Jacques Simões – Página: 5 – Trivor

Google lança atualização de emergência para reparar falha de segurança grave do Chrome

N

o início de março, houve relatos de que hackers da Coreia do Norte estavam explorando uma falha do navegador Google Chrome, desde janeiro deste ano, e tiveram sucesso. Agora, pela segunda vez em 2022, foi descoberto que há outra falha crítica de Zero-Day e o Google lançou uma atualização com a correção neste último final de semana.

 

Em seguida, o Google informou que lançou uma nova atualização para o Chrome com o intuito de corrigir uma falha grave de segurança encontrada no navegador. Segundo a empresa, o erro já foi explorado por hackers e foi identificado por especialistas em segurança.

 

Classificado como “zero-day hack”, por ter sido identificado antes que o Google conseguisse evitar que ele fosse utilizado por hackers, o bug não teve mais detalhes sobre seu funcionamento, justamente para evitar que as brechas sejam exploradas. No entanto, disse que vai divulgar informações mais precisas quando um número grande de usuários já estiverem seguros.

 

O código da falha é CVE-2022-1096 e a correção foi disponibilizada na atualização 99.0.4844.84 do Chrome. Apesar de ter sido identificado no Windows, Linux e macOS, a atualização também será lançada para Android nas próximas semanas. É altamente recomendado que todos os usuários façam a atualização o mais rápido possível.

 

“O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos utilizadores seja atualizada com uma correção. Também manteremos restrições se o bug existir numa biblioteca de terceiros da qual outros projetos também dependem, mas ainda não foram corrigidos”, disse a empresa.

 

E ainda sobre o Chrome, o Google anunciou nesta semana que deixará de oferecer o Modo Lite, que roda em smartphones e tablets Android. Este recurso é importante para economizar dados durante a navegação e o motivo para seu fim, segundo o gigante das buscas, está na redução dos custos para o acesso das redes móveis. Ainda não se sabe se tem ligação com o bug recém descoberto e corrigido.

 

O preocupante é que esta é a segunda atualização do tipo no Chrome em dois meses, uma corrigida em fevereiro de 2022, e agora mais uma, demonstrando que os ataques virtuais estão cada vez mais sofisticados e rápidos.

 

O Google disponibilizou a atualização antes que vulnerabilidade se tornasse amplamente conhecida e, felizmente, os desenvolvedores conseguiram lançar o patch de atualização antes de maiores estragos.

 

Quer se manter sempre informado? Nos siga nas redes sociais.

Exército de TI é recrutado pela Ucrânia para ajudar na guerra contra a Rússia

M

esmo antes da invasão pela Russia, a Ucrania já se mobilizava para entrar na guerra no front virtual. O ministro de Transformação Digital ucraniano, Mykhailo Fedorov, convocou um “exército de TI” para ajudar o país a se defender dos avanços russos no campo digital. Pelo Twitter, foram convocados especialistas em tecnologia da informação dispostos a lutar no front cibernético. A publicação foi redireciona para um canal no Telegram, onde os voluntários recebem tarefas para auxiliar na defesa digital do país, que já passa de mais de 60 mil inscritos.

 

Na mensagem enviada, Fedorov informa que estão criando um exército de TI, e chama a todos que queiram participar com talentos digitais. Ele também tem feito pedidos em suas redes sociais para que as empresas de tecnologia globais limitem o acesso dos russos aos sistemas mundiais, e que foi prontamente atendido. Alguns exemplos são a Meta (ex-Facebook), o YouTube e o Twitter. Os três bloquearam a monetização das páginas de mídias estatais russas visando combater a desinformação. Alguns países já fizeram o congelamento de dinheiro russo, como EUA, Alemanha e França.

 

A primeira tarefa solicitada pelo governo da Ucrânia foi uma estratégia utilizada pelos operadores hackers russos contra a Ucrânia: ataques de negação de serviços (DDoS – “denial of service”), cujo objetivo é tirar um site do ar ao direcionar a ele mais tráfego do que é capaz de suportar. E a missão era derrubar sites de bancos, empresas, e principalmente, governamentais russos. E foi bem sucedida, até mesmo o popular site de buscas Yandex — o “Google russo” — o Kremlin, vários sites governamentais estão com dificuldade para serem acessados.

 

Contudo, não são somente os sites do governo ou de grandes corporações que sofreram com os ataques. “Também incluiremos sites de notícias, canais do YouTube e blogueiros que mentem abertamente sobre a guerra na Ucrânia”, orienta uma mensagem no grupo do Telegram — em referência à mídia russa, que está proibida de chamar o conflito na Ucrânia de guerra, por exemplo. Muitos blogueiros e youtubers da Ucrânia fazem transmissões 24 horas por dia, 7 dias por semana, para os russos, para demonstrar as atrocidades que estão sendo cometidas. Os voluntários também foram incentivados a derrubar sites registrados em Belarus, um dos principais aliados da Rússia.

 

Informações de colaboradores deste grupo são de que a intenção é contra revidar os ataques já recebidos pelos russos, que são muito bons em ciberataques. A Rússia tem, de fato, capacidades significativas para realizar ataques hacker, e não é de hoje que se tem conhecimento do que eles têm feito em várias empresas e instituições governamentais no mundo todo.

 

No entanto, a Rússia afirmou que tem sofrido o maior ataque cibernético já registrado no país. O atentado digital sofrido em meio à guerra na Ucrânia é, segundo o governo russo, três vezes mais agressivo que o último grande ataque registrado. O Kremlin, sede do governo russo, não deu detalhes sobre o caso, mas afirmou que sites estatais, da transportadora Aeroflot e do banco Sberbank tiveram interrupções ou problemas de acesso.

WEB3 – tudo que você precisa saber para a próxima revolução da internet

A

qui no nosso Blog, já falamos sobre criptomoedas, NFT`s e Blockchain, como um novo formato de criar produtos, moedas, criptografados e seguros. E estas novidades estão revolucionando também a internet, no formato que nós a conhecemos hoje. Consegue imaginar como seria? Pois já é realidade.

 

Eis que surge agora a web3, ou seja, a terceira versão da web, que assim como as duas primeiras prometiam, já está revolucionando a nossa forma de ver e usar a internet. Se na Web 1.0 a premissa era o compartilhamento de informações e na Web 2.0 foi a importância do conteúdo gerado pelo usuário, a Web3 irá descentralizar, tecnologia permitida pela blockchain e, ainda, fortalecer ainda mais o conteúdo desenvolvido pelos usuários.

 

Em nosso mundo mega conectado, dominado por conexões dentro da World Wide Web, não conseguimos ainda mensurar quais serão as novidades para a web3, no entanto, desde a massificação da Web nos levou cada vez mais para a dependência da tecnologia, e diante de tantas mudanças que vêm surgindo, deve mudar para se tornar muito mais inteligente. Especialistas argumentam que ela deva evoluir até se converter em uma “web semântica” que, além de ser mais eficiente, nos ofereça mais controle sobre nossos dados.

Mas é importante traçar uma linha do tempo, brevemente, para entender o que a web3 pode trazer de novo, que as duas anteriores não conseguiram.

 

Web 1.0: o início

 

A primeira foi a internet mais simples de todas, a Web 1.0, criada por Tim Berners-Lee, em 1989, e desenvolvida ao longo de mais de uma década. Nessa versão, a internet servia para compartilhar informações técnicas online e conectá-las por meio de hiperlinks — o que persiste, por exemplo, para sites de notícias que trazem links em reportagens para outros conteúdos relacionados. Nessa época, a internet ainda era exclusividade de poucas pessoas, a conexão era lenta, em muitos lugares nem havia computadores ainda, e os computadores tinham desempenho limitado em relação ao que temos hoje. As grandes empresas que surgiram nessa época foram o Google e o Yahoo, que tinham a missão de organizar todo o conteúdo que estava disponível na internet.

 

Web 2.0: o usuário em foco

 

A Web 2.0 foi marcada pelo desenvolvimento de plataformas digitais que permitiam o conteúdo gerado por usuários. O exemplo mais claro desse movimento foi a criação das redes sociais, como Orkut, Twitter e Facebook, e do YouTube, que permitiu a publicação de vídeos por qualquer pessoa. Ou seja, esta nova fase deu voz a bilhões de pessoas através de suas plataformas. Foi nessa era da web que vimos a ascensão da maioria dos serviços digitais que temos hoje, do Spotify ao Uber.

 

Apesar de a natureza da publicação de conteúdos permanecer descentralizada, onde sites podem criar várias páginas independentes de conteúdo, a Web 2.0 levou os serviços digitais a servidores de grandes empresas, como Amazon, Microsoft, Google e IBM. Neste mesmo período, houve a criação de empresas de tecnologia gigantescas, com algoritmos sofisticados de recomendação de conteúdo e inibição de competição de rivais, como é o caso do Facebook (Meta) e do Google (Alphabet) — duas big techs que simbolizam bem as possibilidades oferecidas pela web 2.0.

 

Diante deste cenário, o que a web3 pode trazer de novo? A proposta da web3 é unir o melhor dos dois mundos online anteriores: a descentralização e os conteúdos gerados por usuários, e ainda adicionar a tudo isso o registro distribuído, em blockchain o armazenamento de informações, sejam elas financeiras ou de outra natureza. As transações irão ser processadas por computadores do mundo todo, e não de um só computador, numa empresa. Feito por blockchain, não é necessário que haja um órgão regulador. Além de resolver problemas que são tema de debate público no Brasil e no mundo, como a questão do vício gerado por algoritmos de recomendação de conteúdo de redes sociais e a moderação de posts em plataformas digitais, a web3 também se propõe a resolver a questão dos direitos de propriedade na internet.

 

Neste novo capítulo da internet, não mais precisaremos de sistemas operacionais complexos ou grandes “hard disks” para armazenar informações, porque tudo estará na chamada “nuvem”, onde será muito mais rápido e personalizado.

 

De forma mais simples, o que podemos dizer é que a web3 vem para descentralizar a internet, criando uma rede mais equitativa, reduzindo o poder dos gigantes da internet. Tudo isto está sendo desenvolvido há anos, pelo britânico Gavin Wood, cofundador da criptomoeda ethereum, ao lado russo-canadense Vitalik Buterin; Wood é o “pai do ethereum”, o segundo protocolo de blockchain mais usado no mundo. Essa tecnologia é a base da Web3. Para ele, é necessário remodelar a internet e criar uma nova arquitetura com um protocolo específico para que os serviços sejam descentralizados. Uma parte chave da estrutura da Web3 é a tecnologia blockchain, que permite criar “blocos” e formar cadeias de dados.

 

O Web3 vai além da Internet, é o novo paradigma de tecnologias conectadas, como o Big Data e a Inteligência Artificial, que já funcionam em uma camada descentralizada. Vai da tecnologia para a estrutura da sociedade, moldando-a e melhorando-a, tanto que para Woods, a web3 é um movimento sociopolítico, já que ditará aos governos novas formas de resolver suas questões, tendo em vista que não terão mais como resolver todos os problemas simplesmente proibindo; esses precisarão se aprofundar na raiz de cada problema.

 

A previsão dos envolvidos na Web3 é que essas mudanças deem aos usuários mais poder sobre a informação a que têm acesso e os dados que compartilham, criando uma internet mais livre e igualitária.

 

Quer saber mais? Entre em contato conosco.

Criptomoedas – Como elas funcionam?

O

 mercado financeiro foi revolucionado pelo surgimento das criptomoedas. A criptomoeda é dinheiro digital, dinheiro este que possibilita transações comerciais mais rápidas e seguras. A tecnologia, lançada em janeiro de 2009, já está dominando o mercado financeiro e, o que antes despertava curiosidade, hoje é uma realidade dentro do mercado de capitais.

 

Especialistas afirmam que é mais seguro que o dinheiro guardado em bancos ou instituições financeiras, e diferentemente de moedas como dólar, euro e real, é uma moeda que não passa por fiscalização de autoridades governamentais de nenhum país. Toda a segurança e garantia é por estar hospedado em uma rede blockchain e utilizar sistemas avançados criptografados, que protegem as transações.

 

As criptomoedas surgiram após as incertezas geradas pela crise financeira de 2008, onde, com a quebra de alguns bancos, gerou inseguranças no sistema centralizado de controle do dinheiro por estes agentes. E Satoshi Nakamoto, nome oficial dado para o criador do Bitcoin, publicou em um blog da internet que havia criado uma tecnologia nova, em que o dinheiro seria comandado sem interferência de terceiros e passaria de pessoa para pessoa. Contudo, ninguém tem certeza se este é o nome dele real, ou de um grupo de pessoas, ou pseudônimo.

 

E esta criptomoeda deu tão certo, que, em Dezembro de 2021, o Bitcoin atingiu o valor histórico de US $66 mil, e hoje, ações nas Bolsas do mundo todo podem ser compradas com Bitcoin. Até mesmo o bilionário Elon Musk investiu em criptomoedas, em 2021, a quantia de US $1,5 bilhão, e ainda informou que aceita a moeda virtual como forma de pagamento.

Eu acho que o Bitcoin é o primeiro que tem
o potencial de fazer algo como mudar o mundo.

– Peter Thiel – co-fundador do PayPal

Como surgem as criptomoedas?

 

As criptomoedas surgem dentro da blockchain, o banco virtual desses ativos. A carteira é utilizada como cofre, que também possui a função de criar novas unidades de moeda e mostrar estatísticas dela no período, muito parecido com uma bolsa de valores.

 

Podemos dar o exemplo do Bitcoin. Por mais estranho que pareça, as transações de uma carteira de bitcoin para outra são feitas com apenas um código, semelhante ao funcionamento das chaves do Pix. Esse código, exclusivo para cada usuário, contém todas as informações necessárias para transferência e compra. Entretanto, não é possível saber quem é o dono da conta nem qual país está localizado.

 

A tecnologia utilizada na blockchain é conhecida por ser extremamente segura e difícil de violação. A mineração, procedimento para gerar as moedas, é feita para registrar as transações realizadas na rede e asseguradas de não correr o risco de fraudes. Todo este processo envolve a resolução de equações matemáticas complexas, por isso é necessária a ajuda de computadores com alta capacidade de

processamento. O processo consiste na resolução da equação pelos mineradores, chegando ao número de transações realizadas na blockchain naquele momento, eles registram a solução no sistema, validam a operação e essa informação é replicada na rede. Por esse trabalho, o minerador recebe uma recompensa de 6,25 unidades de bitcoin. É assim que são emitidas novas moedas.

 

Para todo esse processo, é usado um “livro de regras” baseado em um documento deixado por Satoshi Nakamoto, o “WhitePaper do Bitcoin”, que define a forma que uma rede criptomoedas funciona e os motivos para a criação. Toda esta operação precisa funcionar 24 horas todos os dias, já que a mineração é responsável por manter de pé toda a blockchain. Para que exista uma fraude no sistema, seria necessário adquirir o controle de mais de 50% da rede, o que não é possível devido à quantidade de pessoas que realizam a operação ao redor do mundo.

 

Com certeza, qualquer criptomoeda é realidade hoje em razão do Blockchain. São eles a grande tecnologia por trás das criptomoedas. São os blockchains uma maneira de esclarecer e validar um registro, uma transação. Porém, ao contrário de outros sistemas, o registro gerado pelo blockchain é distribuído; está presente em todas as partes onde o software é rodado.

 

Como tecnologia adjacente ao Bitcoin, por exemplo, os blockchains são preservados em milhões de computadores pessoais. Não existe um único banco que seja dono dos registros, e cada instância de blockchain do Bitcoin possui um total das transações no seu mercado.

 

É a blockchain a inteligência que dá sustentação ao mercado das criptomoedas, e serve de inspiração para criação de outras tecnologias para o mercado financeiro, como o PIX, para facilitar as transações com envio imediato para qualquer pessoa em qualquer lugar do mundo. E isto não é só para o Brasil, já que a Austrália também tem um produto semelhante ao PIX funcionando, e Inglaterra e EUA estão no mesmo caminho.

 

A tecnologia dos criptoativos pode inspirar outros avanços na forma de relacionamento com o dinheiro, como a digitalização, com moedas de vários países migrando para o meio virtual. E estamos somente no começo!

 

Se quiser saber mais, é só nos chamar!

 

Sharepoint – A intranet simples e colaborativa

O

Microsoft SharePoint é uma intranet móvel e inteligente, muito utilizada como portal corporativo, bem como auxilia na gestão de informações, projetos, fluxos de trabalho e equipes. É uma plataforma de colaboração entre equipes e colaboradores, via web, multifacetada da Microsoft.

                A ferramenta é mundialmente utilizada por empresas para criação de espaços colaborativos, permitindo o compartilhamento de arquivos, notícias, edição de arquivos do Office como PowerPoint, Word e Excel, para várias pessoas ao mesmo tempo, de forma rápida, sistêmica e fácil.

                O SharePoint pode ser moldado à estrutura desejada utilizando listas, campos personalizados, bibliotecas, web parts, sites personalizados, entre outras possibilidades, tudo para tornar a circulação de informação entre seus colaboradores melhor e mais simples.

 

                Como o Sharepoint funciona?

 

                O Sharepoint é de fácil colaboração e compartilhamento, onde é possível disponibilizar arquivos, informações, notícias e recursos com os colaboradores em um site na nuvem dedicado para empresas de todos os portes.

                Ainda é possível criar sites personalizados, produtivos e dinâmicos de acordo com o tamanho do time, ou com a necessidade de cada projeto para capacitar e simplificar o trabalho em equipe. As páginas criadas podem ser compartilhadas entre os membros, e assim, equipes podem trabalhar em conjunto em suas rotinas ou projetos. E o melhor de tudo: tudo pode ser acessado pelo desktop ou dispositivos móveis, através de aplicativo. E o melhor: simultaneamente, ou seja, seu sistema de sincronização automática faz com que as alterações nos documentos sejam atualizadas quando os aparelhos estiverem conectados à internet, o que permite a edição e colaboração independente do horário e local.

                O melhor de tudo é que pode-se controlar quem acessa, controlando as permissões.

                Além do compartilhamento de informação e arquivos, é possível, ainda, criar listas com datas limite de entregas de tarefas, aumentando o controle de prazos e a produtividade das suas equipes, trazendo para os mesmos a responsabilidade dos prazos, envolvendo com as tarefas, tudo no mesmo ambiente. É uma excelente forma de trazer engajamento para seus colaboradores, dividindo a responsabilidade do cumprimento de prazos e ações.

                Com o Sharepoint, foi possível transformar os processos colaborativos. Criar tarefas, identificando os responsáveis, bem como o fluxo de ações, com o progresso de cada tarefa, tornou o processo mais prático e sem perda de tempo para definição de cronogramas diários. Com isto, o trabalho ficou mais produtivo, agilizou as aprovações e acompanhamento, principalmente com muitas equipes em Home Office, ou em outras cidades/Estados.

                Uma grande sacada do Sharepoint foi a premissa de poder utilizar as permissões de acesso para garantir apenas a participação dos colaboradores envolvidos no projeto ou na tarefa. Assim, a edição e a comunicação são concentradas nas equipes de cada demanda, o que assegura maior qualidade nas entregas. Com isto, a integração com diversas ferramentas como o Microsoft Graph, utilizam a experiência do usuário para sugerir e ordenar os sites de acordo com a relevância, e também, as listas e bibliotecas do SharePoint permitem criar formulários, fluxos de trabalho e aplicativos.

                Com uma grande fonte de informações para os colaboradores , sua utilização pode ser como uma ferramenta de comunicação para notícias internas, bem como para mudar a forma como os funcionários interagem com os comunicados, isto tudo com a garantia do envio da mesma mensagem para toda a equipe, com a relevância de saber quem acompanha as novidades.

                Esta ferramenta surgiu como principal função a criação de sites, podendo ser destinado à colaboração das equipes, ou até mesmo como intranet corporativa. Mas acima disso, ela se tornou o principal recurso para informar seus colaboradores, onde é possível fornecer links de interesse e relevância para as demandas, tornando-se a principal fonte de informação de sua empresa, e o melhor: chega a todos da mesma forma.

                Além de favorecer a comunicação e otimizar o trabalho em equipe, o Sharepoint permite que informações sejam localizadas rapidamente, criando ambientes seguros inclusive para a inclusão de convidados, ou seja, para a concessão de permissões de acesso a terceiros.

                No quesito segurança, que é uma preocupação constante das empresas, ele permite a aplicação de várias estratégias de segurança, entre elas, criação da autenticação multifator, configurar os termos de uso, atribuição automática de rótulo de confidencialidade a documentos com informações confidenciais, bem como controle de tempo e tráfego por convidados.

                O Microsoft SharePoint é uma ferramenta que resolve o compartilhamento de dados de forma simples e segura. Por essa razão, é uma solução útil a empresas de todos os tamanhos, mesmo para aquelas que não estão atuando remotamente, mesmo porque, o virtual segue até na rotina das empresas que funcionam de forma presencial.

               O SharePoint pode ajudar a alcançar os objetivos de expansão da sua empresa com todas as vantagens de segurança e agilidade. Nós podemos ajudar neste processo! É só entrar em contato!

 

Grandes Mulheres que fizeram a indústria da tecnologia

L

ugar de mulher é onde ela quiser, inclusive, na indústria da tecnologia. Seja programando, desenvolvendo produtos ou criando inovações, elas sempre estiveram envolvidas e ativas, mesmo que nem sempre sejam reconhecidas por seus feitos ou tenham histórias que se confundam ou ofuscadas pelas dos homens. Mas precisam ser celebradas e enaltecidas, por todos os seus feitos e por tudo que representam.

E voltando os olhos para o passado, vamos falar de 5 mulheres incríveis que revolucionaram a indústria de tecnologia ao longo dos anos, o que foi complicado escolher porque são muitas mulheres fortes e determinantes ao longo de todos estes anos, mesmo sendo uma indústria que carrega uma carga masculina tão forte.

Confira agora alguns dos principais nomes do passado, mas com forte influência no presente:

 

Ada Lovelace

Em 1843, Augusta Ada King, a Condessa de Lovelace, traduzia os textos de Luigi Menabrea, matemático italiano, sobre as ferramentas analíticas usadas por Charles Babbage, matemático inglês. Esse trabalho resultou no primeiro algoritmo criado na história, muito antes da existência de máquinas que pudessem processá-lo.

Ela foi uma das precursoras das ciências da computação. Seu trabalho estava relacionado à metodologia de cálculo de uma sequência de números de Bernoulli, sequências de racionais com operações altamente complexas.

Mesmo não tendo como colocar seu algoritmo à prova naquela época, ele foi provado como correto anos depois de seu falecimento, quando finalmente chegaram os equipamentos necessários para essa verificação. Hoje, ela dá nome a um prêmio da Sociedade Britânica de Computação que contempla avanços significativos em sistemas de informação.

 

“As garotas do ENIAC”

Antes de linguagens de programação e sistemas computadorizados para cálculos matemáticos, os primeiros computadores dependiam da influência humana e de aparatos mecânicos para funcionarem. Quando se falava em trajetórias de mísseis e bombas, então, a coisa se tornava ainda mais complicada. Foi aí que entraram as “garotas do ENIAC”, um grupo de seis mulheres que foram as primeiras “computors” da história da informática.

Trabalhando em um dos primeiros supercomputadores criados, na Escola de Engenharia Moore, no estado americano da Pennsylvania, Betty Snyder, Marlyn Wescoff, Fran Bilas, Kay McNulty, Ruth Lichterman e Adele Goldstine eram responsáveis pela configuração do ENIAC, dando a ele as instruções para realizar os cálculos necessários. Isso significava que elas lidavam, diariamente, com mais de três mil interruptores e botões que ligavam um hardware de 80 toneladas, tudo manualmente.

Elas foram responsáveis por dar o pontapé inicial em muitos protocolos usados até hoje. Goldstine, por exemplo, criou o primeiro manual do ENIAC, com instruções de uso e melhores práticas, enquanto Goldstine e Jennings tiveram influência fundamental em sistemas de “salvamento” de configurações e preferências. Snyder, ainda, criou o primeiro sistema informatizado para o censo americano, inventou o teclado numérico para facilitar na programação.

 

Irmã Mary Kenneth Keller

Sendo a primeira mulher a receber um doutorado em ciências da computação, Keller se formou na Universidade Washington, na cidade de St. Louis, nos Estados Unidos, em 1958. Ela foi fundamental na criação da linguagem de programação BASIC, criada com fins didáticos e utilizada por décadas, até ser substituída pelo Pascal, mais arrojado e seguro.

Keller viu nos computadores, potencial para ser uma ferramenta à trabalho da educação e do desenvolvimento humano. Ela escreveu quatro livros sobre programação, que são referência até hoje.

Mary Kenneth Keller escreveu quatro livros sobre computação e programação, e as obras são, até hoje, uma referência. Não obstante, ela foi uma das primeiras vozes pela inclusão das mulheres no ramo da informática.

 

Grace Hopper

Grace Hopper foi a primeira mulher a se formar na Universidade de Yale, nos Estados Unidos, com um PhD em matemática, além de ter sido a primeira almirante da Marinha dos EUA. No campo da tecnologia, ela foi uma das criadoras do COBOL, uma linguagem de programação para bancos de dados comerciais.

 

Carol Shaw

Carol Shaw foi uma das funcionárias originais da Atari, e considerada a primeira mulher a trabalhar na indústria de games. Mesmo tendo passado pouco tempo na empresa, foi contratada pela Activision e participando do desenvolvimento de um dos maiores clássicos dos games, River Raid.

Ela atuava como engenheira de software para microprocessadores, e trabalhava com uma máquina com apenas 128 bytes de memória RAM, e mesmo assim, foi a responsável por criar o primeiro sistema de geração procedural de conteúdo, o que significava que, em River Raid, uma fase nunca era igual à outra. Oponentes, itens e objetos do cenário apareciam de forma randômica, em uma prática que é utilizada até hoje.

 

Frances Allen

A primeira mulher a ganhar o prestigiado Turing Award, Allen trabalhou durante 45 anos na IBM, e participou de vários projetos, incluindo o que possibilitou a chegada dos computadores pessoais em todas as casas. Além disso, seu conhecimento em programação a levou a criar alguns dos primeiros sistemas de segurança da NSA, a agência de segurança nacional do governo dos EUA. Seus trabalhos no setor de inteligência, claro, nunca foram conhecidos completamente por questões de sigilo, mas garantiram a ela uma influência fundamental no estado da segurança da informação como a conhecemos hoje.

 

Katherine Johnson

Ao concluir aos 18 anos as suas primeiras graduações, em Matemática e Francês, foi a primeira mulher negra a ingressar em um curso de pós-graduação na universidade West Virginia State. Suas ideias fizeram com que trabalhasse na NACA, um órgão que, futuramente, viria a se tornar a NASA.

Uma de suas principais contribuições foi o cálculo de trajetória de voo para a missão de primeiro pouso na lua, feito pelo Apolo 11. Uma parte de sua história pode ser assistida no filme “Estrelas Além do Tempo”.

Aumento da procura por manutenção em TI cresce mais de 142% em 2021

A

pesar da pandemia ter corroborado, muitas empresas já vinham buscando outras alternativas para o formato de trabalho, que não fosse 100% presencial. E com grandes companhias colocando mais de 90% dos seus trabalhadores em home office durante a Pandemia, as equipes de TI afirmaram que tiveram um aumento de 142% no número de chamados para manutenção em equipamentos e infraestrutura, somente em 2021.

Quem levantou estes dados foi a FindUP, startup especializada em suporte de TI, com base na quantidade de solicitações realizadas por 252 empresas brasileiras no período, distribuídas nos segmentos de bancos, varejo, tecnologia, saúde, alimentos, aviação, automotivo e de serviços.

Dentre os números levantados, foi possível verificar que o número de serviços prestados e atendimentos quadruplicou em relação a 2020. E segundo Fábio Freire, CEO da startup, é possível que a justificativa seja volta acelerada às atividades presenciais. Mais equipamentos foram instalados nos locais de trabalho, além de que os dispositivos foram mais sobrecarregados nesse período, logo necessitam de mais manutenção.

Os números ainda revelam que muitas empresas tomaram a decisão de não voltar para o trabalho presencial, adotando o sistema híbrido ou 100% home office, já que a produtividade do trabalho não foi afetada durante o período de pandemia, e houve economia em outros custos fixos, como devolução de espaços físicos, escritórios, energia, entre outros.

Um setor que também demandou procura acima do habitual foi o setor bancário, que foi responsável por 54,21% das solicitações por técnicos de TI ao longo de 2021, liderando diante de todos os outros setores a busca por este tipo de servço. “Por conta dos novos modelos de trabalho, as empresas passaram a investir cada vez mais em infraestrutura para que seus funcionários possam realizar suas atividades de forma remota”, afirma Fábio Freire.

Dentro os setores que também demandam por procura de prestação de serviço em manutenção de TI, com 17,87% dos chamados realizados no ano passado, fica o setor varejista, impulsionados principalmente pelas datas comemorativas, como Black Friday e Natal. Nestas datas, a gestão de TI deve estar totalmente em alerta, e em pleno funcionamento, para evitar paradas, gerando transtornos dentro do e-commerce ou da loja física e, consequentemente, prejudicando o desempenho da equipe de vendas.

Os outros segmentos também tiveram alta representatividade no número de chamados no ano anterior, como Tecnologia (17,56%) e Saúde (4,75%). “Em 2021, muitas empresas de tecnologia expandiram suas operações de software ou IOT. Por isso, a quantidade de solicitações nesse setor foi significativa, uma vez que elas precisaram fazer a implantação e suporte destas soluções”, diz Fábio.

Diante dos números apresentados na pesquisa da FindUP, é possível avaliar a retomada do consumo, mesmo diante da pandemia em andamento. O mercado voltou a se aquecer, e a procura por serviços, que foi o setor da economia mais prejudicado em 2020, teve um aumento significativo. E para manter as empresas em plena operação, principalmente para investimento tecnológicos que estavam em stand-by, os serviços de TI, tanto para manutenção como para implementação, tiveram este crescimento assustador.

Sua empresa está com toda infraestrutura e equipamentos em dia? Precisando de avaliação e estruturação, fale conosco.

Empresa de tecnologia cria academia gratuita para formar profissionais de TI

É

fato que o setor de tecnologia da informação enfrenta um déficit de profissionais, em todo mundo. E no Brasil, não é diferente. Mesmo formando cerca de 50 mil especialistas na área todos os anos, ainda é insuficiente para preencher todas as vagas disponíveis. O Brasil forma, a cada ano, cerca de 45 mil especialistas na área, volume insuficiente para preencher as 70 mil novas vagas abertas todos os anos.

Pensando neste déficit, a Academia Kaspper, formação livre e gratuita de 96 horas, lançada pela startup Kaspper, empresa do Grupo Accesstage, especialista no desenvolvimento de soluções em TI para o mercado financeiro e utilities, formou sua primeira turma de profissionais em tecnologia e abre novas vagas agora. E para os alunos que se sobressair, haverá a oportunidade de serem incorporados pela empresa.

De forma gratuita, a formação é dividida em aulas online, com linguagens de programação, e para as próximas turmas, serão ofertadas também módulos de gestão financeira e de carreira, como apresentar projetos, gestão de pessoas, entre outros.

Para se candidatar para as próximas vagas, os interessados deverão ficar atentos no site do projeto, que está aberto para candidatos de todos os níveis de conhecimento.

Outra oportunidade que surgiu foi proporcionada pelo Grupo FCamara, consultoria de soluções tecnológicas e transformação digital, que lançou o Migração de Carreira, projeto que prepara pessoas que desejam mudar de área e atuar em garantia de qualidade e analista de teste. O programa pode ser acessado pelo site da empresa, onde reúne uma série de conteúdos gratuitos.

E mais uma opção, que pega pelo modelo mais tradicional, mas têm objetivos mais ambiciosos é o recém-chegado Instituto Turing de Tecnologia, ou, se preferir, ITuring. A edtech tem como objetivo, formar um milhão de pessoas em TI em até 10 anos. Para isso, aposta na experiência de seu board no setor de educação. Para preparar os profissionais, o ITuring abraça a filosofia que é o cerne do mundo da tecnologia: prática, prática e mais prática. Eles utilizam, em seus cursos, o chamado project-based learning (ou “aprendizagem por projetos”) e conta com os primeiros módulos gratuitos, com os projetos revisados por especialistas e suporte ao aluno em até 24 horas inclusos na experimentação.

Diante deste cenário nacional, percebemos que há um movimento hoje, que vem das empresas, que tentam formar seus talentos de tecnologia dentro de casa e financiam profissionais para que eles se especializem e façam parte de projetos que agreguem experiência. E ainda, uma migração de área de atuação, já que as empresas de TI ofertam salários bem mais atrativos e condições de trabalho mais interessantes.

Gerenciamento de TI baseado em MSP

V

ocê já ouviu o termo Provedor de Serviços Gerenciados? Também conhecido como MSP (Managed Service Provider), trata-se da empresa que gerencia remotamente a infraestrutura ou serviço de um cliente, atuando de forma preventiva, e não apenas solucionando problemas depois que eles já ocorreram.

Esta solução de gerenciamento proativo se tornou uma realidade do mercado, onde as empresas que prestam este serviço tem como foco oferecer o trabalho de monitoramento do ambiente de TI para as empresas, bem como gerenciamento, dando prioridade na segurança, eficácia e agindo preventivamente para evitar parada das operações da empresa, minimizando instabilidades, imprevisibilidades, no que tange à infraestrutura da rede de TI.

Além da avaliação preventiva, tudo isto é feito usando soluções e softwares especializados, que acompanham continuamente cada um dos recursos e processos de TI, que a empresa possui. O recurso é feito para realizar o gerenciamento de TI de forma estratégica, agindo antecipadamente aos problemas, identificando falhas e buscando melhorias de desempenho e infraestrutura. Com isto, a equipe interna de TI e seus Gestores podem usar seu tempo para outras demandas.

O gerenciamento proativo atua de forma preventiva, e isto faz o MSP ser diferente do modo tradicional de prestação de serviços de TI, já que evita paradas no meio de expediente, durante realização dos processos produtivos, e a intercorrência, por ser realizada preventivamente, é feita durante o período agendado previamente, devidamente organizado.

Começar a trabalhar com o modelo de MSP é se adequar, e se antecipar, mapear tarefas, encontrar soluções antes que ocorram problemas e paradas da rede, o que proporciona melhorar os rendimentos das empresas, gerando impactos na competitividade e nos resultados do seu negócio.

E isso não é um fator que afeta somente a questão da produtividade. Com a adoção do gerenciamento de TI com planejamento, acompanhamento e mapeamento das tarefas, é possível melhorar o desempenho da equipe de funcionários, reduzindo custos com contratações e permitindo um maior investimento em inovação.

O MSP pode atuar em empresas de qualquer porte, fornecendo aprimoramento e mantendo a qualidade e segurança de sua infraestrutura e processos de TI. E por não estar lidando com problemas que geram prejuízos para os clientes, o modelo de MSP está ligado a uma maior satisfação deles, já que há o conhecimento de toda a rede, seus gargalos, e o diagnóstico é feito rapidamente, buscando um atendimento especializado e estratégico, que contribua para sua escalabilidade.

Com relação ao pessoal, um aspecto que também se difere de outros modelos de trabalho em TI é a alocação de profissionais. Nos serviços gerenciados, após a listagem das ações que serão realizadas, o próprio MSP definirá qual colaborador irá executá-las e não o contratante, tudo baseado no conhecimento e previsibilidade.

As ferramentas utilizadas são ainda outro ponto que se difere da atuação mais convencional em TI. No MSP, é preciso que elas sejam eficientes e sólidas,

proporcionando a confiabilidade e a segurança necessárias para manter as operações das corporações mesmo em momentos críticos.

 

Agora que já foi explicado como o MSP funciona, vamos aos benefícios.

 

Prevenção de riscos

A atuação do prestador de serviços gerenciados é a antecipação e prevenção de riscos. É uma vantagem tanto para a empresa contratante, que consegue manter suas operações de forma constante, como para a própria MSP, que diminui os custos com mobilidade e ações, bem como com o tempo dos colaboradores empenhados na resolução de falhas e intercorrências.

 

Gerenciamento remoto

Os softwares utilizados para o monitoramento, acionamento e gerenciamento de tarefas dos serviços gerenciados podem ser operados de forma remota. Com isso, os deslocamentos para operações in loco se tornam pontuais, apenas quando é necessário suporte ou realização de uma tarefa específica.

 

Flexibilidade

A flexibilidade é outro benefício da prestação de serviços como MSP. Após a avaliação e viabilidade, a empresa monitora suas atividades e se adapta conforme a necessidade, tanto em recursos humanos como em tecnologias.

 

Custos

Os custos operacionais também diminuem com o modelo de serviços gerenciados. Isso se dá por conta da otimização de processos e, consequentemente, de tempo empenhado neles, que evita a realização de tarefas que podem ser automatizadas ou mesmo feitas de maneira mais rápida por meio de softwares especializados.

 

Tudo isto está alinhado às práticas atuais de mercado. O MSP é uma solução que proporciona a sua empresa produtividade, diminuição de custos e previsibilidade, sem contar que melhora os rendimentos das empresas, já que o aperfeiçoamento e a gestão estratégica do ambiente permitem otimizar atividades que podem ser automatizadas e garantir sua realização de forma adequada, por meio do monitoramento.

 

Se quiser saber mais como podemos implantar o modelo MSP na sua empresa, entre em contato conosco!

Possível ciberataque faz grupo B2W perder mais de R$ 3.5 BI em 72 horas

C

om a Lei Geral da Proteção de Dados (LGPD) em vigor no Brasil, diversas empresas de Tecnologia tiveram suas demandas aumentadas devido à procura por soluções que garantem a proteção dos dados das suas empresas e de seus clientes.

Mas, assim como qualquer negócio que faz uso de dados, pode ser alvo de vazamento de informações ou ataques de hackers. Foi o que aconteceu com o Grupo B2W, que engloba Americanas S/A, Shoptime, SouBarato e Submarino, que tiveram seus sites fora do ar desde o último dia 20 de fevereiro, e até hoje, não retornaram ao ar, totalmente, continuando com instabilidade.

Tudo isto aconteceu, de acordo com o Grupo, por uma decisão voluntária dos mesmos, após sofrerem um incidente de segurança. Ao certo, não se sabe exatamente o que ocorreu, e o mesmo ainda reforçou que não havia evidências de comprometimento de suas bases de dados.

Ocorre que, desde o último dia 20/02, a empresa teve um prejuízo de R$ 3,4 bilhões de suas ações na bolsa, e o valor tende a aumentar, já que, não somente o que se deixou de vender, mas também as compras canceladas, e atrasos, e possíveis ações judiciais que podem vir a ocorrer.

Não se sabe ao certo o que ocorreu, e em qual parte do processo de proteção dos dados da empresa, houve uma falha na segurança. Mas é certo que o nível de alerta das empresas varejistas, bem como todas as outras de mercado, está em nível mais alto.

Entre os dados sensíveis que as empresas armazenam e que estão suscetíveis, ou seja, precisam de proteção contra ataques, estão os de propriedade intelectual, como direitos autorais e segredos comerciais, assim como as informações de identificação pessoal, os dados de colaboradores e os roteiros de produtos, entre outros. São informações que podem prejudicar consideravelmente seu negócio, se cair nas mãos de pessoas mal intencionadas.

O risco com o vazamento de informações é algo que virou rotina nas empresas. Portanto, os Departamentos, bem como as gestões de TI, não devem ficar preocupadas apenas em oferecer proteção a seus clientes, mas também pensar em sua rotina e os desafios que existem em seus sistemas.

O que a invasão nos sistemas da Americanas expõe é a fragilidade de uma empresa em relação à cibersegurança, mesmo sendo uma companhia com valor de mercado bilionário. O mais assombroso disso tudo é que não se tratam de pequenas empresas com problemas de segurança, mas as grandes, o que faz soar o alerta: precisamos fazer mais pela cibersegurança.

O questionamento que fica é: tudo que está sendo feito hoje, tanto para pequenas, médias ou grandes empresas, é o suficiente? Está sendo feito tudo que é possível e recomendado?

Se tiver dúvidas, fale conosco.