtual Provisioning, desduplicao e compactao de arquivos e compactao em blocos. E, por ltimo, a EMC faz o mximo para permitir que os clientes implementem adequadamente e maximizem os benefcios da virtualizao com VMware. A EMC testa rigorosamente as implementaes do vSphere desde o servidor, passando pela rede, at o storage array para garantir que os requisitos de desempenho e a capacidade de expanso sejam atendidos. Assim, o programa de engenharia EMC Proven Solutions no supe que uma configurao funcionar, ela efetivamente comprova e a publica. Com isso, podemos garantir que a EMC torna sua jornada mais segura com as diversas integraes com a VMware.
JAN/2012 | INFORMTICAEMREVISTA 15

O primeiro ponto que a EMC se integra VMware mais do que qualquer outro fornecedor.
LUIZ GUIMARES

PARCERIA

Editora do Rio de Janeiro prope parceria


Recebemos e-mail com este teor: Prezada equipe Informtica em Revista, sou responsvel pelo marketing da Editora Alta Books, h 10 anos presente no mercado editorial com sries de sucesso como Para Leigos (For Dummies), Use a Cabea (Head First), a referncia mundial em guias de viagem, Frommers, alm de livros em segmentos como informtica, idiomas, conhecimentos gerais, fotografia etc. Buscamos sobretudo atender s exigncias do pblico leitor, possuindo catlogo diversificado e constantemente atualizado. Ao observar o site, vimos que a equipe aborda assuntos na rea de mercado que esto em nossas publicaes. Acredito que seria de especial interesse para seu pblico: a srie Use a Cabea voltada para diversos temas (Java, Programao, Redes de Computadores, WebDesign, PMP e MYSQL, Ajax Profissional e etc). A Editora Alta Books referncia em livros de informtica profissional e TI (LINUX, Introduo ao NET 4.0, HTML, XHTML e CSS, Fundamentos ISQL, e etc) e tambm na no segmento de Design (Adobe Indesign, Autocad 2011, AVID, Dreamweaver CS4 e entre outras). Gostaramos de saber se h real interesse por parte da Informtica em Revista firmar parceria com a Alta Books para a divulgao de nossos livros. A parceria consistiria na insero de um banner em seu site, respeitando os padres por vocs estabelecidos (espao, contedo, formato etc.). O material apresentaria nossos produtos (imagem de capa de um ou mais livros,

sempre em consonncia com o contedo do site). Primeiramente, enviaremos livros, marcadores de pgina, e nosso catlogo. Futuramente, vigorando a parceria, podemos estabelecer uma diversidade de aes promocionais, sorteios, descontos para leitores.

16 INFORMTICAEMREVISTA | JAN/2012

EVENTO

PROFISSIONAIS DE T.I. PRESTIGIARAM O ALMOO DE CONFRATERNIZAO DA QUALITEK

Qualitek rene
profissionais
Aconteceu na tera-feira 13 de dezembro na Churrascaria Sal e Brasa, em Natal, o encontro de amigos, boa msica e almoo com a qualidade que todos merecem. Contando com a presena do diretor Rodrigo Jorge, que falou sobre os feitos de 2011 e o plano de expanso da Qualitek para este ano de 2012. Os presentes, cerca de 60 profissionais da rea de T.I., ganharam uma licenca Kaspersky Internet Security de um ano e ainda participaram de sorteios de brindes. A Qualitek Tecnologia ganhou o Prmio Destaques do Mercado Informtica 2011 na categoria Seguran a da Informao e o almoo teve um sabor especial de comemorao pela segunda vez que a empresa ganha a premiao. A primeira foi em 2009. A empresa est h 3 anos no mer-

RAFAEL E SANDRO CAIADO, DA QUALITEK


cado e com presena na maioria dos estados brasileiros. Recentemente abriu escritrio de representao em So Paulocontando coma experincia de profissionais treinados e capacitados a dar a maior assistncia aos clientes.
JAN/2012 | INFORMTICAEMREVISTA 17

CAPA

TABLETS passam
Escolas entram na era da tecnologia da educao

A Universidade Estcio de S, no RJ, far uma grande manobra tecnolgica para acabar de vez com as impresses e mais impresses (ou xerox e mais xerox) que vemos em universidades do pas. O plano da universidade que os 261 mil alunos passem a contar com Tablets Android tanto para o recebimento de material de aulas quanto para o acompanhamento das disciplinas em sala de aula o que hoje feito com cpias xerox e papel e caneta. Segundo a empresa, os primeiros contemplados sero os 5 mil estudantes dos cursos de Direito e a mensalidade dos cursos no aumentar nem 1 centavo por conta disso. Ainda estamos em negociao com os fabricantes, mas ser um bom tablet, que roda Android e com boa capacidade
18 INFORMTICAEMREVISTA | JAN/2012

para flash e vdeo, j que nosso material pedaggico multimdia interativo ( ) provavelmente ser um modelo que ainda no foi lanado no Brasil, e devemos pagar, por unidade, entre US$ 350 e US$ 450, pois nosso contrato prev a compra de cem mil tablets anuais- informa a diretoria da Estcio, no Rio. A Estcio pretende que os tablets tenham acesso Wi-Fi por todos os campi da Universidade, o que no impedir que o aluno contrate planos 3G para usar em um nibus, em casa ou na rua o que est at sendo

negociado para que os alunos tenham planos diferenciados. No dito se o aluno poder se conectar a outras redes Wi-Fi, mas acredita-se que sim. A manuteno dos mesmos ficar a cargo da prpria universidade, mas caso o aluno perca o dispositivo, ter que reembolsar a instituio o valor do dispositivo, mas apenas o preo de custo. O tablet ter um mecanismo que o obriga a se conectar de tempos em tempos com a rede da Estcio, do contrrio (o tablet) para de funcionar. Assim, pretende-se diminuir o risco de assaltos. O aluno ainda poder acessar uma biblioteca virtual que conta com mais de 1600 obras. Sem dvida uma idia muito boa da Estcio que ainda ir economizar

m na faculdade
aproximadamente 214 milhes de folhas de papel por ano! O meio ambiente agradece. O Diretor de Mercado da universidade, no Rio, disse tambm que os alunos podero ficar com os tablets de presente aps a concluso do curso sem dvida um bom presente de formatura. Como os cursos universitrios duram em mdia quatro anos, o tablet, se no for substitudo a cada dois anos pelo menos, estar bem velhinho at l. E se eu me formar e no me conectar rede interna da Estcio de tempos em tempos. ? O meu presente virar um peso de papel? questiona um dos alunos. Muito boa a iniciativa da Estcio. Economiza, ajuda o aluno e o meio ambiente. Espera-se que mais empresas e universidades, como a UnP, por exemplo, faam o mesmo. Menos papel e mais tablets. Em Natal, a Estcio dirigida pelo goiano Caio Vieira est se preparando para essa revoluo no ensino. Quanto menos papel, melhor. Agora com os Tablets tudo ficar mais gil, limpo, atual e todos ns iremos trabalhar tranquilos e satisfeiros com resultados excelentes para os alunos assegura Vieira. Graas a dispositivos como tablets e smartphones, possvel, pela primeira vez, unir de maneira to integrada o mundo dentro e fora da escola, sentencia Christopher Dede, professor da Faculdade de Educao da Universidade Harvard e especialista em tecnologia. Trata-se, portanto, de uma grande oportunidade para a educao no h por que duvidar. Os tablets so portteis, permitem consumir, produzir e compartilhar contedos como textos, fotos e vdeos, possibilitam interatividade e conexo internet. Tudo isso pode significar uma transformao para a velha escola, praticamente estacionada no sculo XIX, com quadros negros e aulas expositivas. A despeito disso, o tablet no deve ser encarado como uma panaceia para a rea de educao. Para que a maquininha d frutos, concordam especialistas, preciso conferir a ela uso e contedo pedaggicos. Sou a favor do uso de tablets na escola, mas no sem salientar que eles precisam ser utilizados de maneira inteligente, pontua Christopher Quintana, professor da Universidade de Michigan e tambm especialista em tecnologia. No se trata apenas de usar uma nova tecnologia. O trabalho da escola deve ser envolv-la em seu projeto pedaggico e determinar objetivos claros para a ferramenta, acrescenta o especialista. O desafio de transformar mquinas em ferramentas educacionais no novo. Ele ocupa a escola h pelo menos uma dcada, quando os computadores passaram a integrar a realidade acadmica. a partir dessa experincia que pesquisadores, no Brasil e no mundo, apontam caminhos para os novos aparatos, como os tablets que, cedo ou tarde, chegaro s mos dos estudantes. Ainda faltam evidncias cientficas de que o uso da tecnologia como recurso pedaggico provoque impactos positivos significativos no desempenho acadmico. Mas j se sabe que, com a ajuda de um computador, estudantes desenvolvem anlise crtica, capacidade de pesquisa e conhecimento tecnolgico mais apurados. A tecnologia no garante por si s a transmisso de conhecimento. a forma como ela usada pelo professor que determina o valor que de fato ela vai agregar, diz Simo Pedro Marinho, coordenador do programa de ps-graduao da PUC-Minas e assessor pedaggico do programa Um Computador Por Aluno (UCA), projeto-piloto que pretende levar um notebook para cada estudante da rede pblica de ensino bsico. Outro ponto essencial para o sucesso da insero da tecnologia o treinamento dos professores. Ou seja: preciso preparar os mestres para que eles explorem ao mximo os recursos da mquina com seus alunos. Nesse quesito, por exemplo, o sistema pblico de educao nacional tem mostrado falhas. Se no h orientao institucional, difcil tirar o professor de sua zona de conforto. Essa acomodao muitas vezes reflexo de sua posio de funcionrio pblico. A escola particular cobra que seu professor se atualize ou ele demitido. A escola pblica no dispe desse mecanismo, diz Marinho. Outro projeto em curso capacitao dos alunos, que ajudaro na construo dos aplicativos. Para isso, sero oferecidas oficinas de programao aos interessados. Inicialmente, os tablets sero usados nas classes do fundamental II (sexto a nono ano) e do ensino mdio. Temos que acabar com a idia de que a escola sempre a ltima a incorporar as novas tecnologias. Precisamos dialogar mais com nossos alunos, resume.
JAN/2012 | INFORMTICAEMREVISTA 19

Foto: Divulgao Estcio

ARTIGO

RODRIGO JORGE
CEO QUALITEK @rodrigojorge

Ameaas Tecnolgicas
e o despreparo dos Usurios
Desde que o mundo mundo, temos notcia de golpes aplicados por humanos com o objetivo de tirar vantagem de alguma situao. Na prpria bblia, h uma passagem onde a serpente tenta convencer a Eva a comer a ma do pecado e consegue, utilizando argumentos que contradiziam as orientaes por ela recebidas. At hoje, as tcnicas de persuaso esto sendo utilizadas para a realizao de crimes. So vrios clssicos, dentre eles: falso sequestro pelo telefone, prmio para recarga de celular atravs do SMS, emprstimo sem fiador, software pago instalado de forma gratuta, dentre muitos outros. A Engenharia Social ento a ao de tentar convencer o interlocutor a realizar algo, e para isso as tcnicas podem ser muitas. O grande problema que com o advento de dispositivos mveis celulares, tablets e laptops e a popularizao da internet, o raio de ao dos malfeitores aumentou, tendo alguns milhes de pessoas como vtimas em potencial. Eles exploram a ingenuidade e despreparo dos usurios para geralmente o fazerem clicar em links, botes, campos, enfim, algo que possibilite a instalao de agentes maliciosos ou o direcionem para sites falsos, principalmente bancos e lojas virtuais. As ameaas esto principalmente em links que chegam por email e websites legtimos infectados por malwares. Dessa maneira, os ambientes domsticos e de trabalho esto sempre sob risco de ataques cujos objetivos so os usurios. O maior aliado dos criminosos cibernticos, o despreparo das pessoas para lidar com essas ameaas. neste ponto que entra a chamada Segurana da Informao, cujo
20 INFORMTICAEMREVISTA | JAN/2012

objetivo a proteo das informaes de pessoas e organizaes, preparando os usurios para lidarem com recursos da internet de maneira consciente e segura. Ao tentar invadir o ambiente de uma empresa, o hacker pode utilizar vrios meios, sendo eles: Servidores conectados Internet, Websites, Redes Sem-fio, e estaes dos usurios. Basta o usurio clicar em um e-mail ou abrir de um arquivo malicioso, para que a estao seja invadida e passe a ser controlada remotamente via internet. Com este controle, a mquina passa a ser utilizada como ponto de ataque ao ambiente interno e com grande chance de sucesso, pois geralmente as protees esto no elo entre a rede local e a internet, deixando elementos internos agirem livremente. Neste caso, dificilmente no h xito no ataque. Por mais que sejam colocadas protees nos ambientes via hardware e software, o maior desafio da rea de Segurana da Informao a formao de usurios com uma postura cautelosa e restritiva diante dos recursos da internet. Para isso, as empresas devem implantar projetos de segurana da informao que trabalhem os recursos computa-

cionais, os processos, polticas e as pessoas. O fato que os serem humanos sempre sero alvos dos ataques e para isso devem se preparar ao mximo para lidar com todas as ameaas existentes no mundo ciberntico, minimizando ao mximos os riscos no ambiente domstico e profissional. H vrias iniciativas que visam essa preparao dos usurios. Existem organizaes e voluntrios trabalhando gratuitamente nisto.

As ameaas esto principalmente em links que chegam por email e websites legtimos infectados por malwares

JANTAR

Confraternizao natalina
Nada mais importante do que uma boa reunio de amigos ou de pessoas com algo em comum. Nos jantares-adeso que fazemos todos os meses para lanar a Informtica em Revista e conversar sobre assutos que nos interessam, descontraidamente, o objetivo sempre alcanado: conhecer e reencontrar pessoas. Na noite de 7 de dezembro a Churrascaria Sal e Brasa recebeu um pblico grandioso. Empresas fazendo festas de confraternizao para funcionrios e amigos. Aconteceu a mesma coisa com a Informtica. O ponto alto foi o sorteio de brindes que Vansia, da Cosern, trouxe para animar a festa. Pelas fotos d pra sentir a felicidade das pessoas presentes. Agora o jantar-adeso vai tirar um ms de frias para retornar em 7 fevereiro, porm a Informtica em Revista estar disponvel na recepo da Sal e Brasa, nos dias 3 de janeiro.

JANTAR DE DEZEMBRO REUNIU PROFESSORES, PROFISSIONAIS E EMPRESRIOS

MARCOS SOARES, CAIO O VIEIRA E KLBER BER FERNANDES

RAFAEL DA FAA! COMUNICAO E O DESIGN ESIGN JACIO, LEONARDO ANNES SORTEADO COM O BRINDE DA COSERN E VANSIA
JAN/2012 | INFORMTICAEMREVISTA 21

ARTIGO

LEONARDO TEIXEIRA

ESTUDANTE DE SISTEMAS DE INFORMAO/RS leonardotdasilva@yahoo.com.br

Muitos desconhecem a evoluo da TI na regio nordeste


Sou gacho e morador da cidade de Porto Alegre. Observo que quando conversamos sobre o nordeste brasileiro aqui no Rio do Grande do Sul, a primeira lembrana que nos surge das belas praias e paisagens que a regio apresenta, pois assim que historicamente o nordeste divulgado na regio sul pela mdia. Em 2010 cursei na faculdade a disciplina de estgio obrigatrio, cujo trabalho desenvolvido foi sobre teste de software automatizado. Pesquisei na internet eventos de testes no Brasil, com o objetivo de ter contatos com profissionais da rea e assim agregar informaes ao estgio que seria realizado. Durante as pesquisas localizei um anncio sobre o IV EBTS (Encontro Brasileiro de Teste de Software), que ocorreria no Recife em Abril daquele ano. Imediatamente pensei em assistir ao encontro, confesso que muito em funo da grande oportunidade de viajar ao nordeste pela primeira vez e assim conhecer as famosas praias que so apresentadas na televiso. Antes de viajar, conversei com o gerente de TI da empresa em que trabalho, pois ele morou durante muitos anos no nordeste. Na conversa recebi uma srie de dicas e a que mais chamou a minha ateno naquele momento foi saber que os estudos em TI so muito evoludos no nordeste. Confiei no que me foi dito, mas queria vivenciar a situao. O encontro teve a durao de dois dias com palestras interessantes que foram fundamentais no desenvolvimento do trabalho de estgio obrigatrio. Tambm fiz questo de conversar com profissionais da regio para descobrir como so os estudos e o mercado de TI no nordeste. Aps as conversas, fiquei feliz em ter a confirmao de que o nordeste no vive somente do turismo de suas belas praias, mas que atua fortemente tambm em centro de pesquisas de TI como o C.E.S.A.R, plos de TI como o Porto Digital e o Olinda Digital, oportunidades para jovens no Instituto Metrpole Digital, alm de revista especializada em TI, como a Informtica em Revista. A constante evoluo e desenvolvimento da regio nordeste no que diz respeito aos estudos em TI tem muito valor para o avano tecnolgico do Brasil, pois daqui alguns anos certamente o pas disputar com igualdade de condio o mercado mundial de TI com os estrangeiros e o nordeste ter grande parcela de participao nesta conquista.

Aps as conversas, quei feliz em ter a conrmao de que o nordeste no vive somente do turismo de suas belas praias.
LEONARDO TEIXEIRA

22 INFORMTICAEMREVISTA | JAN/2012

UTILIDADE

Guerra contra vrus e outras pragas


Malwares, phishing, vrus, spywares. Estas so palavras difceis de entender pelo usurio normal de Internet que no so profissionais da rea de TI. Mais complicado ainda compreender o perigo em potencial que essas pragas cibernticas representam para os computadores, trabalhos e empresas. Possuir um bom programa antivrus , atualmente o mais eficiente o NOD 32 da ESET Jamais utilizar antivrus free, muito menos pirata O Sistema Operacional do equipamento deve ser original Manter o Sistema Operacional sempre atualizado No clicar em links que chegam via e-mail de remetentes desconhecidos No executar programas sem conhecer a procedncia Evitar a utilizao de programas P2P mais conhecidos como Emule , Caazaa , etc No cair em armadilhas via e-mail de supostos bancos solicitando atualizao cadastral ou do programa de Internet Evitar o uso de pen drive de terceiros Nunca acessar sites de contedo ilcito. At porque, mais do que problemas com computador, voc poder ter problemas com a Polcia Evitar sites de falsa premiao

JAN/2012 | INFORMTICAEMREVISTA 23

ARTIGO

PABLO FAZZANARO

PROFESSOR UNIVERSITRIO LEME/SP fazzanaro@yahoo.com.br

Segurana no
Ambiente Corporativo
O termo Segurana da Informao cada vez mais faz parte do dia-a-dia de uma corporao e de entidades de ensino e motivo para isso o que no falta. Segundo dados apresentados pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil (CERT.br) no perodo de 1999 a Setembro de 2011, o nmero de incidentes vem aumentando gradativamente conforme observa-se no grfico 01 a seguir: A preocupao constante com segurana no para menos, pois ter um dado roubado mais prejudicial para uma empresa que um roubo fsico, afinal de contas, como recuperar aquela informao roubada, a qual possivelmente se espalhou pelos quatro cantos da rede mundial de computadores. Uma soluo 100% eficaz no existe e nunca existir, mas possvel sim diminuir a incidncia de ataques as empresas e entre diversos mtodos para solucionar este problema, a adoo de uma Poltica de Segurana da Informao (PSI) envolver a empresa como um todo, garantido uma maior confidencialidade, integridade e disponibilidade dos dados sigilosos. A adoo de uma PSI se faz necessria, pois assegura a implementao de controles de segurana apropriado; auxilia na seleo de produtos e no desenvolvimento de processos; faz disciplinar usurios sobre violaes de segurana; documenta as preocupaes da alta direo sobre segurana e transforma a segurana em um empenho comum. O processo de elaborao de uma PSI envolve critrios e solues para transpor problemas tecnolgicos e humanos e seria o primeiro passo efetivo para sanar qualquer empenho de segurana da informao. Para que isto tenha sucesso preciso que diretores, gerentes e especialistas da rea de TI estejam falando a mesma lngua, pois como citado acima, exige o comprometimento de todos na empresa. No prximo artigo, darei continuidade sobre a Poltica de Segurana da Informao, apresentando os caminhos a serem percorridos para sua criao, implantao e manuteno.

Grfico 01: Incidentes em TI no Brasil Fonte: CERT.br

24 INFORMTICAEMREVISTA | JAN/2012

CURIOSIDADE

E se o celular molhar?
Acontece com todo mundo: uma tempestade inesperada ou um gesto descuidado e chu!, seu celular toma aquele banho! A no ser que voc tenha um modelo especialmente resistente a lquidos e outros acidentes (como o Motorola Defy), isso pode ser fatal. Mas voc pode ao menos tentar salvar o aparelho, veja como. Voc tambm pode tentar estas dicas com pequenos gadgets como cmeras digitais e MP3 Players. 1. Desligue, J! Se seu celular for molhado, no importa o lquido, a primeira providncia deslig-lo. Arranque a bateria o mais rpido que puder, cada segundo conta. Se o lquido conseguir criar um curto entre dois ou mais pontos da placa de circuito e ela estiver energizada, isso pode ser fatal. 2. Deixe escorrer O celular estava sobre a mesa, com o teclado para cima, e o lquido caiu sobre ele? Vire-o com o teclado para baixo e deixe todo o lquido escorrer. 3. Seque bem Pegue um pedao de pano absorvente ou toalhas de papel e seque bem o aparelho. Seque todos os cantos que conseguir. Isso no vai eliminar a gua que j est dentro dele, mas ir eliminar o excesso que ainda poderia se infiltrar. 4. Consiga um pouco de arroz Coloque o celular em um pote e cubra-o com arroz cru. Parece besteira, mas funciona. O arroz ir absorver a umidade, ajudando a secar o aparelho mais rapidamente. Slica gel (aqueles cristaizinhos transparentes encontrados em saquinhos dentro de eletrnicos) cumpre o mesmo papel, mas arroz muito mais barato e fcil de encontrar. Deixe o celular dentro do arroz por 24 horas. 5. Evite o sol H pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situao, especialmente com o caloro do vero. Um sol de 40 graus por duas horas pode causar danos ao LCD, estufar a bateria e at mesmo amolecer peas plsticas ou o adesivo que as mantm no lugar. O mesmo vale para secadores de cabelo. Evite. 6. Respire fundo e... faa o teste Depois de um dia tire o celular de dentro do arroz, limpe-o bem, verifique se todas as peas esto mesmo secas, recoloque a bateria e tente lig-lo. Se voc agiu rpido, h boas chances dele funcionar. Se no, corra pra assistncia tcnica mais prxima. E na prxima vez, invista em uma capinha para proteger o aparelho.

H pessoas que colocam o aparelho diretamente sob a luz do sol para secar. Isso pode piorar a situao, especialmente com o caloro do vero. Um sol de 40 graus por duas horas pode causar danos ao LCD

JAN/2012 | INFORMTICAEMREVISTA 25

INTERESSANTE

Criptografia - o valor das informaes


A palavra criptografia vem do grego cripto (krypts), que significa escondido, e grafia (grphein), que significa escrita, ou seja, criptografia a escrita por meio de abreviaturas ou de sinais. A criptogrfica nasceu da necessidade do homem em se comunicar. O homem a utilizava atravs de smbolos que eram traduzidos em mensagens. H quase quatro mil anos, a criptografia se apresentava no Egito por meio da escrita hieroglfica. Posteriormente, a criptografia passou a ser utilizada como meio preventivo, impedindo que pessoas mal-intencionadas obtivessem lucros pessoais ou financeiros utilizando informaes e recursos alheios. Na Roma antiga, por exemplo, mensagens eram tatuadas nas cabeas de soldados, que esperavam o cabelo crescer para, s ento, partir em misso. Caso o soldado fosse capturado e a mensagem decifrada, o mensageiro perderia (literalmente) a cabea. Assim como naquela poca, atualmente a criptografia tem a funo no s de proteger as informaes, mas tambm impedir que pessoas no autorizadas consigam revelar o seu contedo. A criptografia no impede que a informao seja capturada, mas garante que, mesmo capturada, seu contedo no seja revelado para pessoas no autorizadas. Com o avano da tecnologia, as tcnicas de criptografia evoluram muito, porm, as tcnicas para obteno de lucros por meio de informaes alheias no ficaram para trs. Aps a Segunda Guerra Mundial (19391945) e com o surgimento da informtica, a principal preocupao passou a ser com as informaes que trafegam e so armazenadas pelos meios eletrnicos. A mobilidade que recursos como notebook e pen drive, entre outros meios de mdias removveis, nos proporcionam perigosa, sobretudo se estiverem sem criptografia. Se um executivo, por exemplo, tiver seu notebook roubado em pleno aeropor26 INFORMTICAEMREVISTA | JAN/2012

to aps o retorno de uma importante viagem de negcios, e as informaes de seu aparelho no estiverem criptografadas, os bandidos podem se aproveitar dessa falha e vender as informaes para a empresa concorrente ou revelar dados estratgicos de fuso para a mdia. O pen drive um dos meios de armazenamento de informaes mais prtico, til e barato, porm vulnervel. Cada vez mais as pessoas o utilizam para armazenar dados, porm, poucas se lembram de proteger o acesso aos dados utilizando criptografia, deixando todo seu contedo exposto a qualquer um que venha a t-lo em mos.

Engana-se ainda quem pensa que criptograa deve ser utilizada somente no meio corporativo.
RENATA BARROS GOMES
Um exemplo dessa fragilidade aconteceu na Universidade do Kentucky, nos Estados Unidos, onde um professor teve seu pen drive extraviado, expondo informaes de 6,5 mil alunos. Outro caso do tipo aconteceu no Hava, onde um pen drive foi encontrado com os dados de 120 mil pacientes do Hospital havaiano Wilcox Memorial. Pesquisas mostram que os aparelhos mais utilizados para transportar dados corporativos so: notebooks, com 41% da preferncia; pen drives, com 22%; cd-rom, com 13%; e celular ou smartphone, com 3%. Sendo que 51% das pessoas afirmam copiar informaes confidenciais da empresa em pen drives e 39% confessaram que j perderam equipamentos portteis com importantes dados armazenados.

A criptografia, quando utilizada com e-mail, garante que ele seja acessado somente pelo verdadeiro destinatrio. Mesmo que algum mal-intencionado intercepte sua mensagem ou que, acidentalmente, sua mensagem seja enviada para o destinatrio errado, no se pode acessar as informaes disponveis naquela mensagem garantindo o sigilo, integridade e autenticidade de sua mensagem. Lembre-se que, se voc no envia uma informao confidencial por carta sem um lacre, por que enviar uma mensagem eletrnica sem criptograf-la? Podemos afirmar que a criptografia uma grande aliada das empresas e das pessoas que precisam proteger as informaes confidenciais. Hoje existem normas e regulamentaes internacionais que exigem que a empresa utilize criptografia na transmisso de dados sigilosos. Engana-se ainda quem pensa que criptografia deve ser utilizada somente no meio corporativo. Afinal, criptografia usada na comunicao do seu navegador de Internet com um site, quando ele est realizando alguma transao comercial ou bancria. importante ressaltar a necessidade e a importncia de manter o sistema operacional e as ferramentas de segurana como antivrus e firewall, entre outras sempre atualizadas. Na Internet, pessoas mal-intencionadas podem se passar por voc e criar contas de e-mail, ou outros meios de comunicao, utilizando seu nome. Esse mais um bom motivo para proteo de suas informaes e sua identidade. De nada adianta utilizar todas as ferramentas de segurana e o sistema operacional atualizados, se voc no se preocupa com a segurana por onde suas informaes trafegam e so armazenadas. Afinal, quanto vale suas informaes confidenciais, sejam elas corporativas ou pessoais?
(Base: Renata Barros Gomes)

LIVROS
ASSESSORA DE COMUNICAO assessoria@saraiva.com.br

DBORAH MASSUD

SIMPLIFICANDO COISAS QUE PARECEM COMPLICADAS


O foco deste livro o teste de sites, porque nisso em que a maioria das pessoas est trabalhando hoje em dia. O mesmo mtodo e princpios podem ser usados para testar e melhorar quase tudo o que as pessoas usam. O teste de usabilidade est em circulao h um bom tempo, e muitas pessoas Jakob Nielsen sendo o mais sonoro e influenciador tm defendido o teste de usabilidade com desconto por pelo menos vinte anos. Por isso, este livro no trata somente de encontrar os problemas de usabilidade. Diferente de outros livros sobre testes, ele trata de encontrar e consertar os problemas. Voc aprender quais problemas consertar e a melhor forma de consert-los. Autor tambm responsvel pela publicao No me faa pensar, sobre como fazer uma abordagem de bom senso usabilidade na web. A obra inicia com comentrios de abertura, falando sobre como surgiu a ideia de sua feitura, algumas desaprovaes e um pouco de servio. Depois dividida nos blocos Encontrando problemas de usabilidade, Consertando problemas de usabilidade e Estrada frente. Estes so subdivididos em 16 captulos, regados a muito bom humor, que transmitem toda a essncia do livro.

Editora: Altabooks Edio: Steve Krug 168 pginas, R$ 39,90

EXCEL APLICADO GESTO EMPRESARIAL


O Excel se consolidou nos ltimos anos como uma das mais importantes ferramentas quantitativas aplicadas aos negcios, oferecendo a possibilidade da realizao de tarefas e procedimentos mais rpidos e eficientes. O livro apresenta o uso da planilha eletrnica Microsoft Excel aplicada gesto empresarial, com muitos exemplos e aplicaes prticas. Inclui uma grande variedade de exemplos prontos, construdos no Excel e disponveis no CD que acompanha a obra. Os tpicos abordados e as aplicaes ilustradas ao longo de todo o livro permitem que o leitor aumente seus conhecimentos sobre a planilha e melhore seu desempenho profissional. Para ampliar as possibilidades de uso na empresa, so fornecidos diferentes exemplos, com aplicaes em Finanas, Marketing, Logstica e Gesto de Pessoas. O incio do texto discute os conceitos bsicos associados s planilhas, incluindo menus, frmulas e funes. A anlise de informaes ilustrada por meio da apresentao da construo de grficos. A ltima parte do livro aborda recursos mais avanados, como o uso da formatao condicional, das opes do menu Dados, da construo de tabelas e grficos dinmicos e dos clculos com o Atingir Meta e Solver.

Editora: Altas Edio: Adriano Leal Bruni e Roberto


Brazileiro Paixo - 370 pginas, R$ 159,00

Shopping Midway Mall 84 3222.4722

Natal Shopping 84 3235.8188

Mossor West Shopping 84 3422.7201

JAN/2012 | INFORMTICAEMREVISTA 27

PREMIAO

VI PRMIO DE INFORMTICA
ASSISTNCIA TCNICA
O Prmio Informtica 2011 foi um sucesso. Aqui esto os finalistas e seus certificados de Meno Honrosa, Karla Mota, do Protic, apresentando o relatrio do ano e os profissionais e empresrios que prestigiaram o evento na noite de 17 de novembro, ocupado o auditrio do Sebrae. Uma noite inesquecvel para os que fazem a Informtica no Rio Grande do Norte. Fotos de Canind Soares.

JORGE FERNANDO (IGM) E MARCOS SOARES (SITE)

KARLA MOTA EXPE TRABALHO DO PROTIC

GERNCIA DE VENDAS

CONSULTORIA EM VENDAS

DESENVOLVIMENTO DE SOFTWARE

SELSO RODRIGUES (GLOBAL) E DIEGO AUGUSTO (MIRANDA)

LOJA DE INFORMTICA

JAILTON CMARA (FOURTECH) REPRESENTANDO KERGINALDO JOS E JANANA DANTAS (MIRANDA)

JADER RAMALHO (ACTIVESOFT) E VICENTE MELO (PEGGASUS)

INSTRUTOR DE INFORMTICA

EMPRESRIO DE INFORMTICA

KADU (TEXAS) E JANANA DANTAS (MIRANDA)


28 INFORMTICAEMREVISTA | JAN/2012

MARCELO VARELA (LGICA) E FRANCISCO FERREIRA REPRESENTANDO IVANILDO GALVO (IT SERVICE)

AFRNIO MIRANDA (MIRANDA) E ALEXANDRE CARVALHO (PEGGASUS)

FINALISTAS
PROFESSOR DE INFORMTICA

AUDITRIO DO SEBRAE RECEBEU GRANDE PBLICO CURSO TCNICO PROFISSIONALIZANTE AUTOMAO


HELANE GALVO (SENAC) E FRANCISCO FERREIRA

REMANUFATURA DE CARTUCHOS

VICENTE MELO (PEGGASUS) E DENISE (NEW SYSTEM)

CONSULTORIA EM TI (EMPRESA)

CARLA JAMILE (IT CURSOS) E LGIA SILVA (SENAC)

SEGURANA DA INFORMAO

JAILTON CMARA (FOURTECH) E KARLEYDE MARA (BRASIL TONER) JEFFERSON MAYNARD (ALIANA) E LUCAS (VEEZOR)

CONSULTORIA EM TI

GUSTAVO RIBEIRO (VEEZOR) E RODRIGO JORGE (QUALITEK)

ALEXANDRE CARVALHO (PEGGASUS) E GLEBE DUARTE (SENAC)


JAN/2012 | INFORMTICAEMREVISTA 29

SERVIOS

Facex fecha 2011 em alta


A Facex recebeu homenagem do Prmio Informtica 2011 por esse avano na educao.
A Facex uma instituio de ensino que chega aos 40 anos de atividade com um crescimento contnuo e sempre presente no meio educacional natalense. Em 2011 implantou os cursos de Gesto em T.I. e Curso de Redes de Computadores com a contratao do professor Kleber Fernandes, para coordenao. Em apenas 90 dias fechou a primeira turma de Gesto com mais de 60 alunos regularmente matriculados. Isso um grande avano na nossa instituio. acreditar no desempenho dos nossos colaboradores e no mercado que exige cada vez mais qualidade na nossa maneira de gerir os cursos que o mercado precisa - adianta Ronald Campos, gestor educacional. A Facex recebeu homenagem do Prmio Informtica 2011 por esse avano na educao, com os cursos e agora se prepara para implantar a Ps-graduao, ao nivel de especializao, em aplicativos de desenvolvimento mobile. Em fevereiro comeam os cursos de tecnologia para Android e Windows Mobile. Para este ano, estamos nos preparando para algumas surpresas, principalmente no que se refere a novos cursos, treinamentos e seminrios. Pode aguardar - comenta Kleber.
Foto: Canind Soares

JADER (ACTIVESOFT), MAURIFRAN (FAA!), JACIO, RONALD (FACEX), ALEXANDRE (PEGGASUS), KLEBER (FACEX) E GEORGE (ASSESPRO)
30 INFORMTICAEMREVISTA | JAN/2012

OUTSOURSING

Locainfo RN lder de mercado


Com dez anos de experincia no mercado de locao de infor- de constantes pesquisas qualitativas, para melhor atender as expecmtica e outsourcing de impresso, Amando Medeiros, fundador tativas de rapidez e eficincia neste aspecto. da LocainfoRN hoje um empresrio que determina e impe um O cliente tem a possibilidade de renovao dos equipamentos ritmo muito forte nesse setor. Para acompanh-lo, no necessrio a cada renovao de contrato, podendo estar solicitando sempre, apenas ter os 4S ou os 5Ps, letrinhas que os tericos criam, mas tem o que h de mais moderno no mercado. Sem contar a capacitao que ter tnus, carisma e principalmente, acreditar no mercado. A da equipe de Tcnicos altamente qualificados para toda assistncia. nica coisa que voc precisa despertar no cliente a credibilidade, Isso hoje uma tendncia mundial, onde aqui no RN, h a tradio confiana e transparncia. Se voc conseguir, com certeza, fecha ne- e credibilidade suficientes para continuarmos prestando cada vez gcio Amando Medeiros. mais um servio sob a mxima excelncia, com o diferencial de ser Hoje a LocainfoRN oferece uma operao vantajosa do uso do lder h mais de um dcada em locao de equipamentos de inforsistema de Outsourcing de impresso, incluindo todos os suprimen- mtica e Outsourcing de impresso finaliza Amando. Fotos: Cedida tos, para facilitar ainda mais o funcionamento, fazendo com que os custos se tornem uma atrao a mais, j que as impressoras so as melhores mquinas disponveis, para esse tipo de necessidade. O cliente, diante de tanta vantagem, ter o custo apenas do papel, para que ele possa ter a liberdade de escolha. Impressoras novas e de primeiro uso mantm suas impresses em alta qualidade com assistncia tcnica, tambm on site toda inclusa. Uma novidade que esse sistema traz, e sem dvida nenhuma, o resultado AMANDO MEDEIROS CAIUA, DANILO E WALACE

JAN/2012 | INFORMTICAEMREVISTA 31

SERVIOS

Cuidados especiais
Poucas perdas materiais tm poder destrutivo maior que a de um celular corporativo. Com tantas informaes em sua memria, como dados de carto de crdito, endereos, apresentaes, planilhas, imagens e vdeos, no de espantar que o dispositivo seja cobiado por gatunos. Felizmente, existem vrias ferramentas que permitem reduzir os danos dessa eventual perda ou extravio. Basta estar preparado para o acontecimento. Verifique as dicas a seguir para evitar que se perdido o smartphone suas informaes se tornem pblicas. 1. Use uma senha a primeira e mais importante medida que o dono de um smartphone pode tomar. Se algum se apoderar do dispositivo e o aparelho estiver protegido por senha, no ser possvel realizar chamadas, navegar na web ou fazer login em sites ou redes corporativas em que o dono original mantm credenciais. A vasta maioria dos smartphones tm um sistema de senhas embutido e essa medida diminui dramaticamente as chances de algum acessar informaes pessoais em seu smartphone. Pode levar algum tempo para o usurio se acostumar a digitar uma senha cada vez que precisa acessar o telefone, mas ainda melhor maneira de dormir tranqilo.
32 INFORMTICAEMREVISTA | JAN/2012

com Celular Corporativo


2. BackUp Junto dos smartphones modernos, vem uma mirade de softwares que incluem alguma rotina de cpia de segurana dos dados do telefone em um sistema desktop. Normalmente tais rotinas funcionam de maneira rpida e indolor. Usurios BlackBerry ou iPhone tem seus softwares consagrados e proprietrios para esse tipo de tarefa. O dono de um smartphone deveria se acostumar a chegar em casa e plugar o dispositivo ao PC por uns breves instantes. E, de quebra, apagar o que foi sincronizado, caso no precise voltar a fazer uso imediato das informaes. sabido que quo mais novos os backups, menor o prejuzo de dados em eventual perda ou roubo/furto. 3. Informaes do proprietrio Depois de tomar as providencias acima, chegada a hora de personalizar a interface de seu aparelho, incluindo o papel de parede. Alis, o papel de parede pode abrigar informaes de contato do proprietrio, incluindo dados de como devolver o dispositivo. Procure dar sempre o nmero da rea de segurana da empresa. Nunca fornea opes pessoais para contato. Vale a pena usar frases de incentivo, algo que faa quem encontrar o aparelho se sentir bem, como uma recompensa. Mas, vale a mxima de que promessa dvida.

Procure dar sempre o nmero da rea de segurana da empresa. Nunca fornea opes pessoais para contato

Vale a pena procurar por instrues na documentao do smartphone para verificar se existem configuraes padronizadas para exibir uma mensagem na tela de descanso. 4. Contatos de emergncia comum que muitos usurios de smartphone esqueam os nmeros de telefone e emails que consideram urgentes, por estarem armazenados na memria do smartphone. Isso aconselhado, contanto que se esteja em poder do dispositivo o tempo todo. Uma vez perdido, junto vo as informaes de discagem rpida e os emails essenciais. No difcil dar conta dessa ameaa. Outro tipo de informao que deve ser armazenada na lista so os dados relativos ao aparelho (nmero de srie, do SIM Card, etc) para possibilitar s operadoras o bloqueio imediato do aparelho e at o seu rastreamento. 5. Travamento e deleo remotos Dependendo de seu modelo de smartphone, pode ser possvel contratar um servio que rastreie seu aparelho. Outro servio oferecido apagar todos os dados do dispositivo. interessante assinar um servio dessa natureza antes de qualquer

eventualidade. Para usurios do iPhone, o servio MobileMe oferece essa proteo. Basta que configurem de forma apropriada os recursos do Find My iPhone antes de algo correr. Aos usurios corporativos de BlackBerry no resta muito a no ser contatar imediatamente o administrador de sistemas da empresa. Se estiver instalado nos servidores da corporao, o BES (BlackBerry Enterprise Server) poder, sem qualquer problema, apagar o contingente de dados do aparelho e oferecer segurana empresa e ao executivo e seus dados. 6. Informaes confidenciais Se o usurio desejar no usar qualquer senha, deve optar pela nuvem para guardar dados secretos ou confidenciais. Estar preparado para eventuais perdas de smartphones requer reduzir o volume de informaes importantes armazenadas localmente. A sugesto que senhas, apresentaes e listas de contato sejam deposi-

tadas em um servio virtual. Para usurios iPhone, Android e BlackBerry, o servio recomendado para tal o DropBox. 7. A recomendao final Infelizmente no elegvel para todos os usurios de smartphones, pois nem todas as plataformas permitem que as informaes sejam criptografadas no aparelho ou aos cartes de memria, como no caso do iPhone ou do Blackberry. Donos de aparelhos BlackBerry podem criptografar as informaes em PCs e devolv-las devidamente ilegveis aos seus aparelhos. muito til em caso de o carto de memria ir parar nas mos de algum mal intencionado. Essa pessoa no conseguir, de jeito nenhum, ler as informaes armazenadas no carto de memria em outro dispositivo. No caso de aparelhos BlackBerry, a rotina para criptografar os dados no carto razoavelmente simples. Basta acessar as opes, escolher o item segurana, criptografia e determinar que as informaes no carto de memria sejam criptografadas. Quem no for usurio de BlackBerry, pode tirar proveito dessa ttica usando a soluo de criptografia da TrueCrypt.

JAN/2012 | INFORMTICAEMREVISTA 33

LTIMA PGINA

IBM
Quem esteve em Natal participando da palestra da Suporte Informtica, no final de novembro, foi a Gerente de Canais Nordeste Adriana Diniz que veio mostrar as inovaes da IBM no mercado brasileiro. A Suporte Informtica tem frente, em Natal, Andr Gomes que est preparando uma campanha de visitas a grandes empresas para este ano de 2012.

GESTO
O diretor acadmico da Facex, Ronald Campos, est empenhado em desenvolver um trabalho indito para consolidar a Facex no mercado de ensino bsico ao superior, com o tema Familia Facex. Ronald est na instituio h 18 anos e vem acompanhando a evoluo da Facex que uma das poucas faculdades que ainda no foram vendidas para grandes grupos educacionais.

DIGITALIZAO
Por ter apresentado o Projeto de Lei que determina a Digitalizao de Documentos na Cmara Municipal de Natal, o vereador Assis Oliveira foi homenageado com o VI Prmio Destaques do Mercado Informtica 2011. Assis Oliveira virtual candidato a re-eleio este ano e conta com o apoio, agora, de muitos profissionais da informtica.

ERRATA
George Bulhes, este o nome correto. que na edio anterior saiu saiu como George Galvo.

34 INFORMTICAEMREVISTA | JAN/2012

36 INFORMTICAEMREVISTA | JAN/2012

S-ar putea să vă placă și