efagundes.com

Tech & Energy Think Tank

Think tank independente com foco em energia, tecnologia e tendências globais. Análises para apoiar decisões estratégicas com visão de impacto.

Assine a Newsletter no Linkedin

Autor: Eduardo Fagundes

  • A disputa por cérebros

    Em artigo no Washington Post, Bem Wildavsky comenta que a transmissão do conhecimento constitui um novo tipo de livre comércio, o de mentes, e isso está preocupando os países. Muitos países como China e Índia restringem o acesso de Universidade estrangeiras a seus países. Por outro, são quase 3 milhões de jovens que estudam fora de seus países, representando um aumento de 57% na última década. A maioria estuda nos Estados Unidos e desses, 64% dos estudantes, cursam doutorado em ciência da computação.

    No Brasil, o número de doutores cresceu em média 11,9% no período entre 1996 e 2008, segundo pesquisa do CGEE (Centro de Gestão de Estudos Estratégicos). A pesquisa mostra que o Brasil tem 137 mil doutores. O crescimento de doutores em engenharia e em ciências exatas e da terra (onde se enquadra ciência da computação) foi menor que a média: 10,3% e 8,1%, respectivamente. Isso demonstra a pouca competitividade do Brasil na geração de conhecimento através da pesquisa de ponta.

    Segundo a pesquisa, 76% dos doutores atuam na área de educação e 28% estão desempregados. A maior concentração de doutores empregados está na região Sudeste com 68,3%, seguido pela região Sul com 14,7%. A região Nordeste tem 7,9%, a região Centro-Oeste 6,4% e por último a região Norte com 2,7%.

    Sem uma elite acadêmica uma nação não consegue ter crescimento sustentável. Barack Obama, presidente dos Estados Unidos, falou em tom alarmante sobre essa situação: “Se quisermos continuar construindo os carros do futuro aqui não podemos nos permitir ver o número de doutorados em engenhara aumenta na China, na Coréia do Sul e no Japão, ao mesmo tempo que se observa uma queda aqui nos Estados Unidos.”

    A questão da educação no Brasil é um dos grandes desafios da nação. O nosso crescimento está sendo inibido pela falta de mão de obra qualificada na área operacional. O número de engenheiros formados no Brasil está muito aquém das necessidades para sustentar o nosso crescimento. Também, infelizmente, nossas faculdades não formam profissionais aderentes com as necessidades do mercado forçando as próprias empresas a investir em treinamento para compensar a falta de conhecimento e habilidades dos recém formados.

    Defendo a tese que devemos investir em núcleos de pesquisas focados em tecnologias emergentes para aplicação na indústria. Esses núcleos, se privados, devem receber fortes incentivos fiscais para viabilizá-los e monitorados por agencias do governo. Se públicos, selecionar apenas as melhores mentes, independente da classe social, raça ou credo.

  • Em processos automatizados pela TIC quem é o responsável pelo negócio?

    O supervisor de TIC da Bioenergia do Brasil, Rodrigo Santos Soares, em entrevista para o portal Efagundes.com comenta a questão da responsabilidade pelo negócio de processos automatizados pela TIC. O Rodrigo coloca a seguinte questão:

    O setor de TIC será responsável pela maioria dos processos de uma indústria, por exemplo, a balança da usina onde trabalho está 100% automatizada e o setor de Automação está sob minha responsabilidade, agora lhe pergunto, se der problema no pagamento de fornecedores e for constatado que é um erro de pesagem, quem será responsabilizado? A balança ou a TIC? Sem dúvida a TIC. Como a balança está 100% automatizada, não justifica ter um supervisor ou um encarregado por esse setor, logo o supervisor de TIC será obrigado a assumir esse setor também.

    Segundo Rodrigo, muitos responsáveis por TIC não aceitarão esses novos desafios. A visão do profissional que entender que a responsabilidade é sua demonstra um alto nível de comprometimento com os negócios da empresa. Talvez, a empresa que fornece o hardware e o software para a balança não tenham a mesmo comprometimento e conheçam tão bem as necessidades da usina quando ele. Aqui pode ser discutido o papel e o comprometimento de empresas que oferecem BPOs – Business Process Operations.

    No caso de outsourcing para áreas críticas é fundamental um contrato muito bem elaborado redigido por pessoas da empresa que conheçam profundamente o negócio para garantir que a execução do serviço tenha os níveis de serviço exigidos pelo negócio. A questão da responsabilidade pode ser discutida, porém o importante é o aumento da responsabilidade do pessoal de TI nos negócios e a necessidade de alinhamento com os objetivos estratégicos da empresa.

    Rodrigo Santos Soares é supervisor de TI da Bioenergia do Brasil S/A. É formado em Ciência da Computação e pós-graduado em Gestão Contábil Financeira. Entende que a melhor forma de gestão de pessoas é pelo exemplo do líder.

  • Motorola entra no mercado de Table PC

    A Motorola lançará um TablePC com suporte para TV digital no último trimestre de 2010, segundo o Financial Times. O equipamento utilizará o sistema operacional Android do Goolge. O tablePC deve concorrer com o iPad da Apple. Dois pontos interessantes nessa noticia: o primeiro é contínua convergência das tecnologias e o segundo a transformação do negócio da Motorola. A convergência das tecnologias mudou o paradigma de classificação de produtos. Não é mais possível classificar um computador, um telefone, uma televisão, um equipamento móvel, equipamento de som, câmera fotográfica, etc. Tudo convergiu para um único equipamento. Isso nos leva a repensar nos sistemas de aplicação empresariais. Eles também devem convergir para serem utilizados nesses novos equipamentos. Torna-se crítico analisar os sistemas operacionais dos novos equipamentos (iPhone OS, Android, Linux e Blackberry) para conhecer suas funcionalidades e aspectos de segurança. O outro ponto interessante na notícia é a transformação da Motorola. Pioneira e líder no mercado de celulares analógicos no passado, adotou o sistema operacional do Google com a utilização, muito provavelmente de um hardware padrão de mercado, e se direciona para incorporar serviços nos seus produtos. De certa forma essa foi a estratégia da Sony quando lançou seu Walkman décadas atrás. Produtos envelhecem, estratégias não. Com os padrões de sistemas operacionais sendo definidos e seus hardwares associados, o diferencial das empresas será o serviço e, principalmente, os acordos para viabilizá-los.

  • Perfil do Analista de Suporte do BNDES

    O BNDES, Banco Nacional de Desenvolvimento, lançou um edital público para a contratação de analistas de suporte técnico com salário inicial é de R$ 7.836,15. Não é exigida experiência e podem concorrer pessoas com curso superior completo na área de exatas. Sem dúvida um ótimo emprego.

    Interessante observar o perfil técnico exigido para o cargo: fundamentos de informática; Windows Server; Red Hat Interprise Linux; Servidores de aplicação Java Enterprise Edition (JEE); Armazenamento de dados; Telecomunicações; Segurança; Banco de Dados; e, ITILv3. Exceção da área de mainframes parece ser esse o perfil técnico básico de uma analista de suporte de software. Muitas dessas disciplinas são conseguidas a partir de certificações e constante atualização profissional. Ou seja, manter-se atualizado é um investimento constante.

    O ambiente do BNDES mostra a realidade da maioria das empresas, o convívio de diferentes ambientes operacionais e de desenvolvimento na infra-estrutura de TI. Dificilmente irá se conseguir um ambiente padrão que suporte todas as tecnologias devido à adoção de soluções que não são compatíveis com todos os sistemas operacionais. Um exemplo é o ambiente de e-mail da Microsoft. O desafio das empresas é integrar os ambientes para garantir a interoperabilidade associada com segurança. Aqui entra a necessidade de um planejamento de infra-estrutura robusto de longo prazo alinhado com as necessidades do negócio com a adoção de práticas de governança de TI.

    A seguir o perfil técnico exigido no edital do BNDES.

    ANÁLISE DE SISTEMAS ‐ SUPORTE I ‐

    FUNDAMENTOS: Componentes e arquiteturas de sistemas computacionais (hardware e software); Linguagens de programação, compiladores e interpretadores; Representação de dados: binário, hexadecimal e decimal; Processamento paralelo e distribuído; Componentes e arquiteturas de processadores; Conjuntos de instrução; Aritmética computacional; Pipeline; Hierarquia de memória; Interface entre processadores e periféricos; Multiprocessamento simétrico e assimétrico; Fundamentos de sistemas operacionais; Gerenciamento de processos e fluxos de execução (threads): alocação de CPU, comunicação e sincronização entre processos, impasses (deadlocks) e esgotamento de recursos (starvation); Gerenciamento de memória: alocação, segmentação, memória virtual, e paginação; Sistemas de entrada e saída: estruturas de armazenamento secundário e terciário, análise de desempenho e confiabilidade; Virtualização.

    II ‐ AMBIENTE MICROSOFT (WINDOWS SERVER 2003): Instalação, configuração e administração; Utilitários e comandos padrão; Administração de contas de usuários, grupos, permissões de acesso e compartilhamentos; Sistemas de arquivos: FAT32 e NTFS; Gerenciamento de processos; Configuração de serviços Internet IIS (HTTP e FTP), DNS, DHCP e DFS; Instalação, configuração e administração de serviços de diretório (Active Directory); Backup e recuperação; Clusterização e balanceamento de carga; Monitoração; Gerenciamento remoto; Contadores de desempenho; Protocolo WMI.

    III ‐ AMBIENTE LINUX (RED HAT ENTERPRISE LINUX 5): Instalação, configuração e administração; Utilitários e comandos padrão; Administração de contas de usuários, grupos e permissões de acesso; Sistemas de arquivos: ext3; Gerenciamento de volumes lógicos de arquivos (LVM); Gerenciamento de processos; Configuração de serviços de rede: HTTP (Apache), DNS (BIND) e SMTP (Postfix); Programação em GNU Bourne Again SHell (bash); variáveis, ciclos (loops) e execução condicional; entrada e saída, arquivos e execução de comandos; Uso de expressões regulares (POSIX Extended Regular Expressions).

    IV ‐ SERVIDORES DE APLICAÇÃO JAVA ENTERPRISE EDITION (JEE) 5: Fundamentos de servidores de aplicação JEE5; Conceitos de clusterização; Topologias típicas de ambientes com alta disponibilidade e escalabilidade.

    V ‐ ARMAZENAMENTO DE DADOS: Conceitos de Storage Area Networks (SAN) e Network Attached Storage (NAS); Fibre Channel (FC): protocolo Fibre Channel Protocol (FCP), camadas e topologias padrão; Protocolos Common Internet File System (CIFS) e Network File System (NFS); Redundant Array of Inexpensive Disks (RAID): níveis 0, 1, 5, 6, 1+0 e 0+1; Backup: Políticas de backup; Tipos de backup (completo, incremental e diferencial) e arquiteturas (LAN free, server free e client free).

    VI ‐ TELECOMUNICAÇÕES: Redes Locais – Arquiteturas e topologias: conceitos, Modelo OSI; Infraestrutura: Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a NBR 14.565; Padrões: IEEE 802.1D, IEEE 802.1Q/p, IEEE 802.1w, IEEE 802.1s, IEEE 802.1X, IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.3ae, IEEE 802.3af; Rede sem fio (Wireless); padrões IEEE 802.11b/g/n; Protocolos: IPv4, TCP, UDP, IPSec, ARP, SNMP, SSH, DNS, DHCP, SMTP, HTTP, FTP, LDAP, H.323, SIP; Gateways de aplicação; NAT; Roteadores; Switches; Concentradores; Multiplexadores; Qualidade de serviço (QoS).

    VII ‐ SEGURANÇA: Conceitos básicos – Confidencialidade, disponibilidade e integridade; Segregação de funções; Gestão de mudanças; Vulnerabilidade, risco e ameaça; Política de segurança da informação; Gestão de ativos; Classificação da informação. Códigos maliciosos – Vírus, vermes (worm), cavalos de Tróia, programas espiões (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Criptografia – Criptografia de chave pública (assimétrica); Criptografia de chave secreta (simétrica); Certificados digitais; Assinaturas digitais; Hashes criptográficos. Controle de acesso – Autenticação, autorização e auditoria; Controle de acesso baseado em papéis (Role Based Access Control – RBAC); Autenticação forte (baseada em dois ou mais fatores); Single sign‐on. Noções de Segurança em Redes – Filtragem de tráfego com firewalls ou listas de controle de acesso (ACLs), proxy e proxy reverso; Ataques de negação de serviço (Denial of Service – DoS) e ataques distribuídos de negação de serviço (Distributed Denial of Service – DDoS); Sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) e sistemas de prevenção de intrusão (Intrusion Prevention Systems – IPS); Comunicação segura com Secure Sockets Layer – SSL e Transport Layer Security – TLS.

    VIII ‐ BANCO DE DADOS: Conceitos e fundamentos de Sistemas Gerenciadores de Banco de Dados (SGBD); Bancos de dados distribuídos, relacionais e orientados a objeto; Conceitos de alta disponibilidade; Conceitos de backup e restauração; Modelos de banco de dados: hierárquico, rede e relacional; Independência de dados; Dicionário de dados; Modelagem entidade‐relacionamento (ER); Normalização; Gerência de transações; Gerência de bloqueios; Gerência de desempenho; Linguagens de definição e manipulação de dados (ANSI SQL).

    IX ‐ GESTÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO (TI): ITIL versão 3 (ITILv3): Operação de Serviços (Gerenciamento de Eventos, Gerenciamento de Incidentes, Gerenciamento de Problemas, Cumprimento de Requisições, Gerenciamento de Acessos), Desenho de Serviços (Gerenciamento de Níveis de Serviço, Gerenciamento de Capacidade, Gerenciamento de Disponibilidade, Gerenciamento de Continuidade de Serviços de TI, Gerenciamento de Continuidade de Negócio), Transição de Serviços (Gerenciamento de Configuração e Ativos de Serviços de TI, Gerenciamento de Liberação e Implantação, Gerenciamento de Mudanças), Melhoria Contínua de Serviços.