revista espirito livre__037__abril2012
Post on 16-Jul-2015
34 Views
Preview:
TRANSCRIPT
hhttttpp::////rreevviissttaa..eessppiirriittoolliivvrree..oorrgg || ##003377 || AAbbrriill 22001122
OO BBrraassiill ee aass MMííddiiaass SSoocciiaaiiss PPáágg 3366
DDNNSS DDiiggiittaall NNeerrvvoouuss SSyysstteemm PPáágg 4433
TTuuttoorriiaall RReeqquueesstt TTrraacckkeerr PPáágg 4488
EE mmuuiittoo mmaaiiss..
Espírito Livre · abril/2012 02
l icença
Espírito Livre Especial · Abril/2012 03
Editorial
Eis mais um tema polêmico para apimentar as
páginas da Revista Espírito Livre. A regulamen-
tação dos profissionais, bem como da profissão
de Tecnologia da Informação (ou simplesmente,
TI ) divide opiniões e eleva os ânimos de muitos,
já que, se isto se oficia l izar terá, pelo menos
em teoria, uma grande massa de profissionais
de alguma forma estarão ou se sentirão a mar-
gem do que hoje podemos chamar de mercado
de TI . O discurso dos que são a favor da regula-
mentação, não é, de acabar com empregos ou
profissionais, mas sim, no intuito de profissio-
nal izar algo que ainda é um tanto quanto nebu-
loso. A criação de conselho federal e estaduais,
se apresenta como uma bela proposta rumo a
segurança dos direitos profissionais de uma ca-
tegoria que, atualmente atira para todos os la-
dos. Mas será mesmo tudo um mar de rosas?
Do outro lado, profissionais que hoje atuam no
mercado nas mais diversas vertentes da tecno-
logia, seja na administração de servidores ou
na manutenção de computadores, temem que,
com essa regulamentação, somente aqueles
que tenham um "canudo" descrevendo uma
graduação na área sejam os únicos que poderi-
am atuar neste mercado tão concorrido. Exis-
tem ainda aqueles que acreditam que, com a
regulamentação, haja uma separação do joio e
do trigo, os bons profissionais dos maus profis-
sionais. Diante dos textos publ icados na edição,
nota-se claramente que muito ainda deve ser
discutido, pois muitas lacunas ainda devem ser
preenchidas antes de uma decisão tão comple-
xa e que de uma forma ou de outra, tende a in-
flu ir na vida de milhares de tantas pessoas.
Espera-se prudência e sabedoria na escolha da
decisão.
Além do tema principal desta edição, e das de-
mais contribuições igualmente primorosas, o
leitor encontrará algumas mudanças, a come-
çar pelo visual que agora começará a ser ado-
tado nas novas edições. Foi pensado um layout
mais clean, que esperamos que agrade aos lei-
tores.
Um forte abraço a todos!
João Fernando Costa Júnior
Editor
Diretor GeralJoão Fernando Costa Júnior
EditorJoão Fernando Costa Júnior
RevisãoVera Cavalcante e João Fernando Costa Júnior
Arte e DiagramaçãoHél io José S. Ferreira e João Fernando Costa Júnior
Jornalista ResponsávelLarissa Ventorim CostaES00867JP
CapaHél io José S. Ferreira
Colaboradores desta edição
Alessandro Si lva, Alexandre Ol iva, Cárl isson Galdino, Cél io P.Maiol i , Daigo Asuka, Gustavo Freitas, Hai lton David Lemos,Jamerson Albuquerque, J .S. Júnior, João Fernando Costa Júnior, KrixApol inário, Otávio Gonçalvez de Santana, Renato Cesar Monteiro,Ricardo Ogl iari , Thiago Hi l lebrandt, Wandriel i Nery Barbosa,Wesley Antônio Gonçalves,
ContatoSite: http: //revista.espiritol ivre.orgEmai l : revista@espiritol ivre.orgTelefone: +55 27 8112-4903
ISSN Nº 2236031X
O conteúdo assinado e as imagens que o integram, são de inteira
responsabilidade de seus respectivos autores, não representando
necessariamente a opinião da Revista Espírito Livre e de seus responsáveis.
Todos os direitos sobre as imagens são reservados a seus respectivos
proprietários.
É precisoregulamentar?
08 PROMOÇÕES
por vários autores
10 A REGULAMENTAÇÃO DAPROFISSÃO DE TI
por Hailton David Lemos
12 A REGULAMENTAÇÃO DOPROFISSIONAL DE TI
por Ricardo Ogliari
14 O PROFISSIONAL DE TI
por Wesley Antônio Gonçalves
24 WARNING ZONE - Nº 37
por Cárlisson Galdino
37 UBUNTU 12.04
por Tiago Hillebrandt
42 FOODSPOTTING
por Krix Apolinário
43 DNS - DIGITAL NERVOUSSYSTEM
por Alessandro Silva
46 O PLANO B
por Renato Cesar Monteiro
48 REQUEST TRACKER
por J. S. Júnior
55 DESENVOLVENDO COM NOSQL-CASSANDRA EM JAVA PARTE 2
por Otávio Gonçalves de Santana
59 APLICAÇÕES PARAWORDPRESS COM PLUGINS
por Gustavo Freitas
Espírito Livre Especial · Abril/2012 04
sumário ⁄⁄edição abri l 2012
36 O BRASIL E AS MÍDIASDIGITAIS
por Jamerson Albuquerque Tiossi
05 NOTÍCIAS
por João Fernando Costa Júnior
03 EDITORIAL
por João Fernando Costa Júnior
28 O SOFTWARE ERA A LEI
por Alexandre Oliva
31 É TRISTE, MAS AINDA HÁQUEM ACREDITA
por Daigo Asuka
34 UBUNTU E OPENSUSE
por Wandrieli Neri Barbosa
61 PANORAMA DOS CURSOS DECOMPUTAÇÃO NO BRASIL
por Célio P. Maioli
66 QUADRINHOS
por Ryan Cartwright e José James Teixeira
70 AGENDA
por vários autores
07 CARTAS
por vários autores
CyanPack 12.3 - Mitromorpha Kar-
pathoensis
Foi lançada recentemente a nova versão
do CyanPack (12.3, codinome Karpathoen-
sis) . Software l ivre para Windows, revistas
e l ivros digitais. Na versão em DVD, com
um pequeno remix do Trisquel para conter
os mesmos softwares l ivres disponíveis pa-
ra Windows em suas versões GNU/Linux.
Jogo desta edição: Secret Maryo Cronicles.
Detalhes em http: //cyanpack.bardo.ws.
Inscrições abertas para o III Fórum
da Revista Espírito Livre
As inscrições já estão abertas para o I I I
Fórum da Revista Espírito Livre. Esta ter-
ceira edição acontecerá no IFES Campus
Colatina, em Colatina/ES, no dia
27/09/2012. A inscrição é aberta ao públ ico
e gratuita, porém precisa ser feita anteci-
padamente através do formulário que está
disponível aqui no site.
O formulário de inscrição visa faci l i tar o
seu processo de credenciamento que será
feito na chegada, no dia do evento. Não
serão feitas inscrições no credenciamento,
portanto não perca tempo e faça sua ins-
crição: http: //va.mu/XVx9. Importante res-
saltar que os sorteios bem como a geração
dos certificados serão baseados nos dados
fornecidos no formulário de inscrição. Visite
o site oficia l para saber outras informa-
ções, bem como se inscrever nos minicur-
sos: http: //revista.espiritol ivre.org/forum.
Plasma Active - Uma Nova Aborda-
gem
Um tablet em uso (ou não uti l izado em
uma de suas gavetas) é um verdadeiro
computador. Ele pode fazer mais do que
simplesmente navegar na web e assistir ví-
deos? Marco Martin, conhecido hacker KDE
e colaborador da basysKom pensa assim:
"o fato que pessoas baixam e usam várias
apl icações mostra que existe esse desejo
de fazer algo mais" . Ele se incomoda com o
fato que "a maioria das apl icações para
dispositivos móveis parecem estar desco-
nectadas uma das outras" . Marco acredita
que é este o ponto onde o Plasma Active -
interface para usuário desenvolvida pelo
KDE e o conjunto de apl icações para dispo-
sitivos móveis touchscreen - pode atacar e
disponibi l izar uma bri lhante solução. Ou-
tras informações em http: //br.kde.org/Plas-
ma_Active_Uma_Nova_Abordagem.
Notícias
notícias
Espírito Livre · Abril/2012 05
por João Fernando Costa Júnior
IV Encontro de Software Livre -
Unesp de Ilha Solteira
Estão abertas até 4 de agosto as inscri -
ções para o IV Encontro de Software Livre
de I lha Solteira: Software Livre na Universi-
dade, que ocorre dias 10 e 11 de agosto na
Faculdade de Engenharia da Unesp, Câm-
pus de I lha Solteira. O objetivo dos organi-
zadores é divulgar e difundir na Unesp e
nas comunidades em seu entorno, a impor-
tância e os benefícios da uti l ização do
software l ivre no ambiente acadêmico, por
parte de qualquer cidadão e de pessoas ju-
rídicas, públ icas ou privadas. A programa-
ção completa, bem como outras
informações sobre o evento podem ser ob-
tidas no endereço oficia l :
http: //va.mu/XVyM.
Lançado KDE 4.9
O time do KDE está orgulhoso em anun-
ciar o lançamento da sua nova versão 4.9,
que fornece atual izações importantes para
o Espaço de Trabalho Plasma, os Apl icati -
vos KDE e a Plataforma KDE, com novas
funcional idades e melhorias na estabi l ida-
de e desempenho. Um das principais novi-
dades trata-se do trabalho real izado pela
nova equipe de QA formada no KDE, que
treinou voluntários para focarem testes em
partes específicas do software, mudando a
abordagem de testes convencionalmente
uti l izada no projeto.
Este lançamento é dedicado à memória
da contribuidora Claire Lotion, que teve pa-
pel importante na concepção do nosso for-
mato de sprints, mas que infel izmente nos
deixou muito cedo.
Notas de lançamento em português:
http: //kde.org/announcements/4.9/index-
pt_BR.php.
Revista Espírito Livre oferece aos
leitores desconto exclusivo na Hospe-
dagem da HostGator
A Revista Espírito Livre possui uma par-
ceria de sucesso com a HostGator Brasi l , fi -
l ia l brasi leira da conhecida empresa
americana de hospedagem de sites. A
HostGator está entre as 10 maiores empre-
sas de hospedagem do mundo, com mais
de 8 milhões de domínios publ icados em
seus servidores.
O site da Revista Espírito Livre está hos-
pedado nos servidores da HostGator Brasi l
e estamos muito fel izes com o serviço
prestado. Nosso servidor é rápido, estável
e o suporte está sempre disponível .
Por conta disso, ampl iamos a parceria
com a HostGator para disponibi l izar um be-
nefício exclusivo aos leitores da Revista Es-
pírito Livre: 30% de desconto na
contratação de qualquer plano de Hospe-
dagem Comparti lhada, Revenda ou VPS.
Para ter acesso ao desconto, acesse o si-
te www.hostgator.com.br, escolha o plano e
informe o código REVISTAEL (em maiúscu-
las) no carrinho de compras.
Aproveite a oportunidade para fazer um
upgrade na sua hospedagem. Mas lembre-
se: esse desconto é por tempo l imitado.
notícias
Espírito Livre · Abril/2012 06
Esta seção reune os últimoscomentários, mensagens, e-mai ls esugestões que recebemos de nossosleitores.
Acho uma bela revista, mostra queexistem pessoas interessadas nesta ideiaque na minha opinião, será o futuro dastrocas de informações. A internet comsoftwares e pessoas l ivres.
Paulo Sergio Filho - Araraquara/SP
Parabéns pelo ótimo trabalho. Pra mim,que sou estudante de Sistemas deInformação, a parte de tutoria is está meajudando muito.
Ronaldo Mengato - Bandeirantes/PR
Trata-se de uma publ icação que honra oseu nome. As matérias são realmente deinteiro proveito para o públ ico interessadoem software l ivre.
Dácio Geraldo da Silva - Goiânia/GO
Há muito tempo acompanho a revista, ecada dia gosto mais. Cada vez maisintuitiva e informativa.
Hebner Mizael Correia - Serra/ES
Um bri lhante meio de atual ização einformação à uma comunidade que vive atecnologia diariamente.
Raphael Martins - Rio de Janeiro/RJ
Diante do primeiro exemplar que chegouem minhas mãos, minha opinião inicia l éde que trata-se de uma boa leitura, quepode ajudar os mais leigos que assim comoeu estão iniciando na uti l ização de softwarel ivre. Parabéns e se precisarem de algumaajuda, estou a disposição.
Rafael Felipe Schroer - Panambi/RS
Uma ótima revista sobre Software Livreonde aborta assuntos da atual idade combastante autonomia sobre o assunto! Gostomuito da revista e sou leitor fanático.
Bruno A. R. Nascimento - Aracaje/SE
Amigos, eu acabo de conhecer a RevistaEspírito Livre, mas já me identifiquei comos conteúdos abordados na revista, e digomais, continuem trazendo bastanteinformações, pois a comunidade agradece.
Leandro H. Venâncio - Tubarão/SC
A melhor em conteúdo Linux semdúvida. Acredito que são dessesmovimentos como esse que o país precisapara se desenvolver.
Lucas Ferreira - Nanuque/MG
Ótima iniciativa, sem dúvida nenhuma.Uma revista gratuita e l ivre, falando domundo aberto do Linux. .
Renato Barbosa de Melo - São
Bernardo do Campo/SP
Obrigado por esta revista maravi lhosa.Desejo aos criadores e aos que participamdesde o início deste trabalho, muita paz esucesso!
Paulo Sergio Filho - Araraquara/SP
A REL recebe muitos elogios e não é àtoa. . . toda a equipe e colaboradores estãode parabéns pelo trabalho.
Edson Leandro de Araújo Silva -
Castanhal/PA
A revista é formidável ! É um oásis nomeio de TI . A cada publ icação se superamais e mais.
Rogério Alexandre Martins de Melo -
Paulista/PE
Coluna do leitor
coluna do leitor
Espírito Livre · Abril/2012 07
Sorteio de kits de CD e DVD.
Clique aqui para concorrer!
Promoções
promoções
Espírito Livre · Abril/2012 08
Sorteio de associações para o clube.
Clique aqui para concorrer!
Relação de ganhadores de sorteios anteriores:
10% de desconto
nos cursos da
Tempo Real
Eventos.
Inscrevase aqui.
Ganhadores da promoção Clube do Hacker:1. Leandro H. Venâncio Tubarão/SC2. Ricardo Deiner de Resende Torres Catas Altas/MG3. Bryan Magalhaes Silva Ponte Nova/MG
Ganhadores da promoção Virtuallink:1. Paulo Sergio Soler Filho Araraquara/SP2. Ronaldo Mengato Bandeirantes/PR3. Jackson de Melo Neri Rio de Janeiro/RJ4. Dácio Geraldo da Silva Goiânia/GO5. Estefson Peixoto Pereira Boa Vista/RR
Sorteio de
inscrições
para o evento.
Inscrevase aqui.
Sorteio de kits
contendo 2
botons e 1
adesivo.
Inscrevase aqui!
Ganhadores da promoção PASL.NET.BR:1. Antonio Marcos Monte de Menezes Recife/PE2. Raphael de Oliveira Martins Rio de Janeiro/RJ3. Edson Leandro de Araújo Silva Castanhal/PA4. Hebner Mizael Correia Serra/ES5. Rogério Alexandre Martins de Melo Paulista/PE
Ganhadores da promoção FISL13:1. Antonio Marcos Monte de Menezes Recife/PE2. Raphael de Oliveira Martins Rio de Janeiro/RJ3. Edson Leandro de Araújo Silva Castanhal/PA4. Hebner Mizael Correia Serra/ES5. Rogério Alexandre Martins de Melo Paulista/PE
por Ole Peter Smith
A regulamentaçãoda profissão detecnologia dainformação
capa - regulamentação da profissão de TI
Espírito Livre · Abril/2012 10
por Hailton David Lemos
"Não há nada como um sonho para criaro futuro". É através desta afirmativa doescritor Victor Hugo que começamos aquestionar: até quanto ficaremos paradosesperando que se consol ide um ConselhoFederal e Regional para regulamentar aprofissão de informática ou tecnologia dainformação? Até quando vamos continuarsonhando? Até quando vamos ficaresperando? Até quando?
Há muito Aristóteles já ensinava, "somosmotores em movimento". E onde está estemovimento? Por onde anda estemovimento que se move e não sai dolugar? Este movimento que se move e nãoalui um centímetro se quer no sentido demobi l izar o Congresso Nacional a fim devotar uma projeto de lei que possaregulamentar nossa profissão? Onde esta omotor que nos move?
Devemos nos ater e pensar. Pensar nomovimento do mundo, no dever universal ,e ver que as leis mudam e passam, masaqui lo que é verdadeiro se consagra,persiste no tempo. O tempo está passando,as leis estão mudando, mas até agora nãoconseguimos mudar nada; não
conseguimos criar nenhuma lei , nãoconseguimos imprimir nossa verdade. Vejoque nossa verdade se desmancha comocastelos de areia, quando a onda do marvem em sua direção e lhe fazarrebentação. Sobre modo, podemos noscomparar a isso, pois construímos nossosanseios de regulação da profissão sobre aareia, e vem o mar e o destrói . Atéquando? É preciso entender que aqui lo quecontribui com a verdade e a ética devepermanecer e ficar, não pode se esvair. Osnossos anseios são éticos e verdadeiros, edevem permanecer.
Tão sagrado quanto suti l , a percepção dasimpl icidade, a matéria-prima para aexistência e evolução da profissão doinformata tem que passar por um crivo, ocrivo de uma regulamentação. É precisoque tenhamos um Conselho Federal queregulamente e ordene nossa profissão, queé imprescindível no mundo atual , não épossível que fiquemos nos escondendo evivendo no mundo das cavernas enquantoprofissionais, temos que nos regulamentarpara que possamos ver a luz.
É sabido que nos mobi l izamos para fazer
http://sxc.hu
e participar de tantos projetos, lutar portantos ideais, como o Software Livre, porexemplo, mas não somos capazes de nosunir para lutar por um bem comum, queatingirá a todos e que poderá colocarordem na casa. Casa al iás, que, com todorespeito, mais parece casa de Mãe Joana,onde tudo pode, onde tudo acontece, ondetudo é legal , onde nada é punido, ondeoprimidos e opressores se esvaneçam emuma batalha onipresente, que se fazpresente no dia a dia, que nos enfraquece,que nos destrói . Até quando vamossucumbir a nós mesmo? Até quando?
São questões e perguntas difíceis deresponder, pois, por vezes é mais fáci l noscalarmos e aceitarmos a situação comoestá do que provocar uma revolução. Estarevolução que se propõe deve ser travadacom as armas do conhecimento e do saber,de modo a consol idar o Conselho Federalde Tecnologia da Informação. Nãoqueremos guerra, queremos paz, queremosnossa profissão e nosso profissionaisreconhecidos e legal izados.
Queremos ter um conselho que nosregulamente, que nos conduza, que nosfortifique. Queremos um conselho celebre,imparcial , que puna a quem erre, pois nãoé justo, que todos, sim todos, paguemospelos maus profissionais que se instalamde forma medíocre em nossa profissão.Não queremos uma l impeza étnica,queremos que todos sejam da mesmaetnia, informatas, tecnologistas dainformação, preparados e capacitados paraexercer a profissão.
Acima de sermos de qualquer raça,credo, cor, etnia, devemos nos lembrarsempre que somos uma espéciefascinante, que contribui com ocrescimento da nação e da humanidade, enos bastidores da nossa intel igência somosmais iguais do que imaginamos. Muitomais iguais. Deixemos nossas preferênciase crenças em detrimento de determinadosoftware a outro e passemos a compor umsó coro que almeja e busca a regulação daprofissão. O pensamento criativo não vemdo esforço individual , e sim dacolaboração, do trabalho em equipe.Vamos nos articular, vamos nos mobi l izar,vamos criar o nosso conselho, de modo atermos nossa profissão regulamentada. Ahora é agora. Vamos?
HAILTON DAVID LEMOS
Bacharel em Administração de Empresas,Tecnologo em Internet e Redes, Especialistaem: Tecnologia da Informação, Planejamento eGestão Estratégica, Matemática e Estatistica.Trabalha com desenvolvimento de Sistema hámais de 20 anos, atualmente desenvolvesistemas especialistas voltados à planejamento estratégico,tomada de decisão e normas iso, utilizando plataforma Java etecnologia Perl, VBA, OWC, é membro do GOJAVA(www.gojava.org) .
Espírito Livre · Abril/2012 11
capa - regulamentação da profissão de TI
A regulamentação doprofissional de TI
capa - regulamentação do profissional de TI
Espírito Livre · Abril/2012 12
por Ricardo Ogliari
M uito tem se discutido sobre umapossível regulamentação do profis-sional de tecnologia da informa-
ção. Muitos são favoráveis, outraquantidade significativa é contra. Os argu-mentos são diversos e variados. Neste pe-queno artigo vou tecer minha opinião sobreeste tema controverso.
Logo de início vou dizendo: sou maiscontra do que a favor da regulamentação.Meus argumentos para isso são diversos.Mas gostaria de enfatizar: esta é uma opi-nião pessoal e não me julgo dono da verda-de, ou seja, posso estar errado sim. Cabeao leitor julgar minhas justificativas e con-cordar ou discordar.
O primeiro ponto é a falta de profissio-nais de tecnologia da informação no Brasi l .Já diz o ditado que contra números nãoexistem argumentos. No final de abri l , o si -te da revista Voce S/A publ icou alguns da-dos interessantes sobre esta escassez:
"A busca por bons profissionais e a escassez
deles são dilemas que afetam os negócios de
diversos setores da economia, em especial, o de
tecnologia da informação. Dados da Associação
Brasileira das Empresas de Tecnologia da Infor-
mação e Comunicação (Brasscom) revelam que
em 2014 o Brasil vai precisar de 78 000 novos
profissionais de TI, mas apenas 33 000 pessoas
terão formação na área.
No estado de São Paulo a falta de mão de
obra em TI é bastante crítica, já que a demanda
paulista em 2010 foi de 14 000 profissionais,
mas as universidades formaram apenas 10 000
estudantes. " (Confira em http://va.mu/VTJc)
Este assunto também foi tema de umamatéria na Bandnews. Confira a mesmaneste l ink: http://va.mu/VTJe.
Isso faz pensar. Já estamos com falta deprofissionais, como seria caso uma regula-mentação fosse aprovada e somente pes-soas formadas em algum curso relacionadoa TI pudessem trabalhar? A escassez tor-nar-se-ia ainda pior.
Ainda neste ponto temos mais um agra-vante. O Brasi l sediará a Copa do Mundo eas Ol impíadas. Ou seja, a tecnologia da in-formação terá um papel muito importantepara o sucesso destes eventos. Sendo as-sim, a escassez poderia por em risco umbom papel brasi leiro perante o mundo.
Além disso, a obrigatoriedade de um di-ploma para poder trabalhar, ou ainda, deum tempo mínimo de estudo ou estágiopara receber um salário digno me soa es-tranho.
Vou citar um exemplo para que o leitorentenda-me de forma mais clara. É de co-nhecimento públ ico que as plataformasmobi le modernas apresentam uma faci l ida-de muito maior de entendimento do queantigamente, Andorid, iPhone e WindowsPhone capricharam em seus respectivosSDKs.
Sendo assim, suponhamos que um garo-to fique interessado no desenvolvimentode uma das plataformas citadas anterior-mente. Com empenho e dedicação, é per-feitamente possível que em 2 ou 3 meses omesmo já esteja apto a desenvolver seusprimeiros apl icativos.
Porém, se uma regulamentação estivervigente, ele não poderá trabalhar porqueainda não tem diploma, ou ainda, não temtempo suficiente de desenvolvimento. Issosoa muito injusto e, ao mesmo tempo, na-da intel igente levando em conta o déficitde profissionais no mercado.
Uma das justificativas para a aprovaçãode uma regulamentação seria a parametri-zação de salário ou preços cobrados pordeterminados serviços.
Porém, não acredito que a regulamenta-ção irá acabar com este problema. Isso sóserá mudado com a união dos próprios pro-fissionais. O desenvolvedor deve saber quequem faz um website por R$ 500,00 ou umapl icativo mobi le pelo mesmo preço, estáse prejudicando de forma indireta.
Os cl ientes são outro problema. Eles de-veriam saber que pagar pouco para umprofissional pode ocasionar uma grandechance de não receber um bom produto.Não estou dizendo que isso é uma regra,mas a experiência ou uma gradução temseu valor e será uti l izado em algum mo-mento.
E, final izando o assunto, cabe tambémao profissional argumentar e mostrar quepode até pode cobrar um preço maior queoutra pessoa, porém, sua experiência, seustrabalhos anteriores e seus estudos justifi -cam e ratificam seu valor.
Não vou ser radical e taxar que uma re-gulamentação seria ruim. No meu modo dever, existem mais chances deste fato nãoser algo benéfico para os profissionais deTI . Contudo, se for algo muito bem pensa-do e que não seja injusta com todas aspartes envolvidas, que seja bem vinda.
RICARDO OGLIARI
Atua no desenvolvimento de aplicações móveiscom as plataformas Java ME, BlackBerry eAndroid há 7 anos. Bacharel em Ciência daComputação. Ministra cursos e oficinas,possuindo mais de cem publicações sobrecomputação móvel. Criador e mantenedor do blogwww.mobilidadetudo.com, colaborador nos siteswww. javamovel. com e www.condominiodofuturo.com. Blogueirono www. itweb.com.br. Analista de sistemas mobile na FingerTips,empresa do grupo Pontomobi.
Espírito Livre · Abril/2012 13
capa - regulamentação do profissional de TI
IntroduçãoTecnologia da Informação –TI , envolve conceito amplo,e engloba considerações so-bre processamento de da-dos, engenharia desoftware, informática, e/ouo conjunto de hardware esoftware. Porém, além des-tes conjuntos de fatores, épreciso “considerar o fatormais importante” de todosestes aspectos, os recursoshumanos (pessoas), os re-cursos administrativos, e osrecursos da organização se-gundo a teoria de Resende(2002).
O profissional de TIPara Laudon (2002), o ter-mo TI se restringe aos as-pectos técnicos comohardware e software. Poroutro lado, Stair (1998) uti l i -za o termo Sistema de Infor-mação baseado emcomputador para agrupar a
coleta, manipulação e pro-cessamento de dados eminformação, pelos elemen-tos tangíveis (hardware) eintangíveis (software, bancode dados, telecomunica-ções, “pessoas e procedi-mentos”), sendo assim,responsável pelo fluxo detrabalho das informações epessoas envolvidas.
Laurindo (2002) consideraque o sucesso da gestão daárea de TI, seu desenvolvi-mento, instalação e opera-ção de computadores esistemas de informação, nãodependem somente da efici -ência (qual idade, exatidão edesempenho) dos equipa-mentos e softwares, obtidapelos técnicos, anal istas eengenheiros de projetos detecnologia. Para o autor,existe também a dependên-cia da eficácia (efeitos), quecompatibi l iza os objetivosdos sistemas de informação
e do uso dos computadoresàs necessidades da organi-zação e dos usuários finais.Já a eficácia da Tecnologiada Informação depende desua organização estrutural eda empresa, podendo influirna própria mudança estraté-gica do negócio.
Partindo das considera-ções anteriores considera-seque TI não esta focada ape-nas nos equipamentos físi -cos (hardwares) e lógicos(softwares), mas tambémnas pessoas, nos colabora-dores, sejam eles da gestão(administradores) ou da tec-nologia (profissionais da tec-nologia da informação).
Quanto aos profissionaisde TI, cada vez mais, as ha-bi l idades de comunicação,as competências, e o conhe-cimento geral, não apenastécnico, mas também comogeneral ista, ganham impor-tância para esta área.
O profissional deTecnologia daInformação:atuação ecompetências
Espírito Livre · Abril/2012 14
por Wesley Antônio Gonçalves
capa - profissional de TI
Stewart (2002) defini -oscomo os ativos do conheci-mento, representados pelostalentos, habi l idades,“know-how” e relaciona-mentos uti l izados para criarriqueza. Muitos autores, as-sim como o Stewart (2002)evidenciam a importânciados valores intangíveis deuma organização. Sendo as-sim, o capital intelectualdos colaboradores, em es-pecial o do profissional deTI , passou a ser definido co-mo bens intangíveis, e issosegundo o autor, resultamdiretamente nas vantagenscompetitivas das organiza-ções.
A competitividade estárelacionada, mais estreita-mente, com uma eficientegestão de hard (patentes,direitos autorais, banco dedados, dentre outros) e soft(habi l idades dos colabora-dores, capacidades, experti -se, culturas, lealdade) doque necessariamente comos itens do balanço patri -monial de uma organização(FALCÃO 2006, p. 14).
Os profissionais de TI es-tão inseridos diretamenteneste universo, sendo que,partindo das premissas dosautores, Wood Jr. e Picarel l iFi lho, (2004); Ribeiro(1997); Hanashiro et. al .(2008); (Flannery, 1997);Hipól ito (2006) entre outros,são papeis fundamentaispara qualquer administra-dor de salário uti l izar-se deestratégias do sistema deremuneração para tornar a
organização mais competiti -va.
É comum associarmos aimportância e o emprego doconhecimento com empre-sas de alta tecnologia, vin-culando, por assim dizer, osavanços ocorridos na nossasociedade, principalmentecom o advento da Internet,com o capital intelectual . Seassim fosse, excluiríamos apossibi l idade do uso estra-tégico do conhecimento emempresas de baixa tecnolo-gia. (FALCÃO 2006, p. 14).
Caracterização das áreasde atuação dosprofissionais de TIPara Rezende (2002), as or-ganizações contemporâne-as têm na TI um elementoestratégico, na medida emque as soluções tecnológi-cas automatizam processosorganizacionais e são fontede vantagens competitivas
através da anál ise de cená-rios, apoio ao processo de-cisório, definição eimplementação de novasestratégias organizacionais.Assim, cresce a preocupa-ção com a coleta, armaze-namento, processamento etransmissão da informaçãona medida em que a dispo-nibi l idade da informaçãocerta, no momento certo,para o tomador de decisãocerto, é requisito funda-mental para a melhoriacontínua da qual idade ecompetitividade organizaci-onais, o que impl ica emconsiderar a crescente rele-vância das tecnologias dainformação e dos sistemasde informação baseados emcomputador.
Laudon, & Laudon(1998), em seu l ivro “Mana-gement information system:organization and technolog”expl ica através de suaspesquisas que foi a partirda importância e expansãoda tecnologia de informa-ção e dos sistemas de infor-mação que expandiu anecessidade e a atuaçãodos profissionais de tecno-logia da informação nos Es-tados Unidos da América eem todo mundo.
Caracterização das áreasde atuação dosprofissionais de TIO desempenho das ativida-des inerentes às áreas deatuação em informática exi-ge uma ação profissionalfundamentada no conheci-
15
"O capital
intelectual dos
colaboradores,
em especial o do
profissional de
TI, são bens
intangíveis"
Espírito Livre · Abril/2012
capa - profissional de TI
mento teórico-prático apro-fundado da apl icação dassoluções tecnológicas ofere-cidas pelos centros de trei-namentos, faculdades,universidade e/ou centrosde capacitação profissional ,segundo Rezende (2002).Existem problemas nas uni-dades de negócio de umaempresa onde há necessi-dade de conhecimento tan-to de informática, quantode administração.
Inicia lmente esta exigên-cia impl ica em uma capaci-tação profissional queintegre conhecimentos téc-nico-científicos da computa-ção; sistemas deinformação; administraçãoe das áreas de negócio(marketing, produção, fi -nanças, recursos humanose contabi l idade). Além dis-so, para Gramigna (2007),comenta que a capacitaçãodeve incluir o desenvolvi-mento de habi l idades de re-lacionamento interpessoal ,comunicação e trabalho emequipe, na medida em quesão características cada vezmais importantes na atua-ção profissional conformeapresentado nas l iteraturassobre a gestão por compe-tências.
Assim, o profissional detecnologia da informaçãodeve dispor de uma sól idaformação conceitual (co-nhecimento explícito) al iadaa uma capacidade de apl i -cação destes conhecimen-tos científicos em sua áreade atuação (conhecimento
tácito) de forma a agregarvalor econômico à organiza-ção e valor social ao indiví-duo Fleury e Fleury (2000).Neste sentido, as compe-tências (conhecimento ex-plícito + conhecimentotácito) do profissional detecnologia da informaçãopodem ser agrupadas.
O agrupamento das com-petências do profissional detecnologia da informaçãoestá apresentado conformeQuadro 01 .
Anal isado paralelamentea questão aqui apresentadasobre os profissionais detecnologia da informaçãocom as premissas dos auto-res, Gramigna (2007),Fleury e Fleury (2000) e Hi-pól ito (2006) sobre a gestãopor competência, chegamosentão a conclusão da ne-cessidade que os profissio-nais de informática devempossuir, relatado no tópicoabaixo.
O profissional de TIdeve apresentar asseguintes competências:Competências tecnológicas:
a) Implantar, modelar,especificar, implementar,corrigir, e val idar tecnologiada informação e sistemasde informações;
b) Zelar pela segurançadas informações, uti l izandode tecnologias adequadaspara transmissão de dadose informações entre compu-tadores e/ou tecnologia;
c) auxi l iar os profissionaisdas outras áreas a compre-enderem a forma com que atecnologia e ou sistemas deinformação podem contri -buir para as áreas de negó-cio;
d) participar do acompa-nhamento e monitoramentoda implementação da estra-tégia da organização, iden-tificando as possíveismudanças que podem sur-gir pela evolução da tecno-logia.
Competências de GestãoEmpresarial:
a) compreender a dinâ-mica empresarial decorren-te de mercados maisexigentes e conscientes deseus direitos e das novasnecessidades sociais, ambi-entais e econômicas;
b) participar do desen-volvimento e implantaçãode novos modelos de com-petitividade e produtividadenas organizações;
c) diagnosticar e mapear,com base científica, proble-mas e pontos de melhoria
16
Quadro 01 Descrição das competências de um profissional de tecnologia dainformação (Fonte: Elaborado pelo autor)
Espírito Livre · Abril/2012
capa - profissional de TI
nas organizações, propondoalternativas de soluções ba-seadas em sistemas de in-formações;
d) planejar e gerenciar astecnologias de informação eos sistemas de informaçõesde forma a al inhá-los aosobjetivos estratégicos denegócio das organizações;Rezende (2002).
Competências humanas:a) ser criativo e inovador
na proposição de soluçõespara os problemas e oportu-nidades identificados nasorganizações;
b) expressar ideias deforma clara, empregandotécnicas de comunicaçãoapropriadas para cada situ-ação;
c) participar e conduzirprocessos de negociaçãopara o alcance de objetivos;
d) participar e criar gru-pos com intuito de alcançarobjetivos;
e) ter uma visão contex-tual izada da área de siste-mas de informação emtermos políticos, sociais eeconômicos;
f) identificar oportunida-des de negócio e criar e ge-renciar empreendimentospara a concretização dessasoportunidades;
g) atuar socialmente eprofissionalmente de formaética.
Segundo Resende (2002),esse profissional está apto aresolver problemas, infor-matizando e/ou automati-zando trechos do mundo
real em qualquer que seja aárea do conhecimento hu-mano. Pode, portanto cons-truir sistemas para apoiar amedicina, as engenharias, odireito, as ciências sociais,etc. Em particular ele podeconstruir sistemas para faci-l i tar a própria construção denovos sistemas de compu-tação. Um aspecto forte es-tá no desenvolvimento desistemas de informação pa-ra a gerência operacional ,tática e estratégica das em-presas, contribuindo com aorganização e com ferra-mentas produtivas para osadministradores tomaremdecisões mais precisas.
Tendo em vista a diversi-dade das atividades do pro-fissional de TI existemvariais subáreas de sua atu-ação.
O Quadro 02 (na páginaseguinte) apresenta as su-báreas de atuação do pro-fissional de TI .
O Perfil Profissional doprofissional de TI
Segundo Gonçalves(2009), as atividades de TIsão exercidas por profissio-nais da computação quedemandam conhecimento.Em alguns casos até mes-mo o diploma de pós-gradu-ação poderá serindispensável . Em outros,não somente diploma naárea de Informática é ne-cessário, mas também for-mação superior em áreasdo domínio da apl icação,como Engenharia, Matemá-tica, Administração, etc. Há,entretanto, atividades pro-fissionais mais simples, debaixo grau de complexida-de, para as quais uma for-mação em curso superiorpode não ser necessária.Cada vez mais, as habi l ida-des de comunicação e o co-nhecimento geral , nãoapenas técnico, ganhamimportância para as empre-sas da área no momento daseleção.
Para a Sociedade Brasi-leira de Computação (SBC),as atividades vinculadas aoprofissional de TI estão vin-culadas diretamente à com-putação e informática epossuem como característi -ca fundamental o “dinamis-mo”, oriunda do progressotecnológico.
Segundo a SBC, a áreade atuação destes profissio-nais evolui muito mais doque qualquer outra área doconhecimento humano,rompem paradigmas e exi-
17
"Cada vez mais,
as habilidades
de comunicação
e o
conhecimento
geral, não
apenas técnico,
ganham
importância para
as empresas"
Espírito Livre · Abril/2012
capa - profissional de TI
18
Quadro 02 Subárea doprofissional de Tecnologia daInformação(Fonte. Elaborado pelo autor)
Espírito Livre · Abril/2012
capa - profissional de TI
gem que estes profissionaisse mantenham constante-mente atual izados.
O perfi l deste profissionalno Brasi l e no mundo é mar-cado pela necessidade deser multifacetado, ou seja,multid iscipl inar, abrangen-do uma variedade de com-petências (REZENDE, 2002).Por exemplo, o desenvolvi-mento de um sistema decomputador (software) es-pecífico e/ou complexo, ne-cessitará de dezenas deprofissionais que entendamda especificação a que osoftware destina-se. Assim,as atribuições destes profis-sionais começam a ficarcomplexa e multifacetado.
Para a SBC, quando se fa-la nos profissionais de TI ,muitas vezes, fica difíci l demensurar a formação aca-dêmica, pois, muitos dosprofissionais de informáticaestão inseridos neste meiosem a devida formação de-finida pelo Ministério daEducação e Cultura (MEC).Há profissionais que detêmo conhecimento expl icito, enão há formação acadêmicasuperior; também há o quedetêm do conhecimento ex-pl icito, e neste caso possu-em formação acadêmicasuperior na área, e aindaexiste o profissional de in-formática que tem forma-ção acadêmica superior emoutra área do conhecimen-to.
Porém, segundo o SBC,todos estes profissionais,sejam com títulos acadêmi-
cos de nível superior ou sócom o conhecimento expl i -cito, vêm desempenhandoa função de maneira extra-ordinária e bastante signifi -cativa para este setor.
A informática como pro-fissão, exige dos profissio-nais a busca pelaqual ificação (habi l idades) ea excelência, eficácia e efi-ciência no que se faz (com-petências). Porém nesteuniverso, não basta apenasobter títulos de cursos aca-dêmicos, superior ou depós-graduação. É precisoqual ificar-se dia a dia nashabi l idades da inovação, dagestão e nas questões hu-manísticas. Mesmo tratan-do-se de uma indústria desoftware ou hardware, nãose verifica uma relação tãodireta entre a qual ificaçãoformal do profissional detecnologia da informaçãoconsistindo em diplomas decurso superior, e a qual ida-de do produto, posto queexistem outras variáveis en-volvidas.
Profissão LivreSegundo o SBC e a legisla-ção brasi leira, em especiala CLT, Consol idação dasLeis Trabalhista do Brasi l , “él ivre” em todo o territórionacional o exercício de ati-vidade Econômica, Ofício eProfissão de Informática esuas áreas correlatas, inde-pendentemente de diplomade curso superior, compro-vação de educação formal ,formação técnica ou regis-tro em conselhos de profis-são.
É lícito e voluntário o re-gistro de empresas, organi-zações e profissionais deProcessamento de Dados,Informática e suas áreascorrelatas nos conselhos deprofissões, cabendo aosrespectivos conselhos del i -berar sobre as condições dorespectivo registro. Sendoassim os conselhos de pro-fissões não poderão exigirtaxas ou outras contribui-ções de empresas, organi-zações e profissionais.
Ao empregador ou con-tratante dos profissionaisde TI é lícito exigir de em-presa, organização ou pro-fissional a apresentação dediplomas, certificações ou aaprovação em exames deaptidão específicos para aprestação do serviço ou oexercício das funções doemprego ou do cargo.
O registro de atividadeEconômica, ofício e Profis-são de tipo específico regu-lar em conselho deprofissões legal , cuja abran-
19
"Ao empregador
ou contratante
dos profissionais
de TI, é lícito
exigir a
apresentação de
diplomas e
certificações"
Espírito Livre · Abril/2012
capa - profissional de TI
gência territoria l abrange olocal de contratação ou deprestação do serviço, subs-titui plenamente as exigên-cias particularizadas pelocontratante.
A l iberdade do exercícioda profissão é efetivada ex-clusivamente com a regula-ção desse respectivoexercício concertada pelospróprios profissionais, o quecoloca a necessidade de or-ganização, igualmente, úni-ca, distinta e autônomadesses profissionais de In-formática e suas áreas cor-relatas em conselhos deprofissões exclusivos.
Os profissionais de Infor-mática e suas áreas correla-tas têm papel central para apreservação e desenvolvi-mento do respectivo legadode Sistemas Computacio-nais e de sistemas de infor-mação, portanto sãodetentores do direito deagentes privi legiados deuma regulação adequadado respectivo exercício deProfissões.
Considerações finaissobre o profissional deTecnologia daInformaçãoNascida da apl icação práti -ca de conhecimento técni-co-científico, e doconhecimento da gestãoempresarial , e o constantedesenvolvimento e conten-do em si um imenso poderhumanístico que ele de cer-to modo vai conhecendo, oprofissional de TI surge de
vezes como um mito aosolhos do “homem”. Deve-setentar evitar que esses pro-fissionais também a enca-rem como um mito: paraeles, a informática é umconjunto de técnicas queaprendem ou desenvolveme apl icam. Mais do que nin-guém, os profissionais detecnologia da informaçãotêm a obrigação de saberque não se trata de um mi-to, têm o dever de encará-la exatamente como o quepara si ela representa: umaprofissão.
Nenhuma profissão éexercida num vácuo social(FERREIRA, 2000), isto é,não é possível a qualquerramo profissional existir au-tonomeados; como tal osprofissionais de tecnologiada informação atuam emcolaboração com outrosprofissionais, uti l izando osconhecimentos alheios oulhes transmitindo o frutodos seus próprios conheci-mentos. É necessário que
essas relações se estabele-çam em termos corretos,sem fatores que influenci-em negativamente a per-cepção que os uti l izadoresdos serviços prestados pelainformática têm desta pro-fissão. Como todas as pro-fissões, ela exigecompetência, Mel lo (2002),Hipól ito (2000), Gramigna(2007), Fleury e Fleury(2000).
Se l ivre ou regulamenta-da, o exercício competenteda profissão é o melhor an-tídoto para as tendênciasfuturas, adquirindo essacompetência e levando ohomem a aceitar natural-mente uma técnica (habi l i -dade) e conhecimento queé posta ao seu serviço eque uti l izada corretamentepara ajudar a desenvolveras suas capacidades (com-petências) e a obter melho-res condições de vida emelhores condições salari -a is, e de trabalho.
Os conhecimentos (com-petências) de informáticadevem começar a ser assi-mi lados juntamente comconhecimentos de outrastécnicas e ciências, integra-dos num esquema geral decapacitação.
A profissional ização sur-girá na altura própria, natu-ralmente, de acordo comMelo (2002) sem iniciaçõestantas vezes defeituosas etraumatizantes. Por outrolado, aquela integraçãonum esquema geral deeducação profissional izante
20
"Nenhuma
profissão pode
ser exercida num
vácuo social, isto
é, não é possível
a qualquer ramo
profissional
existir
autonomeados"
Espírito Livre · Abril/2012
capa - profissional de TI
ou superior, conduzirá cer-tamente a um considerávelalargamento do campo deseleção de futuros profissio-nais.
Esses profissionais deve-rão ser formados em esco-las, institutos, centros decapacitações, faculdades,universidades e outros, ten-do sempre em vista a exi-gência de obtenção decompetências de apl icaçãoprática, dando condiçõesque permitam atingir objeti -vos de investigação e de-senvolvimento no ramo datecnologia da informação(informática) (FERREIRA,2000).
No exercício da profissãohaverá sempre necessidadede adquirir novos conheci-mentos ou ampl iar os já ad-quiridos. Neste aspecto,pode ate ser papel das as-sociações, sindicatos profis-sionais e das entidadesempregadoras (organiza-ções). É muito importante,principalmente na fase atu-al , onde, para preencheruma vaga de necessidadedo mercado, encontrar umprofissional de tecnologiada informação com habi l i -dades e competências. Es-te, é um fator, quaseinexistente.
As universidades, facul-dades, instituições de ensi-nos, instituições detreinamentos, associaçõesou sindicatos profissionais,poderão promover os conta-tos entre os seus colabora-dores e patrocinar a
transmissão de conheci-mentos através, de encon-tros, congressos, palestras,minicursos, treinamento,capacitação e etc.
As relações com os cons-trutores de equipamento(fabricas de hardwares ousoftwares), numa base ex-tracomercial , também po-derão ser faci l i tadas pelaintervenção das associa-ções, faculdades, universi-dades, centros detreinamentos e sindicatosdestes profissionais, às enti-dades empregadoras, (asorganizações), e no seu pró-prio interesse, caberá man-ter atual izados osconhecimentos dos seus co-laboradores (empregados).
De um modo geral , paraassegurar o “estoque decompetências como recur-sos”, uma possível ação, se-ria justamente a atual izaçãodos profissionais de TI noseu interesse pessoal e daprópria sociedade. É absolu-tamente imprescindível que
seja proporcionada a atual i -zação de conhecimentos etécnicas de maneira a me-lhorar a capacidade desteprofissional em jogo, quasenão encontrado no mercadode trabalho (HIPÓLITO,2006),
Assentando sobre a aqui-sição e manutenção decompetência, Fleury &Fleury (2000), a profissãodeve estruturar-se de formalógica e evolutiva: Ferreira(2000) as funções l igadasao exercício da atividade detecnologia da informação(informática) devem ser de-finidas o mais compreensi-vamente possível ; aextensão dessas funções dálugar a diversos tipos detrabalho, evoluindo ao lon-go da carreira, com gradua-ções qual ificativas dessemesmo trabalho.
REFERÊNCIAS
__ASSOCIAÇÃO BRASILEIRA DA INDÚS-TRIA ELÉTRICA E ELETRÔNICA. Pano-rama Econômico e DesenvolvimentoSocial. São Paulo, 2009. 44 p. Relató-rio.__ASSOCIAÇÃO BRASILEIRA DE EM-PRESAS DE SOFTWARE. Mercado Bra-sileiro de Software 2008: Panorama eTendências. São Paulo, 2008. 58 p.Relatório.__ASSOCIAÇÃO DAS EMPRESAS DA IN-DÚSTRIA ELÉTRICA E ELETRÔNICA.Propostas para uma Nova Política In-dustrial: Tecnológica e de Comércio.São Paulo, 2008. 47 p. Relatório.
21
"No exercício da
profissão haverá
sempre
necessidade de
adquirir novos
conhecimentos
ou ampliar os já
adquiridos"
Espírito Livre · Abril/2012
capa - profissional de TI
__AULETE, Caldas. Dicionário Contem-porâneo da Língua Portuguesa. Rio deJaneiro: Delta, 2010.__BRASIL. Consolidação das Leis doTrabalho - Decreto-lei 5452/43 | De-creto-lei N. º 5.452, de 1 º de maio de1943.__CÂMARA DOS DEPUTADOS. O Mer-cado de Software no Brasil: ProblemasInstitucionais e Fiscais. vol. 3. Brasília,2007. 52 p. Relatório.__CARVALHO, Rodrigo B. Tecnologiada informação aplicada à gestão doconhecimento. Belo Horizonte: C/ Ar-te, 2003.__CIDRAL, A. ; SILVA, D. B. KEMCZINS-KI, A. LIBERALI, G. ABREU, A. F. Pro-posta de plano pedagógico para oprofissional em sistemas de informa-ção. F. 1 42 Monografia (graduação emsistemas de informação) - Centro deCiências Exatas e Tecnológicas Uni-versidade do Vale do Rio dos Sinos(UNISINOS) , São Leopoldo, 2010.__COLLINS, J. ; Hussey, R. Metodologiade Pesquisa. Porto Alegre: Bookman,2005.__COMITÊ GESTOR DA INTERNET NOBRASIL. Pesquisa sobre o Uso das Tec-nologias da Informação e da Comuni-cação no Brasil em 2007. São Paulo:2008. 37 p. Relatório.__DURAND, T. Forms of Incompetence.Proceedings Fourth International Con-ference on Competence- Based Mana-gement. Oslo: Norwegian School ofManagement, 1 998.__FALCÃO, N. T. Aquisição do Conheci-mento: Um Panorama das Empresasdo Setor de Informática em Minas Ge-rais. Dissertação. f. 1 29 (MestradoProfissional em Administração) – Fa-culdade Pedro Leopoudo. Pedro Leo-poudo, Minas Geras, 2006.__FERREIRA, A. P. L; BANDEIRA, D; LI-BERALI, G. Por um referencial na for-mação profissional em sistemas deinformação. Curitiba: SBC, 2000.__FLANNERY, T P. Pessoas, desempe-nho e salários: as mudanças na formade remuneração nas empresas. Tradu-ção: Bazán Tecnologia e Linguística.São Paulo: Futura, 1 997.__FLEURY & FLEURY, M.T. L. Estratégiaempresariais e formação de compe-tência. São Paulo: ed. Anais, 2000.
__GONÇALVES, W. A. O Desenvolvi-mento da Tecnologia da Informaçãoabrirá aproximadamente cem mil no-vos postos de atuação. Paracatu, 3mar. 2009. O Lábaro, p.7-7.__GRAMIGNA, M. R. Modelo de compe-tência e gestão dos talentos. 2.ed.São Paulo: Pearson Prentice Hall,2007.__HIPÓLITO, J. A. M. Administração Sa-larial: A Remuneração por Competên-cias como Diferencial Competitivo.São Paulo: Alas, 2006.__INSTITUTO BRASILEIRO DE GEOGRA-FIA E ESTATÍSTICA. O Setor de Tecnolo-gia da Informação no Brasil: SérieEstudos e Pesquisas – InformaçãoEconômica, vol. 11 . Brasília, 2009. 79 p.__KANAAN, J. C. Informática global: tu-do o que você precisa saber sobre in-formática. São Paulo: Pioneira, 1 998.
__LAUDON, C. K. ; Laudon, J. P. Mana-gement information system: organiza-tion and technolog, 5. ed. , EUA,Prentice-Hall, 1 998.__LAUDON, K.C. , LAUDON, J. P. Siste-mas de informação gerenciais. Rio deJaneiro, 2002.__LINS, B. F. E. O Setor de Tecnologiada Informação e Comunicação e a Cri-se. Biblioteca Digital da Câmera dosDeputados: Brasilia, 2009.__LUNA, Sérgio Vasconcelos de. Plane-jamento de pesquisa: uma introdução.2. ed. São Paulo: EDUC, 1999.__MEIRELLES, Fernando S. Informáti-ca: Novas Aplicações com Microcom-putadores. 2. ed. São Paulo: MakronBooks, 1994.__MELLO, Fernando Achilles F. O desa-fio da escolha profissional. Campinas:Papirus, 2002.__MINISTÉRIO DA CIÊNCIA E TECNO-LOGIA, Secretaria de Política de Infor-mática e Automação. Setor deTecnologias da Informação: Resulta-dos da Lei nº 8.248/91 . disponivel em<http://www.mct.gov.br/temas/info/re-sultlei/resultLei. pdf> Acesso em 28mar. 201 1 .__MINISTERIO DA EDUCAÇÃO E CUL-TURA. Diretrizes Curriculares de Cur-sos da Área de Computação eInformática. Disponível em<http://www.mec.gov.br/sesu/ftp/cur-
diretriz/computacao/co_diretriz. rtf>acesso em 28/03/2011 .__MORTON, Michael S. Scott. In: Thecorporation of the 1990s - Informationtechnology and organizational trans-formation. New York, Oxford Univer-sity Press, 1 991 .__REZENDE, Denis Alcides. Tecnologiada Informação Integrada a Inteligên-cia. São Paulo: Atlas, 2002.__RIBEIRO, Geraldo Magela. Remune-ração variável. Revista Parceria emqualidade, Rio de Janeiro, ano 5, nº21 , p. 40-41 , 1 997.__SINDICATO DAS INDÚSTRIAS DA IN-FORMAÇÃO DO DISTRITO FEDERAL.Perfil Competitivo do Distrito Federal.Brasilia, 2003. 44 p. Relatório.__SOCIEDADE BRASILEIRA DE COMPU-TAÇÃO. Regulamentação da Profissão.Rio Grande do Sul: SBC, 2009. Dispo-nivel em < http://www.sbc.org.br/in-dex.php > acesso 28/03/2011 as09:00.__STEWART, Thomas A. A Riqueza doConhecimento: O Capital Intelectual ea Organização do Século XXI. Rio deJaneiro: Campus, 2002.__WOOD JR. Thomas; PICARELI FILHO.Vicente. Remuneração por habilida-des e por competências: preparandoa organização para a era das empre-sas de conhecimento intensivo. 3. ed.São Paulo: Atlas, 2004.
22
WESLEY ANTÔNIOGONÇALVESProfessor do InstitutoFederal do Norte deMinas Gerais - IFNMG,ex-professor daUniversidade Estadual de Goiás - UEG,Analista de Sistemas, graduado emSistemas de Informação, pós-graduado emInformática e Educação, MBA emAdministração, Finanças e Negócios,Mestre em Administração. Pesquisador dogrupo de pesquisa GEOGEP sobreprofissionais de TI, regulamentação daprofissão, remuneração de profissionais deTI entre outros relacionados a TI.
capa - profissional de TI
Espírito Livre · Abril/2012
Episódio 37
Conversa e
sanduíches
warning zone - episódio 37
Espírito Livre · Abril/2012 24
por Cárlisson Galdino
No episódio anterior, Pandora, Darrel exFencer fazem uma nova visita à base doGrupo Satã. Após vasculharem, terminamnão encontrando ninguém e deixando olocal , pensando no que o grupo perversoestaria planejando àquele momento. Elesnem imaginam quais são os planos doTungstênio e sua trupe, mas não tardam adescobrir. . .
Em Floatibá, o trio já está no prédio ondefica o apartamento alugado de Pandora eDarrel , dentro do elevador.
xFencer: Gente, é sério. Posso demorarmuito não.
Pandora: Ah, deixe de coisa. A gentefaz um lanchinho só e você vai fazer seutrabalho de Anál ise!
Darrel: Temos que anal isar tudo o queaconteceu até aqui e pensar em umaforma mais eficiente de agir.
25
As portas do elevador se abrem.xFencer: Tá legal , começa aí. Quando
foi que eles enlouqueceram?Darrel: Exatamente quando se
transformaram fisicamente.xFencer: Hmmm.. .Pandora: E foi tudo de vez mesmo,
sabia? Deu a doida nos bichinhos e elesquiseram logo dominar o mundo!
Darrel: E começaram a adotar nomessem sentido.
Pandora: Ei , Bem, também não éassim. A gente também tem nomes legais!
Darrel abre a porta e os três entram,indo até a cozinha. Eles se sentam e opapo continua.
xFencer: O prédio da SysAtom forameles que destruíram?]
Pandora: É mesmo, né? Aquelesbrutamontes lá, bem que podia ter sidoeles.
Darrel: Mas não foi . Isso foi parte doacidente com o AtionVir.
Os três param pensativos por ummomento.
Pandora: Pensando bem, é muitoestranho um acidente com um vírus fazeraquele estrago todo lá, né?
(Nota do autor: não olhem pra mim. . . : -P)xFencer: Nunca gostei dessa ideia de
pesquisa genética pra fazer formas de vidaescravas.
Darrel: Não seja por isso. Formas devida escravas é o que mais os homensfazem. Cães, cavalos, frangos, bois. . .
xFencer: É verdade.Pandora: Sim! Sim! Vocês dois! Bora
voltar pro assunto?Darrel: Vamos lá. . . Eles já atacaram
outras empresas de tecnologia.Pandora: E eu nem sei pra quê! Eles
não concorrem mais no mesmo ramo!Agora tão no ramo dos monstros dopântano, haha!
xFencer: Será que eles atacaram asconcorrentes pensando na concorrência
ainda?Darrel: Sem se darem conta de que não
faz mais sentido?xFencer: Isso! Pode ser mais um sinal
de insanidade.Darrel: Pode ser. Continuando: depois
disso, eles foram lá no porto em Salvador eroubaram containers.
xFencer: Pra que eles fizeram isso? Embusca de alguma coisa em especial?
Darrel: Ah, cara, não sei . Um doscontainers tinha as motos elétricas. Só seidisso.
Pandora: Mas foi muito perigoso lá.Ainda bem que tudo terminou bem.
xFencer: Cara, pelo que eu tou vendoaqui , ou eles estão escondendo muito bemos planos deles ou eles estãocompletamente malucos. Não dá pracalcular nenhum padrão de ação! Isso táuma zona!
Darrel: É verdade, uma zona. . .Pandora: Ó, eles podem estar loucos,
mas ainda não tão comendo cocô não. Elesforam muito intel igentes lá na base quandocapturaram a gente, lembra?
Darrel: Claro. Isso é verdade mesmo.xFencer: E se eles sairam da base pra
atacar outra empresa?Pandora: De novo! ?xFencer: É! Eu acho bem possível , eles
loucos do jeito que estão.Darrel: Liga lá a TV, Pandora! De
repente está passando alguma notícia!Pandora vai até o quarto e l iga a
televisão. Senta-se na cama e começa amudar de canal .
Pandora: Tá passando nada não!Desenho. . . Propaganda de sanduíche. . .Eita!
Ela deixa a televisão naquele canal evolta correndo para a cozinha.
Pandora: Esqueci a sanduicheira!Darrel: O que eles foram fazer
exatamente é mesmo um mistério.xFencer: Pega um baralho aí e
Espírito Livre · Abril/2012
warning zone - episódio 37
26
descobre, hahaha!Darrel: Como?xFencer: Você não é o Cigano? Joga
Tarot aí! HeheheheDarrel: Muito engraçado. . .Pandora: Ó aqui . Queimou mas foi bem
pouquinho. Querem guaraná ou suco?Antes que eles respondam, começa a
passar o noticiário do meio-dia.Apresentador: Boa tarde! Hoje mais
uma vez tivemos um caso envolvendo oQuarteto Fantástico.
xFencer: Que Quarteto Fantástico oquê! ? Cara idiota!
Pandora e Darrel: Pssssiu!Apresentador: O cientista Dênis
Jakobson receberia hoje uma homenagempelo próprio prefeito Steve Si lva, quandohouve o ataque.
Reportér: Caos e correria quando ogrupo chegou ao local . Muitas pessoas seferiram no alvoroço. A confusão duroumenos de meia hora, mas foi o suficientepara cancelar a solenidade.
Reportér: Fel izmente tanto o prefeitoquando o doutor Jakobson atrasaram eterminaram sendo poupados da grandebaderna que virou.
Reportér: Aparentemente os quatroestavam aqui por causa do doutorJakobson.
Mulher entrevistada: Eles chegaram
perguntando pelo doutor Jakobson. Fiqueimuito nervosa e não sei o que elesqueriam com ele.
Reportér: Seria um caso de sequestro,planos de assassinato ou o grupo estariadepositando no nosso renomado cientistasua esperança de voltarem ao normal?
Apresentador: Se é que eles têm um“normal”. Temos visto muito no cinemaesse tipo de situação onde pessoasnormais passam por processos que asdeformam. Na vida real não sei dizer atéque ponto esse tipo de coisa podeacontecer. O cientista nesse momento estáem voo deixando Stringtown por um lugarmais tranqui lo. A assessoria do prefeito nãoquis comentar o assunto.
Apresentador: Está aberta a exposiçãono museu. . .
No apartamento, os três se olham comcara de interrogação.
CÁRLISSON GALDINO
Bacharel em Ciência da Computação e pós-graduado em Produção de Software com Ên-fase em Software Livre. Membro da AcademiaArapiraquense de Letras e Artes, é autor decordéis como o Cordel do Software Livre e oCordel da Pirataria, dentre outros. Mais sobreele em http://bardo.ws/
Espírito Livre · Abril/2012
warning zone - episódio 37
H ouve um tempo emque lei era a palavrade quem tinha uma
espada ou uma arma de fo-go. Hoje em dia, leis nãosão tão comumente estabe-lecidas pela ameaça de vio-lência, mas por forçaspolíticas e sociais, o quenão impede mentes autori-tárias de tentar tirar poderabsoluto não da pedra coma espada, que só o rei legíti -mo conseguiria tirar, masda manga.Apesar de negar ter es-
crito a frase "código é lei" ,Larry Lessig sugere até notítulo de seu l ivro quesoftware é um dos tipos deleis do ciberespaço. Massoftware não é lei como asdo Direito, que estabelecemdireitos, proibições e puni-ções para seu desrespeito;é como as da natureza, quesimplesmente não têm co-mo ser descumpridas.Quando um programa é es-crito de modo a negar aousuário a possibi l idade deefetuar uma determinadaoperação, não há advoga-do, ju iz ou júri que consigaconvencê-lo a abrir uma ex-ceção.Presumivelmente é dessa
constatação que vêm as
frequentes tentativas de im-por restrições aos usuáriosde software em seus própri-os computadores atravésde medidas técnicas: a ges-tão digital de restrições(DRM), a tivoização, o bootrestrito e outras formas decomputação traiçoeira. Pra-ticamente todas essas téc-nicas têm sidoimplementadas com errosque acabaram permitindoaos usuários escapar dajaula, instalando programasà sua escolha e eventual-mente acessando os arqui-vos que as mentesautoritárias lhes pretendiamesconder.Parece-me que, ante a di-
ficuldade de implementaros mecanismos restritivosinescapáveis pretendidos,passam a depender em par-te da incapacitação da co-munidade de usuários osesforços de l imitar as funci-onal idades dos computado-res de propósito geralescondidos em forma de te-lefones, tabletes, roteado-res, GPSes, consoles dejogos,televisores e tantosoutros. Se nos for negado oconhecimento necessáriopara sequer tentar encon-trar meios de escapar da
jaula e se houver leis (dodireito) que proíbam suabusca e divulgação, estare-mos inapelavelmente do-mados e controlados!A situação fica ainda me-
lhor para os autoritários seconseguirem convencer asociedade em geral queprogramação é algo parti -cularmente inacessível eque portanto (desafia-se alógica) deve ser restrito apoucos, suficientementei luminados para decidir pe-los usuários o que é melhorpara eles. Tarefa de casa:determinar se esse "eles"se refere aos usuários, aosdesenvolvedores injusta-mente privi legiados poruma reserva de mercadodisfarçada de regulamenta-ção da profissão, ou aos de-mais autoritários desempre.Enquanto a restrição se
dá através de equipamen-tos ou programas de usoeletivo, resta a opção deescolher não usá-los, aindaque possa ser difíci l . Po-rém, quando seu uso é obri-gatório, a exemplo dosprogramas de imposto derenda, conferem a quemdetenha seu controle pode-res tirânicos sobre todos ossúditos obrigados a uti l izá-los: podem tanto cumprircomandos do tirano que ousuário preferiria não exe-cutar em seu computador,quanto impedir que a vítimatome ações que gostaria epor direito poderia.Ao contrário das leis em
O software eraa lei
opinião - o software era a lei
Espírito Livre · Abril/2012 28
por Alexandre Oliva
estados de direito, discuti -das em sessões públ icas,aprovadas em plenários de-mocráticos e publ icadas pa-ra todos, as leis impostasatravés de software opacopodem ser determinadas deforma arbitrária e autoritá-ria e mantidas em segredo.Sem dúvida é teoricamentepossível que um programaopaco implemente exclusi-vamente regras estabeleci-das de forma democrática,mas somente sua publ icida-de permite que esse fatoseja verificado pelo cida-dão, garantindo que todasas normas às quais estamossujeitos sejam por nós co-nhecidas.Fel izmente podemos dis-
por da Lei de Acesso à Infor-mação, vigente de maio de2012 em diante, para exigirque seja dada publ icidadeaos programas que o Esta-do poderia usar para noscontrolar. É certo que atransparência dos progra-mas pode causar desconfor-to àqueles acostumados acontrolar seus súditos atra-vés de segredos e medidastécnicas, e alguns podem
tentar argumentar que apossibi l idade de modifica-ção inesperada justifica osegredo.Não justifica! Legislação
vigente desde 2008 (IN04/2008/SLTI) exige quesoftware resultante de con-tratações públ icas por di-versos órgãos federais sejanão apenas publ icado, co-mo manda a transparência,mas l icenciado sob GNUGPL, impedindo a privativi -zação do software mas per-mitindo a todos adaptá-lo,corrigi -lo e melhorá-lo. Issopode ser particularmenteúti l para um cidadão quedescubra que o programanão implementa adequada-mente algum caso específi -co em que se enquadra, oumesmo quando decida com-bater leis injustas ou medi-das tirânicas através dadesobediência civi l , a indaque arcando com as con-sequências.Tiranos que vêm descum-
prindo essa instrução nor-mativa certamenteprocurarão outras descul-pas para descumprir a Leide Acesso à Informação. Édever de todo cidadão com-bater a tirania tecnológicadas leis inescapáveis dosoftware privativo para res-taurar o estado de direito econjugar exclusivamentenum pretérito imperfeito overbo de "o software era alei" . Públ ico ou privado, sea qualquer usuário ou cida-
dão que desejar for negadoconhecimento e controlesobre o software, já era alei .
----
Copyright 2012 Alexandre Ol iva
Esta obra está l icenciada sob a Li-
cença Creative Commons CC BY-SA
(Attribution ShareAl ike, ou Atribuição e
Comparti lhamento pela mesma l icen-
ça) 3.0 Unported. Para ver uma cópia
dessa l icença, visite http: //creative-
commons.org/l icenses/by-sa/3.0/ ou
envie uma carta ao Creative Com-
mons, 444 Castro Street, Suite 900,
Mountain View, Cal ifornia, 94041, USA.
Cópia l i teral , d istribuição e publ ica-
ção da íntegra deste artigo são permi-
tidas em qualquer meio, em todo o
mundo, desde que sejam preservadas
a nota de copyright, a URL oficia l do
documento e esta nota de permissão.
http: //www.fsfla.org/svnwiki/blogs
/lxo/pub/o-software-era-a-lei
opinião - o software era a lei
Espírito Livre · Abril/2012
ALEXANDRE OLIVA
Conselheiro da Fundação Software LivreAmérica Latina, mantenedor do Linuxlibre,evangelizador do Movimento SoftwareLivre e engenheiro de compiladores naRed Hat Brasil. Graduado na Unicamp emEngenharia de Computação e Mestrado emCiências da Computação.
29
ÉÉ ttrriissttee,, mmaass aaiinnddaa hhááqquueemm aaccrreeddii ttaapor Daigo Asuka
opinião - é triste, mas ainda há quem acredita
Espírito Livre · Abril/2012 31
Quando o Software Li-
vre começou a popu-
larizar-se e a ser
usado em larga escala, seja
por empresas, governo ou
mesmo no desktop domés-
tico, várias eram as duvidas
que o cercavam, sendo as
principais relacionadas a:
- instalação;
- segurança;
- garantia de continuida-
de;
- suporte técnico;
- treinamento;
- e outros.
Em pouco tempo essas
duvidas passaram a ser res-
pondidas, seja com grandes
empresas oferecendo su-
porte, ou a Sun abrindo o
código do StarOffice e a
Netscape do Mozi l la , sem
contar o investimento de bi-
lhões de dólares por parte
da IBM.
Passados 10 anos do ini-
cio da popularização do
Software Livre, a quantida-
de de informações sobre as
principais soluções que se-
guem esse modelo é enor-
me, respondendo a
praticamente todas as duvi-
das sobre o mesmo. Hoje
ninguém deixaria de optar
pelo servidor web Apache
temendo não encontrar su-
porte, não ter dados técni-
cos ou que o sistema
desapareça da noite para o
dia, como muitas soluções
proprietárias. O mesmo po-
demos dizer do Firefox, Li-
bre Office, Postgre e
centenas de outros Softwa-
res Livres.
Então pergunto: porque
os fabricantes e defensores
do modelo proprietário in-
sistem em ressuscitar ve-
lhas questões a muito já
respondidas?
A esperança de que um
FUD prolongado e repetido
venha se tornar real idade?
Vamos anal isar dois FUDs
bastante antigos, porém
ainda muito divulgados:
- Software Livre não tem
dono e por isso pode desa-
parecer;
- Treinamento para o Offi-
ce Livre é mais caro que a
licença do proprietário.
Já havia algum tempo
que eu não via essa estupi-
dez, mas recentemente,
lendo a ed 32, pág 21 da re-
vista Tecnologia da Informa-
ção, achei uma matéria cujo
autor além de comparar o
software l ivre ao comunis-
mo, também demonstra sua
preocupação pelo governo
vir a ter prejuízos financei-
ros por usar soluções "sem
dono", que pode desapare-
cer "do nada".
Basta pesquisar para
descobrir que a suíte Libre-
Office é desenvolvida/man-
tida pela The Document
Foundation, o Firefox pela
Mozi l la , a Fundação Apache
além de desenvolver o ser-
vidor web que lhe dá nome,
também mantem o Spam
Assassin, o DB Derby e
mais recentemente o Ope-
nOffice. E por aí vai .
Dito isso, pode-se afirmar
com toda a certeza: achar
que Software Live pode de-
saparecer por não ser de-
senvolvido por uma
empresa é ridículo e foge
da real idade, até porque o
BeOs era mantido por uma
empresa e acabou sendo
descontinuado, assim como
mais recentemente o Web
OS.
Outro FUD bastante di-
vulgado, refere-se a dificul-
dade em trocar a suíte de
escritórios proprietária pela
l ivre. Tem quem afirme que
a economia obtida por não
se comprar a l icença de
uma é anulada pelo gasto
em treinamentos com a ou-
tra. Eu e tantos outros que
fizemos essa troca não con-
seguimos entender: "aonde
está tanta dificuldade?" Afi-
nal , o que realmente muda,
além da direção em que se
empurra o mouse?
Pergunto: quando o caro
concorrente do LibreOffice
chegou a versão 2007, nin-
A distribuição chinesa Red Flag Linux. O software livre é comunista?
32Espírito Livre · Abril/2012
opinião - é triste, mas ainda há quem acredita
guém teve dificuldades com
a nova interface? Fui o úni-
co? Al iás, alguém tem pro-
vas de que as pessoas já
nascem sabendo usar o "Of-
fice" proprietário? Será en-
tão que fui o único do
mundo a fazer curso de Edi-
tor de Textos e Plani lha Ele-
trônica? Lembro-me de que
na turma do meu curso ha-
viam mais 7 pessoas; será
que foram criadas por mi-
nha imaginação, para não
me sentir sozinho?
A interface do LibreOffice
permanece a mesma desde
a versão 2.0, de 2005, ten-
do um vasto material de re-
ferência e treinamento
gratuito na internet, bastan-
do procurar em sites como
Aposti lando.com, por exem-
plo. Essas aposti las são
bem simples e abrangentes.
Basta instalar o programa e
ler os tutoria is. Qualquer
programa exige treinamen-
to, mas nem todo treina-
mento gera gastos
elevados.
Tenho um exemplo de
2008, quando um conheci-
do meu que trabalha com
edição de fotos e imagens
recebeu uma notificação fis-
cal para legal izar tanto o
sistema (in)Operacional
quando o programa de edi-
ção. O desespero bateu na
hora em que viu os gastos
que teria com o upgrade
das máquinas para poder
usar o (in)Vista somado aos
valores de diversas l icen-
ças.
Ao anal isar o então atual
parque de máquinas, tive a
certeza de que os 2 GB de
RAM evitariam o upgrade
por no mínimo 3 anos se
fosse instalada uma distri -
buição Linux junto ao editor
GIMP. Depois de uma pales-
tra de conscientização, to-
dos aceitaram
relativamente bem a novi-
dade.
Antes de iniciar a migra-
ção, imprimi uma aposti la
não tão básica de GIMP pa-
ra cada funcionário, que
sempre l iam e praticavam
nos momentos de folga e
até levavam para casa para
estudar.
Em 10 dias todos já esta-
vam famil iarizados com a
nova ferramenta de traba-
lho, trocando experiencias e
comparti lhando novidades
que haviam descoberto.
Não lembro se foram todos,
mas a maioria instalou o Li-
nux em suas máquinas pes-
soais em dual boot para
conhecer ainda mais o
Software Livre.
Passados 4 anos, mante-
nho os programas dessa
empresa atual izados. Vi a
troca de diversos funcioná-
rios. Instalei o Linux para
vários novatos e os ajudei a
conhecer melhor o universo
da l iberdade. Vi chatos
saindo irritados da sala de
entrevista por se recusa-
rem a aprender a trabalhar
com outro software que não
fosse o proprietário que
eles tinham em casa. Eu via
a cena e dava risada, afinal
não era eu quem continua-
va desempregado e perdia
a oportunidade de melhorar
meu currículo.
DAIGO ASUKA
Tecnico em informática desde 1997.Usuário de Linux desde 2006, atualmentetrabalha em um projeto deLinux voltado a empresas.
33Espírito Livre · Abril/2012
opinião - é triste, mas ainda há quem acredita
epois de dois
anos usando apenas o
Ubuntu, resolvi escutar um
colega de trabalho e instalei
o OpenSUSE no meu com-
putador. Ele é diferente, me
lembra um pouco o Win-
dows, com apl icativos com
os mesmos nomes, como o
Meu computador, e até a
forma de instalar alguns
softwares, que não preci-
sam de l inhas de comando.
Estou gostando dele, mas
ainda não troco o Ubuntu
por ele, acho que é um Sis-
tema Operacional mais l iga-
do aos “usuários finais”,
gosto dos comandos, de
aprender coisas novas e
com o OpenSuse não faço
isso com muita frequência.
Para mim, se você quer
trazer um usuário novo pa-
ra o mundo Linux, mostre o
OpenSUSE para ele, pois o
mesmo se acostumará com
mais faci l idade, já que não
há muita diferença entre ele
e o Sistema Operacional da
Microsoft. Agora se o usuá-
rio já for acostumado com o
Linux, mostre o Ubuntu, que
também é incrível . Claro
que há outros tipos de Linux
por aí, que ainda não co-
nheço muito bem, mas es-
ses dois, Ubuntu e
OpenSUSE, não deixam a
desejar e realmente valem
a pena serem usados e co-
nhecidos por todos.
OUbuntue oopenSUSE
opinião: ubuntu e opensuse
Espírito Livre · Abril/2012 34
por Wandrieli Nery Barbosa
35
Uma das coisas que mais
me chamou atenção no
OpenSuse foi a forma fáci l e
prática de mapear uma pas-
ta, algo simples que qual-
quer usuário pode fazer
sem aborrecimentos. No
Ubuntu me causou um pou-
co de estresse, pois sempre
que o sistema era atual iza-
do – o que ocorre com mui-
ta frequência, a pasta não
era mapeada e perdia toda
a configuração. Sem contar
que quando sai uma nova
versão do Sistema, a forma
de mapear muda completa-
mente. Haja paciência! Tal-
vez o modo que eu fazia e
faço o tal mapeamento no
Ubuntu para os usuários fi -
nais, não seja o mais corre-
to, mas com o OpenSUSE
não tenho este tipo de pro-
blema.
Atualmente mapeio pas-
tas no Ubuntu acrescentan-
do a l inha abaixo no arquivo
/etc/fstab. (Figura 01)
E no OpenSUSE, apenas
coloco a descrição do servi-
dor, como nome e caminho,
conforme a Figura 02 .
Bem, a forma que são fei-
tos os mapeamentos pode
ser diferente para cada pes-
soa, mas como muitos pre-
cisam desses acessos,
disponho-os aqui .
Ubuntu ou OpenSUSE
não importa, desde que se-
ja Linux. Estou sentindo fal-
ta do Ubuntu, porém o
OpenSUSE está me conquis-
tando e vou ficar mais um
bom tempo com ele. Espero
que todos tenham esta
oportunidade de conhecê-
los, pois tenho certeza que
gostarão. São Sistemas
Operacionais incríveis e
atendem todas as deman-
das sem deixar a desejar.
WANDRIELI NERY
BARBOSA
Bacharel em Sistemasde Informação, técnicade suporte com foco em software livre esegurança e é colunista do site /mntMulheres na Tecnologia,(http://mulheresnatecnologia.org) . Twitter:@wandrieli
//IP_do_servidor/pasta_servidor
/home/usuario/pasta_criada cifs
user, uid=500, rw, suid, \
usernameusuario_do_servidor, \
password=senha_do_usuario 0 0
Figura 01 Arquivo /etc/fstab modificado para mapear pastas (Ubuntu)
Figura 02 Mapeando pastas no OpenSUSE
opinião: ubuntu e opensuse
Espírito Livre · Abril/2012
AEditora Abri l e parcei-ros lançaram a ver-são BETA do IBA
www.iba.com.br um portalde compras para conteúdodigital , seja ele revistas, l i -vros ou jornais.Tenho preferência pelo
formato impresso, especial -mente em livros e quadri-nhos, mas não me oponhoao formato digital para pe-riódicos como revistas e jor-nais. Inclusive elogio a ideiaque irá permitir que pesso-as do interior do país te-nham acesso a jornais dasgrandes capitais.
Preço e a ausência damultiplataformaClaro que sempre haverá oquestionamento sobre ospreços. Por quê uma VEJAdigital também custa R$9,90? Afinal neste preço es-tá inserido o valor da im-pressão, custosoperacionais e inclusive opreço da distribuição, sejavia Correios, seja via entre-gador. O conteúdo digitalnão poderia ser mais bara-to?Meu interesse imediato,
são alguns jornais da cidadede São Paulo, que custamR$ 3,00 o exemplar!
Achei caro! Mas tudobem, compre quem quiser eo próprio fracasso financei-ro da aventura – se ocorrer– irá obrigar aos executivosreverem sua política de pre-ços.Minha tristeza é que ape-
sar de supostamente sermultiplataforma e rodar emPC e tablet, o software paraleitura do conteúdo só estádisponível para o sistemaoperacional Windows e parao iPad, sendo anunciado pa-ra breve o lançamento parao sistema operacional An-droid, uma distribuição ba-seada em GNU/Linux, masnada para versões GNU/Linux para PC.É uma pena. Cheguei a
me entusiasmar com a ideiae até mesmo a testar emum Windows 7 Starter queveio em meu notebook,mas logo começou o proble-ma de versões tão comumao software privado. Desistie comuniquei ao IBA na es-perança que produzam osoftware de leitura (o IBAReader) com tecnologia re-almente multiplataforma.Até lá não verão meu ricodinheirinho!De qualquer modo fica o
registro de uma grande cor-
poração que uniu l ivros, jor-nais e revistas para ummercado promissor. Há er-ros, mas eles serão supera-dos à medida que pessoasse cadastrarem e não acei-tarem a imposição de umsistema operacional paraler seu conteúdo digital pre-ferido.Fica a dúvida do motivo
pelo qual o Grupo Abri l pre-fere ignorar o software l ivre.Observem que o tema nu-ma foi capa da VEJA, quenoticia muito coisa impor-tante mas também pautasmenos nobres, mas nuncatocou no tema seja na capaou em uma matéria dignapara desmistificar o assun-to. Como o grupo também éproprietário da INFO, umadas principais revistas sobrea cena da informática noBrasi l e mundo, nota-seuma resistência em apre-sentar o tema à grande po-pulação.
O Brasil e asmídias digitais
opinião - o brasil e as mídias digitais
Espírito Livre · Abril/2012 36
JAMERSON
ALBUQUERQUE TIOSSIGestor de sistemas informatizados e pós-graduado em Produção de Software.Atualmente trabalha com Java,NetBeans, Ubuntu e MySQL, nãoexatamente nesta ordem. Mantêm umblog sobre quadrinhos e mídias emhttp://osilenciodoscarneiros.blogspot. com.
por Jamerson Albuquerque Tiossi
UUbbuunnttuu 11 22..0044PPrreecciissee PPaannggooll iinn
por Tiago Hillebrandt
distribuição gnu/linux: ubuntu 12.04
Espírito Livre · Abril/2012 37
Depois de seis meses de trabalho árduo e intenso, o
Ubuntu 1 2.04 foi lançado no último dia 26. O
lançamento, que já era bem visto desde sua versão
beta, vem sendo considerado por muitos a melhor
edição já lançada do sistema operacional . E não por
menos: nele, a interface Unity está ainda mais
agradável e leve, os aplicativos estão atualizados e o
sistema demonstra estar mais estável do que nunca.
UnityPara quem até então nãoengol iu o Unity, vale a penaconferir as novidades queele traz neste lançamento.
Atendendo as preces dacomunidade, a interface,além de muito mais leve,agora é personal izável . Épossível redimensionar otamanho dos ícones do lan-çador, definir se ele deveou não se auto-ocultar, bemcomo o ponto de revelaçãodele através das Configura-
ções do sistema .
O suporte multimonitor
também foi aprimorado,tornando possível definir seo lançador estará visível emtodos os monitores ou so-mente em um deles.
Através das Configura-
ções do sistema, que detêmdiversas novas opções, épossível configurar seucomputador faci lmente.
Todas as lentes do painelforam atual izadas, trazendovárias mudanças, sendo amais notável a inclusão dalente de vídeos - que permi-te pesquisar vídeos em vá-rios sites de streaming, taiscomo o YouTube e o Vimeo,sem sair do painel .
Espírito Livre · Abril/2012 38
distribuição gnu/linux: ubuntu 12.04
E ainda, para quem nãogosta da versão 3D - quetraz o compiz ativo -, é pos-sível uti l izar o Unity-2D,uma versão da interfacesem efeitos visuais.
HUDO HUD é um sistema de
menus inteligente que per-mite local izar faci lmenteuma determinada opção.Além disso, ele mantém umhistórico dos comandosmais usados visando faci l i -tar os futuros acessos.Vale lembrar que o HUD
é apenas uma alternativa,ou seja, não substitui a bar-ra de menus tradicional ,que permanece intacta. Pa-ra acioná-lo, basta pressio-nar Alt e digitar a opçãoque deseja local izar.
AplicativosO Firefox permanece comonavegador web padrão e oThunderbird como cl ientede e-mai l .Já o LibreOffice foi atual i -
zado para versão 3.5 e oRhythmbox voltou a ser oreprodutor de músicas pa-drão do sistema operacio-nal .
Espírito Livre · Abril/2012 39
distribuição gnu/linux: ubuntu 12.04
Ubuntu OneA interface do painel decontrole do Ubuntu One foireescrita em Qt, visandooferecer uma experiênciamais próxima do apl icativodisponível em outras plata-formas.Para quem ainda não co-
nhece, o Ubuntu One é umserviço de comparti lhamen-to na nuvem, que permitesincronizar seus dados paraacessá-los de qualquer lu-gar. Em sua edição gratuita,disponibi l iza uma conta quepermite armazenar até 5GBde dados.
Papéis de paredeAqueles que nunca gos-taram dos papéis de parede
do Ubuntu certamente sesurpreenderão no 12.04:novos papéis, por sinal mui-to esbeltos, estão disponí-veis nativamente.Com exceção do papel de
parede padrão, todos foramselecionados em um con-curso aberto a comunidade- onde o time de design doUbuntu recebeu mais dedois mi l papéis de parede.
Ainda cabe em um CDNa última Ubuntu Develo-
per Summit havia sido defi-nido que o tamanho daimagem do Ubuntu poderiaultrapassar o tamanho deum CD convencional , atin-gindo até 750MB. No entan-to, mesmo com apossibi l idade aberta, o es-paço adicional acabou nãosendo uti l izado. Ou seja, oUbuntu 12.04 continua coma imagem cabível em umamídia de 700MB.
Mais novidadesPara encontrar mais deta-lhes sobre as novidades do12.04, acesse a página doblog Ubuntu-BR-SC, emhttp://va.mu/UiKi, e confira!
Onde baixar o Ubuntu1 2.04?Vale lembrar que esta ver-são também é LTS, ou seja,tem suporte prolongado de
5 anos, tanto em sua ediçãodesktop quanto server. Ouseja, o que está esperandopara baixá-lo? Faça já odownload!
TIAGO HILLEBRANDT
Estudante de Bacharelado em Sistemas deInformação pela Universidade do Estadode Santa Catarina (UDESC) , atua no desen-volvimento de projetos em conjunto com acomunidade de software livre. Atualmenteé membro do Conselho da ComunidadeUbuntu Brasil e coordenador do Time deTradução para Português do Brasil da dis-tribuição Ubuntu Linux. Ubuntu Member,atua também como líder do Time de LoCoUbuntu-BR-SC.
Espírito Livre · Abril/2012 40
distribuição gnu/linux: ubuntu 12.04
FoodspottingEscolha o prato depois o restaurantepor Krix Apolinário
web - foodspotting
Espírito Livre · Abril/2012 42
KRIX APOLINÁRIOGraduada em Internet e Redes de
Computadores e atua como
Administradora de Sistema Unix/Linux do
C.E.S.A.R.
Há al gumas semanas
eu comecei a usar
uma nova rede soci -
al . Quem me conhece sabe
que eu tenho essa mani a,
gosto de testar essas coi sas
e acho vál i do fazer i sso. Afi -
nal antes de fazer qual quer
críti ca a um servi ço deve-se
testá-l o.
Vol tando a rede soci al em
questão, comecei a usar o
Foodspotti ng, uma rede so-
ci a l onde são postadas fotos
de pratos de um determi na-
do estabel eci mento assi m
como acontece nas venues
do Foursquare. N o foodspot-
ti ng quando você abre o
apl i cati vo el e mostrará to-
dos os pratos postados, dos
estabel eci mentos próxi mos
a sua l ocal i zação.
Você deve pensar: “M ai s
uma rede soci al , tá bom
né! ”. Si m concordo mai s
uma rede soci al e si ncera-
mente essas coi sas estão
l onge de termi nar, mas ca-
be entender a função de ca-
da uma del as e usar as que
serão real mente útei s para
você.
Para mi m o Foodspooti ng
é de grande uti l i dade pri nci -
pal mente quando uso j unta-
mente com o Foursquare
(fi z um texto sobre el e na
edi ção 34). Gosto mui to de
comer e conhecer novos
restaurantes. Quando che-
gava em al gum l ugar eu ti -
nha que me contentar com
a foto que estava no cardá-
pi o ou, com a foto que esta-
va na venue do l ocal no
Foursquare - que por si nal é
mai s real i sta que a do car-
dápi o. M as vamos pensar
que eu estou na praça de
al i mentação de um Shop-
pi ng numa ci dade que es-
tou vi si tando e nesta praça
exi stem al guns restauran-
tes que não conheço. Poi s
bem. Usando o Foodspot-
ti ng, o apl i cati vo vai di spo-
ni bi l i zar as fotos postadas
dos l ugares mai s próxi mos
a mi nha l ocal i zação e i sso,
com certeza, vai faci l i tar
mi nha vi da. Geral mente
após fazer i sso veri fi co as
di cas postadas no Fours-
quare sobre o l ugar.
Quem nunca chegou em
um bar ou restaurante e pe-
di u ao garçom o prato i gual
ao da mesa vi zi nha? Eu
mesma j á fi z i sso e não faz
mui to tempo. Estava com
uns ami gos em um restau-
rante na ci dade de J oão
Pessoa - PB e não conhecía-
mos os pratos do l ugar. E
quando vi mos o garçom
trazendo um determi nado
prato para uma mesa próxi -
ma, achamos tão boni to e
apeti toso que pedi mos um
i gual zi nho.
Uso este servi ço para co-
nhecer pratos. Adoro ver fo-
tos de comi da. E há
al gumas pessoas que ti ram
fotos di gnas de cardápi os.
Então se você gosta de so-
frer próxi mo da hora do al -
moço vendo essas coi sas,
está ai uma boa opção.
Para conhecer mel hor es-
ta rede soci al acessar o si te
http://www.foodspotting.com/.
DNS é o serviçoresponsável por traduzir no-mes em endereços IP e vi-ce-versa de umdeterminado domínio. No Li-nux, este serviço é imple-mentado pelo nossoquerido BIND. O BIND quetrabalha numa arquiteturacl iente-servidor, cujo resol-
vedor é o cl iente que fazperguntas sobre um deter-minado computador e o ser-vidor de nomes, éimplementado pelo daemon
named, que responde àsperguntas. Entretanto, nes-te artigo, não será visto co-mo configurar ouadministrar um servidor denomes nem mesmo um cl i -ente DNS de uma rede. Aocontrário, será abordadoum modelo cooperativo ecolaborativo de administra-ção do conhecimento deno-minado DNS (Digital Nervous
System) .
O DNS (Sistema NervosoDigital ) diferentemente donosso BIND/DNS (Domain
Name System) é uma exce-lente ferramenta para ad-ministração. Ele combinahardwares e softwares, pro-porcionando maior rapideze riqueza de informação pa-ra auxíl io à tomada de deci-sões. É imprescindível que,os colaboradores de umaempresa intel igente, este-jam antenados ao novo ní-vel de intel igênciaeletrônica implantado nasempresas. Para isso, costu-ma-se usar uma metáforaque expl ica que o sistemanervoso biológico aciona osreflexos para l idar com osperigos e necessidades,enquanto o Sistema Nervo-so Digital , é equivalente pa-ra identificar as tendências,
gestão - digital nervous system
Espírito Livre · Abril/2012 43
por Alessandro Silva
DDNNSSDDiiggiittaall
NNeerrvvoouuss
SSyysstteemm
assumir riscos e possibi l ida-des de negócios. Esse siste-ma consiste em processosdigitais que possibi l i tam àempresa compreender eagir dentro de seu meio,identificar desafios e orga-nizar reações. Comoexemplos de uti l ização doDNS por empresas de gran-de porte destaco:
- A decisão da Netscapede abrir o código fonte doseu navegador para sobre-viver no mercado e compe-tir com o Internet Explorerna década de 90;
- A decisão da Apple emlançar um modelo diferenci-ado de computador portáti le não optar pelo Flash e simpelo HTML5;
- Da Microsoft em apostarque o futuro do computadorestaria nos desktops e,
- Da própria Red Hat queoptou por transformar seusistema operacional Linux(Red Hat Linux) no produtocomercial Red Hat Enterpri-se Linux, um dos mais uti l i -zados pelas empresas queprecisam rodar apl icaçõesde grande porte e alto de-sempenho.
Para construir a empresaintel igente é fundamentalcontratar os melhores cére-bros. Quanto maior for a“banda larga” da equipe, ouseja, quanto maior for a ca-pacidade de armazenar etransportar informações,maior será a intel igência co-letiva e o potencial da em-presa. Administrar oconhecimento, criar uma
cultura de cooperação e co-laboração entre a equipeserá um fator crítico de su-cesso.
Por outro lado, para tirarvantagens do DNS e seusbenefícios, é importante ex-plorá-lo com intel igência.Diferentemente dos outrosavanços tecnológicos, oDNS é acessível e não re-quer alto investimento. Eleapresenta quatro uti l idadesbásicas que mantém vocêatual izado 24 horas por dia:
- Produzir, receber, arma-zenar, acessar e distribuirdocumentos e dados de to-dos os tipos;
- Comunicar-se e trocarinformações úteis com pes-soas de qualquer lugar doglobo através da Internet, e
- Fazer negócios com cl i -entes e fornecedores.
Além das quatro uti l ida-des do DNS, recomenda-se:
1. Usar textos digitais emsubstituição as folhas depapel ;
2. Estimular o trabalhoem equipe e difundir a in-formação simultaneamentepara todos;
3. Fornecer informaçõesatual izadas sobre a situaçãode mercado da empresa;
4. Identificar as melhoresideias e exagerá-las por to-da a empresa;
5. Estabelecer parceriasimportantes e manter umbom relacionamento comcolaboradores internos.
Muitas empresas estão
aderindo e desenvolvendo oDNS para continuar sobrevi-vendo no mercado que acada dia, requer serviçosmais rápidos, estáveis epersonal izados. Na verdade,adotar esse método de tra-balho, não é uma opção,mas passa a ser uma ne-cessidade. Se você é umtécnico ou anal ista Linuxque trabalha e gosta deOpen Source, e pensa emabrir sua própria empresa,recomendo fortemente auti l ização do DNS. Procureidentificar produtos em po-tencial no mercado queagreguem valor ao seu ne-gócio, especial ize-se, crieum ecossistema de serviçosem torno desse produto eagregue o DNS, que certa-mente você estará no cami-nho do crescimento econsequentemente do su-cesso.
ALESSANDRO S ILVA
Especialista em TIAplicada à Educaçãopelo iNCE/UFRJ e Bacharelem Informática pela Estácio de Sá. Possuias certificações LPIC1 , LPIC2, LPIC3, NovellDCTS e NCLA. Atualmente, é Analista LinuxN3 na Todo! Soluções em Tecnologia eSysAdmin colaborador da Revista EspíritoLivre.
44
gestão - digital nervous system
Espírito Livre · Abril/2012
Todos nós recordamos
daquele trágico dia 11
de setembro de 2001
- o dia em que as torres gê-
meas de Nova York vieram
abaixo pelas mãos dos ter-
roristas que jogaram nelas
dois aviões Boeing 767 que
haviam sido sequestrados.
Sem dúvida uma das maio-
res tragédias da história
moderna. A partir dal i , tudo
mudou nos Estados Unidos:
as leis de imigração ficaram
mais rígidas, o controle so-
bre o tráfego aéreo aumen-
tou, foi deflagrada uma
verdadeira guerra contra o
terrorismo que, muitas ve-
zes, passou por cima dos di-
reitos humanos. Foram
ordenadas execuções su-
márias, muitas vezes sem
provas criminais e contrari-
ando as leis internacionais.
Mas a partir daquele dia
também mudou a história
da Tecnologia da Informa-
ção.
Todos sabemos que o ar-
mazenamento de informa-
ções e documentos são
fundamentais para a conti-
nuidade de qualquer negó-
cio. Os meios de
armazenamento atuais in-
cluem, quase que na maio-
ria das empresas, backup
em fitas magnéticas, em
servidores remotos ou sites
de backup (existem os mo-
delos co-location , que nada
mais são do que data cen-
ters independentes que
oferecem hospedagem
segurança da informação - o plano b
Espírito Livre · Abril/2012 46
por Renato Cesar Monteiro
OO PPllaannoo BB
www.s
xc.hu
comparti lhada para mais de
uma organização). As boas
práticas sugeridas pela ITIL
(Information Technology In-
frastructure Library, modelo
britânico uti l izado em mui-
tas empresas, cito, por ex-
emplo, a Gerdau e a
Stefanini IT Solutions) reco-
mendam que as mídias de
backup de cada empresa
sejam armazenadas em lo-
cal seguro e nunca no mes-
mo prédio-sede. Em caso de
destruição total do patrimô-
nio físico de uma empresa
(o que pode ser recuperado
através de seguro), estes
arquivos poderão ser res-
taurados. Naturalmente, o
monitoramento destes bac-
kups através do uso de
software apropriado, bem
como a anál ise de logs e
testes de restore periódicos
também são recomendá-
veis.
Acontece que muitas
empresas que operavam
nas torres gêmeas de NY
possuíam seus backups na
torre vizinha . I sso mesmo:
fi tas de backup, servidores
de backup e links de con-
tingência ficavam no outro
préd io. N inguém imagina-
va que as duas torres de-
sabariam. Al i , caro lei tor,
mui tas empresas vieram à
fa lência por não terem
mais o histórico de seus
cl ientes ou simplesmente
por não poderem compro-
var dívidas e créd i tos: todo
o histórico d ig i ta l estava
perd ido!
Desde então a grande
maioria dos bons profissio-
nais de Tecnologia da Infor-
mação vêm buscando
especial izar-se e implemen-
tar em suas empresas as
práticas de continuidade de
negócio mais modernas,
atual izadas a partir daquela
tragédia. Isso não se res-
tringe ao armazenamento
de dados, mas tem sido le-
vado em conta, também, o
capital intelectual . Não me
surpreende o fato dos dois
diretores de uma famosa
empresa de consultoria e
treinamento aqui de Porto
Alegre viajarem periodica-
mente em voos diferentes.
Eles sabem que detém
grande conhecimento sobre
a sua empresa e que o fale-
cimento de ambos seria ex-
tremamente prejudicia l
para a continuidade do ne-
gócio. Logo, se acontecer a
queda de um dos aviões, vi-
ria a falecer somente um
dos diretores. . . Parece lou-
cura, mas muitas empresas
adotam esta prática. Ape-
nas não admitem publ ica-
mente.
Se refletirmos um pouco
chegaremos a uma conclu-
são semelhante no que diz
respeito ao conhecimento,
à patente do software. O
monopól io da informação, o
não comparti lhamento do
código pode gerar a perda
irreversível de grandes idei-
as. Quantos grandes
softwares foram desconti-
nuados simplesmente por-
que o código-fonte não foi
aberto e, assim, não foi da-
da a continuidade por parte
de outros desenvolvedores?
O "plano B" , caro leitor,
resume-se a uma única pa-
lavra: continuidade. Isso
pode ser implementado a
partir de um simples no-
break até um site em co-
location . Cabe aos profissio-
nais de Tecnologia, ir além e
nos anteciparmos aos im-
previstos.
RENATO CESAR
MONTEIRO
Autor do bloghttp://freelinux-br.blogspot. com, acadêmico de Redes deComputadores no Unilasalle Canoas-RS,certificado em ITIL V-3 Foundations peloEXIM.
"Muitasempresas
queoperavamnas torresgêmeas deNova Yorkpossuíam
seusbackups na
torrevizinha"
47
segurança da informação - o plano b
Espírito Livre · Abril/2012
Request Trackerpor J. S. Júnior
tutorial - request tracker
Espírito Livre · Abril/2012 48
Há algum tempo, venho procurandouma versão free de algum software para gerenciamento de incidente e
abertura de chamados, para empresa onde trabalho. Nesta jornada
encontrei todo tipo de software, livres, pagos e até pensei em fazer um do
zero. No entanto o tempo para tal tarefa árdua não ajudará. Eis que um
dia em conversa com um amigo Instrutor da 4Linux - Vinícius Pardini, este
comentou sobre o RT (Request Tracker) e deu ótimas referências sobre o
software que é livre. Assim começou minha jornada para instalação de tal
ferramenta. Porém esbarrei na segunda questão. Não queria treinar todos
os usuários da empresa para que estes abrissem novos chamados no
sistema, tão pouco ter que criar mais um usuário e senha.
Simples! O Request Tracker faz isso pra você bastando mandar um e-
mail e o mesmo criará o ticket e o colocará em uma queue (fila).
Bom, é aqui que começa a nossa jornada, pois não encontrei nenhum
“How to” em português de forma solida e concisa para instalação e
configuração do RT. Tomei a iniciativa de compartilhar a informação com
os amigos de nossa área.
www.s
xc.hu
Request TrackerFerramenta desenvolvida pela Best Pratical
Solutions LLC, fundada em outubro de
2001 por Jesse Vincent autor do RT, local i -
zada em Somerville, Massachusets. O Re-
quest Tracker é uma ferramenta para
abertura de chamados de suporte e para
gerenciamento e abertura de incidentes.
De forma prática o RT consol ida estas infor-
mações através de e-mai l ou de abertura
direta com usuário e senha através da
web. Muito além disto o RT fornece uma te-
la de gerenciamento no qual o administra-
dor do sistema ou como chamamos na
ITILv3 - o Gerente de Incidentes, pode de-
terminar para quem vai o incidente ou cha-
mado e podendo escalar o incidente para
outras áreas da empresa. O RT conta tam-
bém com relatórios e buscas customizadas,
fi las de trabalhos, grupos, usuários, mode-
los de scripts (para envio de e-mai l de res-
posta automática, de conclusão de
chamado dentre outros), customização da
tela inicia l Dhashboard.
Veja algumas telas do Request Track 3.8,
versão que será instalada.
Nesta tela são apresentados os chama-
dos abertos recentemente, os marcados
como favoritos, abertura de chamado resu-
mido, quantidade de chamados abertos por
fi la e a parte de lembretes. Está pagina ini -
cia l é totalmente customizada, podendo
ser adicionados ou retirados itens, através
do menu de configuração.
Nesta tela o usuário pode abrir seu cha-
mado. Há campos tais como requisitante,
copiar chamado para outra pessoa, resu-
mo, anexar um arquivo, escolher a fi la
(Queue) , modificar o dono e, outros cam-
pos conforme seu nível de privi légio.
I lustração 01 - Tela inicial do Request Tracker (RT)
Ilustração 02 - Tela de "Criação de Chamado"
Ilustração 03 - Histórico do chamado
49
tutorial - request tracker
Espírito Livre · Abril/2012
Nesta tela é exibido todo o histórico do
chamado, bem como os l inks para respon-
dê-lo ou mensagem e l inks para comentá-
lo. Não vamos descrever com muitos deta-
lhes a tela pois nosso foco é a instalação e
configuração do RT para abertura de cha-
mado por e-mai l sem a necessidade de
abrir um chamado dentro do sistema de
forma manual . Para mais screenshots e de-
talhes acessem o site da Best Pratical
http://va.mu/Wj8R .
Vamos colocar a mão na massa? Para
nossa instalação iremos usar o sistema
operacional Debian Squeeze na versão 6.0
ou versão 6.04, instalação padrão em mo-
do texto zerada, Request Tracker 3.8, o
RTFM 3.8 – Faq Manage, Fetchmal l – alter-
nativa para descarregar os e-mai l de servi-
dores externos na caixa de entrada do
e-mai l de suporte, MSMTP – alternativa pa-
ra envio de e-mai l para responder aos cha-
mados, MySQL Server, Apache2, PERL, SSL.
Para a instalação do RT não é necessário
um servidor de e-mai l instalado no servidor
do RT. Usaremos um servidor externo - nes-
te caso como exemplo usaremos
gmai l .com. Nada impede de usar o servi-
dor de e-mai l de sua empresa ou instalar o
RT no próprio servidor de e-mai l (não reco-
mendo esta ultima opção). Lembre-se: ins-
tale tudo em um ambiente de testes para,
só depois, colocá-los em ambiente de pro-
dução. Costumo sempre instalar todo tipo
de tecnologia em um ambiente virtual , pra-
tica essa uti l izada por muitos. Fica a reco-
mendação.
Passo 1 - Primeiramente iremosatualizar a lista de repositórios dopacote
# aptitude update
Passo 2 – Instalação do servidorMySQL versão 5, e suas dependências
# aptitude install mysql- server
Logo em seguida aparecerá uma tela co-
mo a descrita abaixo, informando as de-
pendências que serão baixadas e
instaladas e perguntará se deseja continu-
ar. Tecle Y (para yes) e tecle <enter> .
Durante a instalação o configurador do
MySQL irá sol icitar a palavra passe do ro-
ot(senha do root) para configurar o super
usuário do MySQL Server. Digite a senha e
tecle <enter> .
Na sequencia será sol icitado a confirma-
ção da senha. Digite-a novamente e tecle
<enter> .
Passo 3 – Instalação do servidorRT3.8, do rt3.8 - apache2 e suasdependências
rt3.8-apache2 - Servidor Reques Tracker
juntamente com o apache2
rt3.8-clients - mail gateway - usaremos
para enviar e receber e-mails externos
rt3.8-db-mysql – banco de dados do RT
rt3.8-extension-emailcompletion – Com-
plemento para e-mail do RT
# aptitude install rt3. 8- apache2
rt3. 8- clients rt3. 8- db- mysq rt3. 8-
extension- emailcompletion
Após a digitação do comando acima,
aparecerá uma tela com as dependências
necessárias para a instalação do RT, como
por exemplo, o Perl , Apache2, dentre ou-
tros. Tecle Y e depois <enter> para conti-
nuar (Veja a imagem na próxima página) .
50
tutorial - request tracker
Espírito Livre · Abril/2012
Durante a instalação aparecerão várias
telas. A primeira tela a se configurada é a
do nome do servidor RT. Isto pode ser alte-
rado mais tarde. Vamos deixar o padrão
que é o nome da maquina em que está
sendo instalado o RT seguido do rt para re-
ferenciar-se ao Request Tracker.
A segunda tela de configuração é a do
configurador que sol icita permissão para
alterar o arquivo de configuração do RT
(RT_SiteConfig.pm) . I remos voltar nele
mais tarde. Tecle <enter> para autorizar.
Na terceira tela do configurador será so-
l icitado sua permissão para configurar o
banco de dados do Request Tracker. Tecle
<enter> .
Será sol icitado que você digite a senha
do administrador do banco de dados
MySQL Server. Digite a mesma senha que
você digitou durante a configuração do
MySQL Server e tecle <enter> .
Em seguida será sol icitado a senha de
root para o rt. Escolha uma senha e tecle
<enter> para continuar.
Passo 4 – Agora vamos instalar ort3.8-rtfm
# aptitude install rt3. 8- rtfm
Surgirá uma tela informando as depen-
dências que irão ser instaladas. Aperte Y e
tecle <enter> para continuar.
Em seguida aparecerá a tela do configu-
rador sol icitando a permissão para alterar o
banco de dados do RT. Tecle <enter> para
permitir.
51
tutorial - request tracker
Espírito Livre · Abril/2012
Passo 5 – Habilitar o Request Trackerpara verificar se a instalação ocorreunormalmentePara isto adicione a seguinte l inha em seu
arquivo de configuração de sites habi l i ta-
dos do Apache.
Include/etc/request-tracker3.8/apache2-modperl2. conf
RedirectMatch ^/$ /rt
# vim /etc/apache2/sites-enabled/000-default
Assim o final de seu arquivo de configu-
ração do apache ficará da seguinte forma:
Salve o arquivo, e saia da edição. Em se-
guida habi l i te os módulos perl e rewrite do
Apache.
# a2enmod perl
# a2enmod rewrite
Reinicie o servidor Apache para que as
alterações sejam feitas e o Request Tracker
seja habi l i tado.
# /etc/init. d/apache2 restart
Após o reinicio do Apache abra um nave-
gador e digite o IP da maquina do RT, lem-
brando que, para acessá-lo você tem que
estar na mesma rede do RT. Desta forma o
RT estará funcionando, com o plugin do
RTFM. Para acessá-lo digite o usuário root e
a senha que você informou durante a insta-
lação do RT. Se tudo correu bem até aqui ,
você vera uma tela como no exemplo abai-
xo; se algo deu errado neste momento, re-
faça os passos novamente antes de
continuar pois os próximos passos depen-
dem do RT funcionando.
Passo 6 – Instalação e configuraçãodo FetchmailExecute o comando abaixo para prosseguir
com a instalação do Fetchmai l
# aptitude install fetchmail
Este pacote não possui dependências.
Iremos apenas instalá-lo e configurá-lo. Há
opção adicional que será transformá-lo em
daemon, bastando alterar seu arquivo de
configuração em /etc/default/fetchmail.
Neste artigo não abordaremos este ponto.
Agora iremos configurar os certificados do
Gmai l .com, com passos adaptados para a
distro Debian, obtidos no site
http://va.mu/WkPx.
# cd /etc/ssl/certs
# wget - O Equifax_Secure_Certificate_\
Authority. pem\ https: //www. geotrust. com/\
resources/\ root_certificates/certificates/\
Equifax_Secure_Certificate_Authority. cer
#chmod 644 Equifax_ Secure_\
Certificate_Authority. pem
#openssl x509 - in Equifax\
_Secure_Certificate_Authority. pem- \
fingerprint - subject - issuer - serial
- hash - noout
# c_rehash .
# file 594f1775. *
Volte para pasta raiz do root e crie um
arquivo de configuração do fetchmai l con-
forme descrito abaixo e atribua permissão
0700.
# vim fetchmailrc
Adicione as l inhas
poll pop.gmail. com proto pop3 port 995:
username help. rt password 123456 mda
"/usr/bin/rt-mailgate --url http://192. 168.5.2/rt --
queue General --action correspond" keep
fetchall ssl
# chmod 700 fetchmailrc
Agora iremos testar se o arquivo criado
com usuário e senha está ok. Para tanto di-
gite o comando abaixo:
52
tutorial - request tracker
Espírito Livre · Abril/2012
# fetchmail - f fetchmailrc - v
fetchmail = comando, -f especificando qual
arquivo, -v de verbose
Se a configuração estiver correta ele irá
retorna no final da l inha encerramento nor-
mal , e pol l completado.
Passo 7 – Agora iremos habilitar oservidor do Request Tracker paraaceitar e-mail vindo do GmailNeste tutoria l habi l i tei para receber e-mai ls
de qualquer lugar, no entanto recomendo
para servidores de e-mai l próprios que adi-
cione somente o IP correspondente ao seu
servidor externo.
# vim /etc/request- tracker3. 8/apa-
che2- modperl2. conf
Na última l inha do arquivo mude para o
descrito abaixo e após reinicie o Apache:
<Location /rt/REST/1. 0/NoAuth>
Order Allow, Deny
Allow from All
</Location>
# /etc/init. d/apache2 restart
Passo 8 – Agora vamos instalar oMSMTP para envio dos e-mails doRequest Tracker, também usandoservidor externo de e-mail
# aptitude install msmtp
Crie um arquivo chamado msmtp_wrap-
per. conf
# vim /etc/request- tracker3. 8/\
msmtp_wrapper. conf
defaults
logfile /var/log/msmtp. log
account default
host smtp.gmail. com
port 587
protocol smtp
tls on
tls_certcheck off
auth on
user help. rt
password 123456
auto_from on
Atribua ao usuário www-data para poder
executar o arquivo
# chown www- data /etc/request\
- tracker3. 8/msmtp_wrapper. conf
Atribua a permissão do arquivo
# chmod 600 /etc/request\
- tracker3. 8/msmtp_wrapper. conf
Crie outro arquivo denominado msmtp_-
wrapper. sh , que será nosso script para
chamar o wrapper.conf e o RTmailer
# vim /etc/request- tracker3. 8/\
msmtp_ wrapper. sh
#! /bin/bash
/usr/bin/msmtp - t - C /etc/request-
tracker3. 8/msmtp_wrapper. conf
/usr/bin/logger - t RTmailer - p sys-
log. info - - CALL /usr/bin/msmtp - nt " $@"
RETURNED $?
Atribua permissão de execução ao arqui-
vo msmt_wrapper. sh
# chmod +x /etc/request\
- tracker3. 8/msmtp_wrapper. sh
Atribua ao usuário www-data poder para
executar o arquivo
# chown www- data /etc/request- \
tracker3. 8/msmtp_wrapper. sh
Agora abra o arquivo de configuração do
RT
# vim /etc/request\
- tracker3. 8/RT_SiteConfig. pm
Adicione a seguinte l inha e após reinicie
o servidor Apache
Set($SendmailPath , "/etc/request-trac-
ker3.8/msmtp_wrapper. sh") ;
# /etc/init. d/apache2 restart
Feito isto, abra o RT através de um na-
vegador, vá até o menu de configura-
ção>usuários e crie um usuário, com
permissão para receber privi légios, com o
e-mai l que você irá usar para requisitar um
53
tutorial - request tracker
Espírito Livre · Abril/2012
chamado. Após, vá até o menu configura-
ção>filas>General>Permissão de Usuários, e
atribua permissão de criação do chamado
(Ticket), de resposta, e de ver fi la . Mande
um e-mai l para a conta especificada no fet-
chmai lrc, com qualquer tipo de assunto e
conteúdo e até mesmo com um anexo, e
após o envio execute o comando:
# fetchmail - f fetchmailrc
Prontinho. Seu RT está configurado e
pronto para receber chamados, por e-mai l ,
bastando adicionar os usuários e cadas-
trando seus e-mai ls (Mensagem), para que
o RT saiba quem é o requisitante e para fa-
ci l i tar ao Administrador e o Atendente do
RT. Lembrando que RTFM, servirá para você
criar artigos ou passos de como resolver
determinado e também e poderá relacioná-
los a um chamado.
Referências:
__Best Pratical http://va.mu/WkZD
__Wiki da Best Pratical http://va.mu/WkZM
__Pinguim Ribeiro http://va.mu/WkZT
__GNA http://va.mu/WkPx
__MSMTP http://va.mu/WkZf
J . S. JÚNIORFormado em Redes de computadores, Pós-Graduando em Segurança de Redes, Certificado ITILv3,atualmente Analista de rede da empresa Taguatur no estado doGoiás. Instrutor na 4Linux, nos cursos de Segurança em
Servidores Linux e de PenTester.
54
tutorial - request tracker
Espírito Livre · Abril/2012
DDeesseennvvooll vveennddoo ccoommNNOOSSQQLL--CCaassssaannddrraa eemm JJaavvaapor Otávio Gonçalves de Santana
55
No artigo anterior demonstrouse umconceito básico sobre os bancos NOSQLalém de fazer comparações entre os bancos“tradicionais” versus o NOSQL. Nesse artigoabordaremos os tipos de bancos NOSQL,além de sua classificação e, demonstraremos também, alguns exemplos.
Por serem novos bancos ainda nãoexistem padrões. Por mais que dois bancospossuam exatamente as mesmas classificações não é absoluto afirmar que eles possuem os mesmo recursos e que fazem asmesmas coisas. Isso sem falar no grandetrabalho que haverá na mudança de um banco NOSQL para outro, mesmo sendo semelhantes.
Existem hoje diversos SGBDs que seencaixam com o NOSQL. Eles são classificados por: Arquitetura, Armazenamento,
Parte 2:Classificaçãode bancos NOSQL
www.sxc.hu
banco de dados - desenvolvendo com nosql-cassandra em java - parte 2
Espírito Livre · Abril/2012
56
Modelo de Dados:
ArquiteturaNa arquitetura dividemse em dois ti
pos: distribuídos e não distribuídos. Os distribuídos tomam a responsabilidade pelapartição dos dados e pela sua replicação.
Distribuídos : Amazon Dynamo
Scalaris
Voldemort
CouchDb
Riak
MongoDb
BigTable
Cassandra
HyperTable
HBase
Não distribuídos: Redis
Tokyo Tyrant
MemcacheDb
Amazon SimpleDb
ArmazenamentoSão aqueles que armazenam dados
em disco e na memória. Esta diferenciaçãoé importante pois no caso da gravação emdisco você vai precisar de um cache explicito. Já os dados armazenados em memórianão são duráveis. Um ponto interessante aser avaliado é que no disco os dados temmenos possibilidade de serem perdidos, noentanto, o custo de I/O é altíssimo. Em relação à memória, apesar do acesso ser maisrápido, devese levar em conta o fato dos dados ficarem em regiões voláteis.
Memória: Scalaris
Redis
Disco: CouchDb
MongoDb
Riak
Voldemort
Configurável BigTable
Cassandra
Hbase
HyperTable
Modelo de DadosO Modelo de Dados define como a in
formação é armazenada e estruturada dentrodo banco.
Chave/Valor Possui uma estrutura muitosemelhante a do Java.util.Map, onde podemos armazenar uma chave e seu valor. Essevalor pode ser qualquer informação.
Amazon Dynamo
Amazon S3
Redis
Scalaris
Voldemort
DocumentoEste modelo permite armazenar qual
quer documento, sem a necessidade de definir previamente sua estrutura. O documentoé composto por inúmeros campos, com tiposde dados diversos inclusive um campo pode conter um outro, com uma estrutura semelhante a um arquivo XML.
Amazon SimpleDb
Apache Couchdb
MongoDb
Riak
Espírito Livre · Abril/2012
banco de dados - desenvolvendo com nosql-cassandra em java - parte 2
57
ColunasEsse modelo tornouse popular através
do paper BigTable do Google, com o objetivode montar um sistema de armazenamentode dados distribuído. Projetado para ter umalto grau de escalabilidade e de volume dedados é composto por três componentes
Keyspace: Semelhante a um banco de dados relacional tem como função agrupar umconjunto de Famílias de Colunas.
Família de Colunas: Semelhante a uma tabela no modelo relacional, organiza as colunas. Faz uso de uma chave única, que trazflexibilidade ao modelo sem poluir as linhascom colunas nulas.
Coluna: É uma tupla composta por nome,timestamp e valor, onde os dados são realmente armazenados.
Duas características adicionais e importantes deste modelo são a forma de consulta, que pode ser executada apenas atravésda chave das linhas de uma família de colunas, e a necessidade de definir previamenteo conjunto de colunas que podem ser armazenadas em cada família.
Cassandra
Google BigTable
HBase
Hyperbase
Grafo (whiteboard friendly) é uma estrutura de dados que conecta um conjunto devértices através de um conjunto de arestas.Os bancos de dados de grafo moderno suportam estruturas de grafo multirelacionais,onde existem tipos diferentes de vértices (representando pessoas, lugares, itens) e diferentes tipos de arestas (como por exemplo
amigo de, mora em, comprado por).
Neo4j
InfoGrid
Sones
HyperGraphDB
Conclusão:Neste artigo falouse sobre os diversos
tipos de bancos NOSQL, além de classificálos por arquitetura, armazenamento e modelo de dados. Concluise que, com o grandenúmero de aplicações e suas diversidade, foinecessário a criação de algumas formas dearmazenamento para atender melhor um requisito específico. Finalizando uma breve introdução sobre o NOSQL.
No próximo artigo abordaremos o Cassandra e suas características.
Referências__ Porcelli, Alexandre: Java Magazine nº 86 Introdução ao NOSQL
__ Ferreira, Edmar: http://va.mu/TfSR
__ Cassandra: http://va.mu/TixL
__ Reis, Valéria Quadros dos: http://va.mu/TfST
Otávio Gonçalves de Santana
Formado em Redes de computadores, Pós-Graduando em Segurança de Redes,Certificado ITILv3, atualmente Analista de rededa empresa Taguatur no estado do Goiás.
Espírito Livre · Abril/2012
banco de dados - desenvolvendo com nosql-cassandra em java - parte 2
MMuuii ttoo aalléémm ddee uumm bblloogg::66 aapplliiccaaççõõeess ppaarraa ooWWoorrddPPrreessss ccoommpplluuggiinnss eessppeecciiaaiiss
por Gustavo André de Freitas
cms - wordpress
Espírito Livre · Abril/2012 59
O CMS de código aberto WordPress é muito mais que
uma plataforma de blog. Ele pode ser uti l izado em vários tipos de
aplicações, muitas desconhecidas pela grande maioria de seus
uti l izadores.
Nesse artigo vou demonstrar 6 aplicações para o
Wordpress apenas uti l izando plugins. Em outra oportunidade
pretendo falar de algumas aplicações para o WordPress apenas
uti l izando templates especiais.
Criar um siteinstitucional(estático)
Você pode uti l izar o Word-
Press para criar um site ins-
titucional para sua empresa
ou para um cl iente. Mas
qual a vantagem? A princi-
pal vantagem é que, se de-
pois sua empresa ou seu
cl iente decidir ter uma pos-
tura mais dinâmica na web,
você só terá que reconfigu-
rar a sua instalação.
Você só precisará de al-
guns plugins para ter o site
institucional funcionando:
Contact Form 7 Para
criar o formulário de conta-
to na página “Fale conos-
co”.
Google XML Sitemaps
Para criar o sitemap de seu
blog e possibi l i tar o cadas-
tro nos principais mecanis-
mos de busca.
Sitemap Generator Pa-
ra criar o mapa do site.
Criar um site de di-retório
Num passado não muito
distantes muitos diretórios
eram criados para dar va-
zão a grande procura por
conteúdo, já que os meca-
nismos de pesquisa não
eram tão precisos. Hoje ain-
da há espaço para criação
de diretórios e o WordPress
pode ajuda-lo nessa tarefa.
Para essa apl icação você
pode uti l izar um dos plugins
abaixo:
Open Links Directory
Link Directory Plugin
Criar um site declassificados
Se você pensa em criar um
site de classificados o
WordPress também é per-
feito para essa apl icação.
Você pode uti l izar um dos
plugins abaixo:
Another WordPress
Classifieds Plugin
WP-classified
Your Classified Ads
Criar um fórum dediscussão
Se você pensa em criar um
fórum de discussão, saiba
que o WordPress pode ser
muito úti l , e para isso basta
uti l izar um dos plugins abai-
xo:
Simple:Press
Tal.ki Embeddable Forums
Criar um site comáreas premium
Se você pensa em criar um
site que tenha uma área
premium, ou seja, que para
o visitante acessar determi-
nado conteúdo (ou parte
dele) seja necessário algum
tipo de assinatura uti l ize o
WordPress com um dos plu-
gins abaixo:
Magic Members
Memberwing
Site de comércioeletrônico
Se você pensa em criar um
site de comércio eletrônico,
uti l ize o WordPress com um
dos plugins abaixo:
WP-ecommerce
FatfreeCart
eShop
PagSeguro WP-ecommerce
ConclusãoEsses exemplos mostram
como o WordPress pode ser
poderoso e uti l izado para
apl icações que vão muito
além de uma simples plata-
forma de blogs. Se você
ainda não conhecia o outro
lado do WordPress, saiba
que existe ainda dezenas
de outras apl icações para o
CMS WordPress. Basta pes-
quisar um pouco e você en-
contrará um plugin ou
template que o ajudará a
criar sua apl icação, seja ela
qual for, uti l izando o Word-
Press.
GUSTAVO ANDRÉ DE
FREITASé Bacharel em Sistemas de Informação,Problogger, Consultor em criação,desenvolvimento e monetização de sites eblogs, Professor universitário e idealizadorda Revista Blogosfera(www.revistablogosfera.com.br) . Vocêpode conhecer mais sobre ele nohttp://gustavofreitas.net.
cms - wordpress
60Espírito Livre · Abril/2012
A regulamentação do exer-
cício profissional na área de
Computação e Informática
é controversa e está intima-mente l igada a formaçãoque as Instituições de Ensi-no Superior (IES) ofertam.Do lado da regulamentação,as entidades direta ou indi-retamente l igadas ao exer-cício profissional opinam eemitem normativas paraenquadrar os cursos em su-as respectivas visões demundo. Como exemplo, po-dem-se citar as normativasnº 125/92 e 167/95 que tra-tam do registro profissionalde Tecnólogos e Bacharéisem Ciência da Computaçãoe Sistemas de Informaçãoemitida pelo Conselho Fede-ral de Administração (CFA)ou os Currículos de Referên-cia (CR) e a Diretriz Curricu-lar Nacional (DCN) propostapela Sociedade Brasi leira deComputação (SBC) para osbacharelados.
Do lado da formação, oMinistério da Educação
(MEC) define uma série denormas, baseadas em leis epareceres do Conselho Na-cional de Educação (CNE),com o objetivo de uniformi-zar e manter padrões dequal idade.
A relação entre entidadesde classe e o MEC, nemsempre é harmônica, por is-so o estudante que decidefazer um curso na área deComputação e Informática,precisa escolhê-lo entre de-nominações, modal idades egraus diferentes, cada umcom seus objetivos, justifi -cativas, perfi l de egresso eestruturas curriculares, defi -nidos pelas especificidadeslocais e nacionais e para-metrizados pela Lei de Dire-trizes e Bases da Educação(LDB)1 e pelas DiretrizesCurriculares Nacionais(DCN) de cursos de Gradua-ção.
Visão geralSegundo a LDB, os cursossuperiores brasi leiros são
categorizados em bachare-lados, l icenciaturas e cur-sos superiores detecnologia (CST), que po-dem ser ofertados por ins-ti tu ições de naturezajuríd ica públ ica ou privada,nas modal idades presencia lou a distância . É com basenestas categorias que aSBC, no relatório de esta-tísticas da educação supe-rior 20102, registrou:
- os bacharelados em Ci-ência da Computação (CC),Engenharia de Computação(EC), Engenharia deSoftware (ES) e Sistemasde Informação (SI ) ;
- a Licenciatura em Infor-mática (LI ) ;
- os Cursos Superioresde Tecnologia (CST);
- os Cursos Sequencia isde Formação Específica;
- e outros, que incluemaqueles com forte ênfaseem Computação como Ma-temática Computacional ,por exemplo.
O panorama dos cursossuperiores de computação noBrasil : um guia para o estudante
educação - panorama dos cursos superiores de computação no brasil
Espírito Livre · Abril/2012 61
por Celio P. Maioli
Conforme pode-se ler naTabela 1 , os bachareladose os CSTs representarammais de 96% dos cursosexistentes no país, sendoque os primeiros são 51%do total , em 20103. O cursomais antigo é a Ciência daComputação de 1969 emais recente é de Engenha-ria de Software de 2008.Entre 2009 e 2010, o cur-
so de Engenharia deSoftware foi o que maiscresceu, ampl iando de 2 pa-ra 5 cursos, um aumento de150%, e os Cursos Sequen-ciais de Formação Específi -ca foram os que maisdiminuíram, pois sofremdescontinuidade em todasas áreas uma vez que nãosão considerados gradua-ções, e seus objetivos con-fl i tam com os dos CSTs.Dentre os cursos mais tradi-cionais, a Ciência da Com-putação teve um acréscimode 0,6% e a Engenharia deComputação, um decrésci-mo de 3,23%. Foram cria-
das mais 11,27% deLicenciaturas em Informáti-ca, o que marca uma ten-dência de crescimento paracobrir a lacuna na formaçãode professores para o nívelbásico, com conhecimentosna área.Apesar da SBC propor os
Currículos de Referência,não há definição, por partedo Conselho Nacional deEducação(CNE) da DCN es-pecífica que defina parâme-tros como carga horáriamínima, tempo de integral i -zação, tempo de estágios,atividades complementares,trabalho de conclusão decurso e estruturas curricula-res. Por isso, quando umcurso passa pelo processode autorização, reconheci-mento ou renovação de re-conhecimento são seguidasas DCNs gerais para cursosde graduação, de l icencia-tura, de tecnologia ou a dis-tância conforme o caso.
Engenharia deComputação, Ciência daComputação e Sistemasde InformaçãoEngenharia e Ciência daComputação consol idaram-se nos anos 70 e 80 e sãocursos tradicionalmente cri-ados tendo como área fim apesquisa e o desenvolvi-mento da própria Computa-ção. Segundo os critériosde qual idade adotados peloMEC, 33% dos cursos de CCe 35% dos cursos de ECpossuem conceito 3 (que éo referencia l mínimo, emuma escala de 1 a 5), sen-do que a maioria , em am-bos os casos, a inda nãosofreu aval iação por seremcursos criados recentemen-te. Para SI , a estatística sereverte, uma vez que 55%dos cursos possuem con-ceito 3. Quanto a modal ida-de, há 7 Bacharelados emSI a distância atualmenteem atividade no país e osdemais cursos são presen-cia is.
Tabela 1: Cursos de Computação e Informática em atividade em 2009, 2010 e 2012 e datasde criação
"Entre 2009 e
201 0, o curso
de Engenharia
de Software foi
o que mais
cresceu, um
aumento de
1 50%"
62
educação - panorama dos cursos superiores de computação no brasil
Espírito Livre · Abril/2012
Conforme se poderia su-por, a maioria destes cursosencontra-se na região Su-deste, seguida da regiãoSul .Uma das discussões que
se tem ao definir um cursode Engenharia de Computa-ção é quanto a carga horá-ria e ao período mínimo deintegral ização do curso. Sea IES quiser direcionar ocurso para a área de Com-putação e Informática, osparâmetros são 3000 horasaula e 4 anos, respectiva-mente, porém se a intençãofor direcionar o curso parauma Engenharia, os parâ-metros são 3600 horas aulae 5 anos, respectivamente,segundo o parecer CNE nº02 de 18 de junho de 2007.
Engenharia de SoftwareO bacharelado neófito foicriado em 2008 e, portantonão há aval iações oficia is arespeito. Todos são cursospresenciais e funcionam naUnB8, UFRN9, UFC10, UFG11 ,Fesurv12 e Unipampa13.
Licenciatura emInformáticaComo havia uma confusãonas nomenclaturas de vári-os cursos superiores no ní-vel do Bacharelado, o MECpropôs uma tabela de con-vergência, que passou e vi-gorar em 201014. Um dosefeitos dessa ação foi reno-mear os vários cursos de Li-cenciatura na área deComputação e Informáticapara Licenciatura em Infor-mática.Apesar de não haverem
DCNs específicas, os profis-sionais desta área devem,em linhas gerais, ser habi l i -tados compreender os pro-cessos educacionais euti l izar as tecnologias da in-formação e comunicaçãoadequadamente nas salasde aula em complementari-dade com outras discipl i -nas.Há no Brasi l , no ano de
2012, são 95 cursos, sendo88 presenciais e 7 a distân-cia, dos quais 19% atinge oreferencial mínimo de qual i -dade e 81% ainda não fo-ram aval iados.
Cursos Superiores deTecnologiaOs Cursos Superiores deTecnologia, erradamentechamados de "cursos detecnólogo", sofreram pre-conceito no início de suapopularização em meadosdo ano 2000, mesmo quesua criação seja datada dadécada de 70. Parte destepreconceito, deve-se (1) ao
entendimento equivocadode que o CST não é umagraduação ou (2) que setrata de um "mini bachare-lado".Sobre o primeiro aspecto,
a LDB em seu art. 39 §2º in-ciso I I I , define que a educa-ção profissional etecnológica abrangerá agraduação e a pós-gradua-ção, portanto, os CSTs sãograduações e por isso con-ferem aos seus egressos to-das as prerrogativas dosformados em cursos superi-ores.O segundo aspecto é
mais del icado, pois é neces-sário compreender que oobjetivo destes cursos éformar um contingente pro-fissional para uma demandaespecífica e temporalmentedefinida. Por exemplo, seuma determinada regiãocarece de profissionais paraatuar em Geoprocessamen-to no horizonte de 5 anos,soa desperdício, formar umBacharel , portanto cria-seum CST em Geoprocessa-mento. Outro fator que con-funde é a nomenclaturadesordenada que os CSTs ti-veram. Por isso, o MEC sub-dividiu as áreas deconhecimento e determinoua nomenclatura dos cursosque podem ser ofertados.Este conjunto não rígido,mas se a IES quiser criaruma nova denominação,deverá seguir trâmites bu-rocráticos para l istá-lo noCatálogo Nacional de Cur-sos Superiores de Tecnolo-
"Os Cursos
Superiores de
Tecnologia são,
erradamente,
chamados de
'cursos de
tecnólogo'"
63
educação - panorama dos cursos superiores de computação no brasil
Espírito Livre · Abril/2012
gia. São os chamados cur-sos em experiência. OQuadro 1 mostra a nomen-clatura atual para a área deInformação e Comunicaçãoque precisa obrigatoriamen-te ser seguido para que ocurso seja autorizado e re-conhecido pelo MEC, excetose for um curso de experi-ência.Nota-se que há cursos
com uma grande oferta(Anál ise e Desenvolvimentode Sistemas e Redes deComputadores) e outroscom pouca ou nenhuma(Gestão de TI , Telemática eRedes de Telecomunica-ções).
ConclusãoEstá claro que o cenário doscursos de Computação e In-formática no Brasi l é bas-tante dinâmico pois, devematender a exigências cientí-ficas, tecnológicas, legais ede mercado, portanto é ne-cessário observar atenta-mente o Projeto Pedagógicodo Curso, a demanda proje-tada de profissionais paraaquela área, a regularidadedo curso junto ao MEC e avocação individual . Se o de-sejo do estudante é cursaruma Engenharia, há duaspossíveis, mas se a vocaçãoé pela área de ensino, po-de-se optar pela Licenciatu-ra. Se o interesse é pelosalgoritmos, existe a Ciênciada Computação, mas se anecessidade for pela forma-ção rápida e focada, há, pe-lo menos, 11 tipos de CSTs
tanto na modal idade pre-sencial quanto a distânciaofertadas por instituiçõesde ensino, muitas públ icas,com ingresso por processosseletivos próprios ou peloSistema de Seleção Unifica-da - Sisu.
Referências:[1] Lei nº 9494 de 20 de dezembro de1996.
[2] http://www.sbc.org.br/
[3] Último ano com estatísticasconsolidadas.
[4] Refere-se apenas a cursos cujanomenclatura é Sistemas deInformação.
[5] Foram somados os cursos deLicenciatura em Ciência daComputação, Informática,Computação.
[6] Conforme observação do Quadro 1 .
[7] Não foi possível encontrar dadosatualizados sobre estes cursos poissão muitas nomenclaturas distintas.
[8] http://va.mu/WojU
[9] http://va.mu/Woj8
[10] http://va.mu/WokB
[11] http://va.mu/WokN
[12] http://va.mu/WokX
[13] http://va.mu/Woki
[14] http://va.mu/Wokz
[15] Foram totalizados apenas oscursos com a nomenclatura de acordocom o Catálogo Nacional.
Quadro 1: Relação dos cursos superiores de tecnologia da área de Informação eComunicação (Fonte: http://portal.mec.gov.br)
CELIO P. MAIOLI
é Professor do InstitutoFederal do EspíritoSanto, Engenheiro deComputação, Mestreem Engenharia Elétrica eavaliador de cursos ad-hoc do INEP.
64
educação - panorama dos cursos superiores de computação no brasil
Espírito Livre · Abril/2012
Quadrinhospor Ryan Cartwright e José James Teixeira
quadrinhos
66Espírito Livre · Abril/2012
69
quadrinhos
Espírito Livre · Abril/2012
Departamento Técnico - Botão
Agenda
agenda / entre aspas
Espírito Livre · Abril/2012 70
AGOSTO 2012
Evento: Information Security
Day Brasil
Data: 02/08/2012Local: Várias cidades
Evento: QCON SP 2012
Data: 04 e 05/08/2012Local: São Paulo/SP
Evento: CloudConf LatAm
2012
Data: 07 e 08/08/2012Local: São Paulo/SP
Evento: IV Encontro de
Software Livre de Ilha
Solteira
Data: 09 e 10/08/2012Local: Ilha Solteira/SP
Evento: 9ª Semana da
Engenharia
Data: 13 a 17/08/2012Local: Vitória/ES
Evento: Debian Day
Data: 16/08/2012Local: Várias cidades
Evento: V GNUGRAF
Data: 17 e 18/08/2012Local: Rio de Janeiro/RJ
Evento: EMSL 2012
Data: 22 a 24/08/2012Local: Teófilo Otoni/MG
Evento: II Simpósio de
Computação do Sul
Capixaba
Data: 22 a 24/08/2012Local: Alegre/ES
SETEMBRO 2012
Evento: Software Freedom
Day 2012
Data: 15/09/2012Local: Várias cidades
Evento: III Fórum da Revista
Espírito Livre
Data: 27/09/2012Local: Colatina/ES
OUTUBRO 2012
Evento: IV Fórum da Revista
Espírito Livre
Data: 04/10/2012Local: Serra/ES
Evento: Latinoware 2012
Data: 17 a 19/10/2012Local: Foz do Iguaçu/PR
NOVEMBRO 2012
Evento: PythonBrasil 2012
Data: 21 a 24/11/2012Local: Rio de Janeiro/RJ
"Se você não falha em pelo menos 90% dasvezes, seus objetivos não foram ambiciosos osuficiente."Alan Curtis Kay, um dos pioneiros da computação pessoal. Recentemente,
recebeu o Nobel da Computação: Prêmio Turing.
Fonte: Wikiquote
agenda / entre aspas
top related