Blog

  • Robots.txt – Controlando o que os mecanismos de busca NÃO devem indexar

    O arquivo robots.txt já é um padrão utilizado no mundo inteiro para declarar aos mecanismos de busca o que eles não devem indexar em um site. Esta é uma técnica “antiga”, mas ainda muito útil e que mesmo assim, muitos ainda desconhecem. Este texto é uma compilação das anotações que tenho feito sobre a utilização de robots.txt e que podem ser úteis para qualquer pessoa que queira esconder qualquer coisa que esteja disponível na web mas que por uma razão ou outra deve ser privada e não indexada pelos mecanismos de buscas.

    A primeira coisa que você deve saber é que robots.txt não é usado para indicar o que os mecanismos de buscas DEVEM indexar e sim o que NÃO DEVEM! Você vai precisar usar robots.txt, por exemplo, em uma intranet que funcione na web e que pode conter informações que dizem respeito exclusivamente a uma empresa. Áreas restritas, documentos pessoais que são armazenados no seu servidor em uma determinada pasta e que só estão lá por backup ou para compartilhar informações entre um pequeno grupo etc, são contextos possíveis em que os mecanismos de buscas não devem indexar o conteúdo.

    Se você quer que o Google ou qualquer outro mecanismo de busca indexe todo o seu conteúdo, você não precisa usar robots.txt. Mesmo que isso pareça óbvio, muitas pessoas se enganam sobre a utilização deste recurso.

    Você precisa tomar alguns cuidados ao criar um arquivo de robots.txt como:

    robots.txt é apenas um arquivo de texto que pode ser criado no notepad ou qualquer outro editor de texto ASCII e que salve com a extensão .txt. Lembre-se que não pode ser um html, tem que ser um txt.

    Este arquivo deve ficar na raiz do seu site.

    O nome do arquivo deve ser todo em letras minúsculas (lowercase) e nunca com letras maiúsculas. Ou seja, para qualquer site que queira implementar ele deverá se chamar robots.txt

    Basicamente existem duas regras a serem declaradas neste arquivo. O User-Agent e o Disallow.

    A regra “User-Agent” é usada para declarar um user agent específico. Um user-agent neste contexto é um mecanismo de busca como por exemplo o Googlebot:

    User-Agent: Googlebot

    Se quiser que todos os user agents (e não somente o robô do Google) indexe o conteúdo, use asterisco como valor de User-Agent. Dessa forma você informa que todos os mecanismos de busca não devem indexar:

    User-Agent: *

    A regra Disallow é usada para indicar quais os locais onde os mecanismos de busca não devem “entrar”.

    Para bloquear um site inteiro use uma barra como no exemplo abaixo:

    Disallow: /

    Para bloquear um diretório específico, use o nome do diretório entre barras como no exemplo:

    Disallow: /private_directory/

    Para bloquear uma página específica, use uma barra e o nome do arquivo.

    Disallow: /private_file.html

    Você pode usar quantas regras Disallow você quiser. Basta apenas iniciar outra linha. Lembre-se que urls são case sensitive. Se você tem um arquivo de html chamado Teste.html e no valor de Disallow coloca “teste.html”, o mecanismo de busca não vai considerar ambos como sendo o mesmo arquivo.

    Em alguns casos, você pode querer declarar para os mecanismos de busca que não sigam determinada página na própria página utilizando a meta tag nofollow da seguinte maneira:

    <meta name="robots" content="nofollow">

    Com robots.txt você tem controle do que não deve ser indexado em uma escala maior do que a meta tag nofollow. De qualquer maneira ambas as soluções tem exatamente o mesmo objetivo: impedir com que mecanismos de busca indexem o conteúdo referenciado.

    Todas as informações neste texto foram retiradas das referências abaixo!

    RobotsTXT.org

    Google Support

    Google Blog: Robots Exclusion Protocol

    Controlling how search engines access and index your website

  • Adobe revela planos para duas edições do Photoshop CS3

    A Adobe anunciou na última semana, na mostra da Photo Marketing Association (PMA), que irá expandir sua linha de produtos para tratamento digital de imagens na primavera de 2007, oferecendo duas edições do Adobe Photoshop CS3. Além do software Photoshop CS3 para designers e fotógrafos profissionais, a Adobe irá prover o Photoshop CS3 Extended, que permite a profissionais criativos de cross-media a descoberta de novas dimensões em tratamento digital de imagens, trazendo tudo o que havia no Photoshop CS3, além de novas ferramentas para uma inovadora integração de gráficos 3D e animações, medição e análise de imagens. O Photoshop CS3 Extended também simplifica o fluxo de trabalho para profissionais de arquitetura, engenharia, medicina e ciência.

    Ambos softwares, Photoshop CS3 e Photoshop CS3 Extended, serão anunciados formalmente em 27 de março, de 2007, como parte do lançamento do Creative Suíte 3, ocasião em que serão apresentados mais detalhes. O software estará disponível na primavera de 2007.

    “Qualquer coisa que você possa sonhar com uma imagem no Photoshop, agora você pode fazer com vídeo dentro do Photoshop CS3 Extended” – disse John Loiacono, vice-presidente sênior da Unidade de Negócios de Soluções Criativas da Adobe. “O Photoshop CS3 Extended será um componente chave no fluxo de trabalho da criação profissional em 3D e vídeo, carregado com novos recursos que vão ajudá-los a realizar o que antes era impossível”.

    Recursos no Photoshop CS3 Extended

    Com o Photoshop CS3 Extended, os profissionais de cinema, vídeo e multimídia, bem como designers gráficos e de web podem aproveitar o poder das ferramentas de edição de imagens e mecanismo de desenho do Photoshop ao editar conteúdo animado e 3D. Especialistas em cinema e vídeo podem desempenhar visualização em 3D, edição de texturas e visualização, desenhar e copiar para múltiplos quadros de vídeo. Profissionais de animação agora podem renderizar e incorporar conteúdo 3D em suas composições em 2D. Designers gráficos e de web podem criar uma animação a partir de uma série de imagens – tal como dados de uma série temporal – e exportar para uma variedade de formatos, incluindo QuickTime, MPEG-4 e Adobe Flash® Video.

    O Photoshop CS3 Extended também permite que o usuário extraia valiosos dados quantitativos e qualitativos das imagens. Além das ferramentas de análise e medição, arquitetos, profissionais médicos e cientistas tirarão proveito de um maior suporte a formatos especializados de imagem para que eles possam facilmente visualizar, anotar e editar em seu formato nativo. Radiologistas podem monitorar de perto o progresso de um paciente ao longo do tempo, pesquisadores científicos podem criar animações a partir de imagens médicas para apresentações, e arquitetos podem realizar medições precisas de objetos em suas imagens 3D.

    “Com o lançamento de duas novas edições do Photoshop, a Adobe continua a superar as barreiras com ferramentas inovadoras que permitem que as pessoas se comuniquem visualmente em maneiras novas e poderosas”, disse Alexis Gerard, autor de “Going Visual” e presidente da Future Image Inc., anfitriã da conferência 6Sight® Futuro do Tratamento de Imagens. “Enquanto o Photoshop CS3 permanecerá o padrão no tratamento digital de imagens para fotógrafos, o Photoshop CS3 Extended irá trazer para novas audiências o benefício comprovado do Photoshop, explorando também conjuntos de recursos que eventualmente poderão também beneficiar um mercado mais amplo”.

    Família Adobe Photoshop

    O Photoshop CS3 e o Photoshop CS3 Extended estão no coração da família Photoshop. O portfolio também inclui o Adobe Photoshop Lightroom, que oferece um laboratório digital completo para fotógrafos profissionais e amadores dedicados; o Adobe Photoshop Elements com opções de edição e compartilhamento para apaixonados por fotografia; e o gratuito Adobe Photoshop Album Starter Edition, que atende às necessidades do fotógrafo ocasional.

  • Sarbanes-Oxley (SOX) e a TI

    Estamos aqui em mais um artigo. Porém, antes de tudo, gostaria novamente de deixar registrado o meu agradecimento pela quantidade de e-mails que tenho recebido. Muito obrigada, mesmo!

    Neste artigo falaremos mais um pouco sobre a Sarbanes-Oxley, conhecida como SOX e abordaremos o comparativo dos cenários: antes da sua existência e o período pós-implantação da Lei envolvendo áreas da organização e a participação da TI.

    Cenário Antes da SOX

    O cenário pré-Sox, se assim podemos chamá-lo, foi um período caracterizado por turbulências envolvendo grandes companhias. Foi uma época de imprevistos, fraudes, diversas falhas de controles internos, manipulação dos números de demonstrativos financeiros, quebra de empresas, receitas impróprias, insegurança quanto à contabilidade, entre outros fatos ocorridos e amplamente divulgados na mídia mundial.

    Para liquidar com tal cenário e evitar futuras turbulências, o objetivo seria impor um regime ético de atuação empresarial, a fim de, reerguer a credibilidade e estabelecer o retorno da confiança, principalmente no mercado de capitais norte-americano, que foi afetado, de forma significativa, pelos prejuízos supracitados.

    Portanto, foi com este objetivo que surgiu a Lei Sarbanes-Oxley.

    Cenário de Integração: SOX e TI

    Diante de tamanha insegurança financeiro-contábil, foi promulgado, em 2002, o ato constitucional de implantação da SOX, onde grande parte da discussão sobre a lei, concentra-se nas seções 302 (área contábil e financeira) e 404 (contendo pautas que envolvem a participação da área de TI na implantação da SOX).

    Com esta lei, surgia a garantia da transparência e legitimidade. Com isto, as organizações americanas tiveram que correr contra o tempo ao cumprimento desta transparência empresarial e cumprir os prazos na prestação de contas assim exigidas pela Lei.

    Já por aqui, no Brasil, segundo constatado, não houve tantos contratempos. O prazo foi mais tranqilo se comparado nos EUA, o que permitiu projetar com maior precisão e com mais análise: os ajustes e os meios de implantação – principalmente com relação a TI.

    É de plena ciência que a TI possui um papel significativo no processo SOX, pois as informações contábil-financeiras dependem de infra-estrutura e sistemas.

    Mas, acho importante ressaltar aqui uma consideração lateral: De impacto, muitos profissionais de tecnologia acham que para atender a SOX, a primeira medida a ser tomada é a alteração em sistemas. Particularmente, acredito não ser um caminho inicial correto.

    Vejo que anteriormente, há outros pontos em consideração:

    • Controles internos, mapa de processos e documentação de normas (inclua-se a política de TI);
    • Boas práticas na governança – Para as empresas que investiram e implantaram as práticas da boa governança, uma coisa é certa, o investimento não foi em vão;
    • Estudo de custo – nem sempre o aumento de custo aplicado é proporcional ao aumento de receita propriamente dita. Trata-se de investir para atender uma legislação, afim de, garantir a confiabilidade dos números empresariais. Um exemplo típico de investimento é: a integração de sistemas.

    Com a SOX muitas adaptações e/ou alterações ocorrem, mas saliento que, de quebra a melhoria vem na carona. Aqui cito alguns ítens, mas sintam-se à vontade em considerar outros, vejamos:

    • Permitiu explorar ou melhorar, de forma acentuada, os recursos oferecidos pelos ERPs, uma vez que surgem novas exigências de demonstrações financeiras;
    • Eliminação de processos redundantes;
    • Auxílio na identificação dos pontos fracos dos controles internos, a fim de prover a solução, ou seja, aumento na supervisão e monitoramento dos controles;
    • Criação, atuação e independência do comitê/conselho (devidamente registrado na SEC);
    • Aumento quanto ao nível de responsabilidade e comprometimento por parte do gestor. A função do administrador (CEO, CFO, …) torna-se uma atividade de maior responsabilidade, uma vez que, diante da SOX, tais profissionais são responsabilizados pelos resultados apresentados pelas áreas (contábil e financeira) da companhia.

    Enfim, perceba que a governança está diretamente ligada ao crescimento, à evolução, às melhores práticas e que, diante da aplicação da SOX, fica estabelecida a credibilidade e a transparência nos processos contábeis e demonstrativos financeiros.

    Até o próximo artigo.

  • Visão jurídica sobre o registro de domínio

    Olá! Há algum tempo atrás comentei em um dos artigos publicados acerca do registro de domínio que costuma ser oferecido concomitantemente à criação do website.

    Nada impede que se queira oferecer um amplo pacote de serviços, especialmente se isso significa uma maior vinculação do cliente a sua empresa.

    Contudo, não pode passar desapercebido, que são atividades distintas que implicam em responsabilidades próprias que não se confundem.

    A aquisição de um domínio não está vinculada à criação de website, exceto pela função social que deve exercer o domínio, posto que não se presta exclusivamente à especulação, antes deve ter utilidade àquele que o requer.

    A lei, no que diz respeito à inserção na web, ao contrário de alguns tipos de negócios jurídicos não exige o cumprimento de nenhuma formalidade – como na aquisição de um imóvel em que se deve proceder ao registro no cartório imobiliário competente, ou na constituição de empresa em que se requer o arquivamento de seus atos constitutivos na Junta Comercial do Estado.

    Se o endereço na web não está vinculado a nenhum subdomínio – como por exemplo www.wrodrigues.adv.br/subdomínio – a única formalidade a ser cumprida diz respeito ao registro de domínio, afinal não digitamos uma seqüência numérica (IP) em busca de um endereço na web, mas sim buscamos textualmente por aquilo que procuramos.

    E é exatamente porque procuramos textualmente por aquilo que nos interessa que o registro de domínio requer alguma atenção.

    Vejamos; por se tratar de palavra ou texto é certo que não deve ser confundido com nenhum nome comercial ou o que é pior com marca registrada no INPI.

    Por isso mesmo, já deu pra perceber que se você proceder ao registro de um domínio para seu cliente deve assegurar-se de não colocá-lo em situação que o comprometa legalmente em relação ao mercado, causando confusão entre marcas ou nomes comerciais de outras empresas ou organizações.

    Apenas a título de exemplo, sempre lembro de um caso em que dois sócios de duas empresas diferentes passaram meses trocando farpas por e-mail quando descobriram que possuíam registros de domínios muito parecidos, apenas com uma sílaba de diferença e que disputavam, por uma questão de fluxo na Internet, um terceiro domínio que estava disponível, também muito parecido com seus domínios originais.

    A princípio, ambos pensaram se tratar de má-fé, e de que a outra empresa havia adquirido o registro de domínio para cedê-lo por preço abusivo posteriormente.

    Com o tempo, foram percebendo que estavam a debater-se por um erro que nunca seria sanado fora do Judiciário, e o que é pior, não sem mover ação contra o INPI, já que ambas as empresas haviam feito corretamente pedido de registro para a mesma marca junto ao órgão, que publicou um dos pedidos de marca com incorreção, gerando a confusão, já que a empresa que fez o requerimento por último não tinha em nenhuma de suas buscas qualquer resultado que a impedisse de obter tal marca.

    O detalhe, as duas empresas teriam que demandar suas perdas no Rio de Janeiro que é sede do INPI, sendo que suas sedes ficavam em outro estado.

    Dentro das regras do bom senso, entenderam ambos os sócios que melhor seria encontrar um meio termo. Assim, a empresa mais nova no mercado e que por último requereu o registro de marca ganhou um ano e meio de prazo para adequar-se a um novo nome comercial, marca e domínio, sem sofrer nenhum tipo de constrangimento por parte da outra empresa, inclusive com direcionamento do fluxo de seus clientes na Internet durante esse período.

    Aí eu pergunto: se seu cliente tivesse perdido judicialmente tal domínio e marca, contra quem ele iria demandar, contra o INPI ou contra você?

    Diante disso, certamente fica a pergunta: como proceder a esse registro com segurança?

    Bem, aí vão algumas dicas:

    Primeiro, procure fazer uma busca prévia dos demais domínios já registrados para o mesmo texto que seu cliente pretende, mesmo em outros níveis de domínios (.adv, .pro, .org, etc) no Brasil e no exterior (.com ou .net). Afinal, seu cliente tem o direito de saber com quem eventualmente dividirá o fluxo de usuários quando ocorrerem erros de digitação dos internautas.

    Segundo, faça uma busca prévia de nomes comerciais na Junta Comercial do Estado e no Cartório de Registro de Pessoas Jurídicas, para saber se trata-se de algum nome comercial já existente no mercado.

    Terceiro, proceda à busca junto ao INPI para saber se o texto ou palavra pretendida não se trata de nenhuma marca já registrada, visto que dispõe o § 1º do art.º 1º da Resolução nº.: 02/2005 do Comitê Gestor Internet que “constitui-se em obrigação e responsabilidade exclusivas do requerente a escolha adequada do nome do domínio a que ele se candidata. O requerente declarar-se-á ciente de que não poderá ser escolhido nome que desrespeite a legislação em vigor, que induza terceiros a erro, que viole direitos de terceiros, que represente conceitos predefinidos na rede Internet, que represente palavras de baixo calão ou abusivas, que simbolize siglas de Estados, Ministérios, dentre outras vedações”.

    Assim, entende-se por desrespeito à legislação em vigor, dentre outras práticas, a violação à marca de terceiro, nos termos dos incisos IV e V do art.195 da Lei de Propriedade Industrial, o qual dispõe:

    Art.195 – “Comete crime de concorrência desleal quem:

    (…)

    IV – usa expressão ou sinal de propaganda alheios, ou os imita, de modo a criar confusão entre os produtos ou estabelecimentos;

    V – usa, indevidamente, nome comercial, título de estabelecimento ou insígnia alheios (…)”

    Ou seja, sendo a marca o sinal distintivo usado para distinguir produto ou serviço, o uso indevido de marca registrada constitui crime nos termos do artigo 195 da Lei de Propriedade Industrial, não parecendo razoável que se proceda ao registro desse mesmo nome como sendo de domínio.

    Afinal, isso seria colocar seu cliente em situação de desvantagem ao invés de proporcionar a ele uma boa experiência em sua inserção na web.

    De qualquer maneira, a questão da escolha e do registro do domínio deve ser amplamente discutida com o cliente visando delimitar e dividir eventuais responsabilidades pelo registro.

    Por fim, a última dica é anexar todas as buscas efetuadas ao contrato com o cliente, junto com um termo de ciência quanto às diligências efetuadas. Isso, para salvaguardar sua empresa de desagradáveis surpresas, pois elas podem efetivamente ocorrer.

    Fica aí o alerta e algumas dicas. Por isso, quando oferecer um pacotão, incluindo registro e criação, diferencie bem um do outro no contrato, anexe as diligências efetuadas e um termo de ciência de seu cliente. Tenho certeza de que ele se sentirá mais seguro de sua transparência e você também, não é?!

    Abraço e até a próxima edição.

  • Web 2.0, uma nova era na comunicação

    Com a web 2.0, as empresas estão entendendo do assunto para conversar com você e, se você não estiver preparando, não terá espaço no mercado. As empresas querem que o usuário entre, navegue, interaja, indique, saia e volte novamente. E quem tem que conseguir uma solução, é você!

    Algumas coisas que sempre vão funcionar

    Mostrar a cara do usuário vai funcionar hoje, amanhã e daqui a 100 anos. O ser humano gosta de aparecer. É da sua natureza.

    A grande jogada nesta nova web é a possibilidade dela ser totalmente, ou quase totalmente, interativa. O usuário pode ter grande envolvimento com o site. Quanto mais ele aparecer e se identificar, mais voltará e o indicará a outras tantas pessoas.

    Use e abuse da tecnologia. Ela está aí para isto.

    Se for possível, faça promoções em que o usuário apareça ou possa criar alguma coisa. Ele se sentirá útil e cativado.

    Não pense só na empresa, pense em coisas bacanas que os usuários gostariam de encontrar. Ninguém entra em um site de relacionamento para saber sobre ele, mas para ver como as outras pessoas estão interagindo.

    As pessoas postam em fotologs porque gostam que todo mundo as veja. Pense nisso e em soluções que possam envolver mais o usúario. Use e abuse de vídeos. O youtube está ai para isto.

    Viral é a palavra do momento. E certamente não é à toa.

    Interatividade: não esqueça nunca dela.

    Em um futuro muito próximo, a possibilidade de interagir estará disponível em todos os meios de comunicação. Pela primeira vez em décadas, o mercado está mudando muito rápido. Utilize esta realidade ao seu favor.

    Aprenda com o velho, mas, ao invés de concorrer com ele, invente o novo.

    Já não existe mais um padrão e o público está cada vez mais crítico. Um deslize pode ser fatal. Por isto, estude muito o caso, a empresa e a solução aplicada. Nunca tente enganar o usuário. Criar uma solução que funcione pode dar um trabalho e tanto. Mas acabar com ela pode ser muito rápido. Basta os usuários não aprovarem ou sentirem-se enganados. Pense nisto.

    Até a próxima!

  • Certificações Furukawa

    Estou retornando após um breve afastamento e aproveito para agradecer aos inúmeros emails com críticas, comentários e sugestões de matérias. Espero que os contatos continuem e aumentem cada vez mais pois tratamos de um assunto que interessa a todo profissional de TI e que faz parte de nosso cotidiano. Procuraremos abordar certificações disponíveis para todas as áreas de TI (Infra, Redes, Desenvolvimento…). Como havia comentado na coluna anterior, a partir de agora toda vez que publicar algo estarei indicando um livro para estudo relacionado. Pelo menos tentarei encontrar os livros mais adequados.

    Bom, seguindo a sugestão do leitor Douglas IT-PRO, vamos falar um pouco sobre uma certificação voltada para a área de Redes, mais precisamente em Cabeamento.

    As Redes de computadores, já há bastante tempo, são utilizadas em pequenas, médias e grandes empresas. Mais recentemente tornou-se comum também no ambiente doméstico devido ao fato da existência de mais de um computador na residência e da necessidade de compartilhamento de banda, arquivos, impressoras, scanners, enfim recursos. O cabeamento de rede sem dúvida alguma é um dos fatores indispensáveis de uma rede de computadores e a Furukawa (http://www.furukawa.com.br/) é uma das principais fabricantes de cabos, fibra óptica, conectores, acessórios e equipamentos de rede.

    Para conhecer os produtos e soluções da Furukawa, está disponível no site da empresa o Catálogo.

    A Furukawa possui uma boa fatia do mercado de Cabling no Brasil e por isso existe uma grande demanda por profissionais qualificados para projetar, instalar e suportar redes de cabeamento estruturado seguindo as normas de qualidade nacionais e internacionais.

    Seguindo a tendência das empresas de TI em focar na qualificação de profissionais, a Furukawa criou o seu programa de certificação chamado FCP Furukawa Certified Professional, oferecendo treinamentos como o FCP Programa Fundamental, de 40 horas, que pode ser feito por iniciantes, ensina os conceitos e a instalação de redes de cabeamento estruturado e FCP Programa Master, também de 40 horas, que exige conhecimentos em sistemas e componentes para redes de dados e telecomunicação. Os treinamentos devem ser realizados em Centros de treinamentos autorizados Furukawa que podem ser encontrados aqui.

    Ao término do treinamento é realizada a prova de certificação e, caso aprovado, o profissional passará a receber informações, notícias, lançamentos e convites para eventos técnicos da Furukawa. Os exames são agendados no centro de treinamento e realizado online, no próprio site da empresa, tendo o resultado exibido assim que o exame for finalizado.

    Para os que atuam com redes e cabeamento as certificações da Furukawa são uma boa pedida.

    Para saber mais a respeito dos treinamentos, seus conteúdos programáticos, preços e datas consultem o site da empresa.

    Indicação de livro

    Redes Locais na Prática, da Editora Saber, publicado em 2006 e escrito pelos colaboradores da Revista PCCia, possui 127 páginas de muita informação técnica sobre redes, cabeamento estruturado, topologias, serviços e soluções. Trata-se de um ótimo livro.

  • Empreendedorismo Corporativo

    O empreendedorismo pode ser definido como o ato de empreender novas possibilidades, visualizando oportunidades de negócio e buscando a plena realização das mesmas.

    Existem diversos indivíduos que são inegavelmente empreendedores, e estes geralmente se arricam em atividades empresariais, muitas vezes sem sucesso e outras vezes com pleno sucesso.

    Entretanto o empreendedorismo pode existir em maior ou menor grau nos diversos indivíduos e cada vez mais as empresas percebem que o diferencial competitivo é a mão de obra (as pessoas é que fazem diferença, num mundo onde as tecnologias estão cada vez mais próximas de todos).

    Portanto, muitas empresas estão começando a despertar para a importância de estimular (dentro de certos limites e possibilidades é claro) o lado empreendedor de alguns colaboradores, visando agregar valor para as atividades desempenhadas e iniciar novos projetos internos em diversas esferas, estimulando a inovação.

    Entretanto, com o dia-a-dia corrido que todos os profissionais e empresas enfrentam, acontecem diversos contratempos que podem dificultar o empreendedorismo corporativo, tais como:

    • Falta de uma política clara de estímulo e monitoramento do empreendedorismo corporativo,
    • Falta de um patrocinador (diretor ou gerente) das atividades dos empreendedores corporativos,
    • Falta de uma política clara de recompensa para os casos de sucesso das iniciativas de empreendedorismo corporativo.

    Devemos ter em mente que não são necessários projetos mirabolantes ou planejamentos intermináveis para iniciar um processo de fomento ao empreendorismo corporativo nas empresas, o fundamental seria:

    • Estabelecer uma política mesmo que simples, porém clara a respeito do assunto,
    • Criar uma comunicação clara dentro da empresa sobre o assunto (newsletters, reuniões, apresentações períodicas),
    • Identificar e treinar os melhores potenciais para tais atividades,
    • Monitorar o desempenho do empreendedorismo corporativo para que o mesmo não interfira ou reduza os esforços sobre as atividades usuais dos colaboradores,
    • Criar um processo claro de premiação para ideias e iniciativas que rendam frutos efetivos para a empresa.

    Enfim é interessante encarar o empreendedorismo corporativo como uma grande oportunidade que as empresas tem para desenvolver diferenciais competitivos em relação a concorrência e também de atender melhor os clientes e estimular a inovação dentro da empresa e a melhor utilização do potencial dos colaboradores.

    Boa sorte e sucesso.

  • Produtividade em centros de TI – O que é?

    Centros de TI, até então chamados CPDs, são caros, porém, quase ninguém tem dúvidas de que processos informatizados são mais baratos que seus similares não assistidos por computador. No entanto, nos últimos anos a informática tem consumido mais e mais do orçamento das empresas.

    Assim, são muitos os estudos que buscam reduzir os custos ou aumentar os benefícios, ou o valor percebido, do processamento de dados nas empresas. Este texto coloca a questões da produtividade para reflexão de gerentes, usuários e profissionais da área de TI.

    Produtividade, para o Aurélio, é “a relação entre a quantidade ou valor produzido e a quantidade ou valor dos insumos aplicados à produção”1. Ou seja, é produtivo aquilo que consegue gerar produtos com valor maior do que o custo de produzi-los. Mas o que é que um CPD produz?

    Uma resposta evasiva comum, porém utilizada nas placas de missão em algumas empresas, começa com “ser a solução em serviços de TI…” e termina dizendo alguns dos processos ou produtos oferecidos aos seus usuários. Percebe-se, então, que a missão de muitos CPDs não é ser produtivo, com a re-salva de que isso pode ser óbvio e estar subentendido.

    Muitos teóricos já cansaram em alertar que computadores não produzem informação. Informação, assim como conhecimento, é algo que só existe e têm sentido na mente humana2. Computadores processam dados que são úteis na medida em que irão se tornar informação e conhecimento para alguém. Os dados são manipulados, formatados, ordenados, comparados, armazenados, compactados, mostrados, impressos, transmitidos, entre outras ações, por meio de programas.

    Os programas são seqüências de instruções lógicas que dizem ao computador o que fazer para manipular os dados. Programas são feitos por programadores e analistas de sistemas e os dados são obtidos por diversas formas, a mais comum ainda é por digitação em teclados feitas por funcionários, clientes e fornecedores da empresa.

    Uma medida de produtividade, mas também de ineficiência, pode ser obtida pela quantidade de dados originais, digitados, e a quantidade de dados de saída gerados pelos programas de um sistema em um período de tempo. Assim, podemos afirmar que, se um CPD recebe 1 Gb de dados originais e gera 1,5 Gb de dados de saída (processados, armazenados, transmitidos, etc) em 24 horas, ele é mais produtivo que este mesmo CPD, se o processamento demorasse 25 horas. Isso quer dizer que no segundo caso, terá de se melhorar o desempenho (lógica) dos programas ou redimensionar para mais o computador.

    A ineficiência, na hipótese acima, pode ser identificada analisando-se os arquivos intermediários e finais gerados no processo. Os arquivos intermediários podem estar sendo usados por processos mal formulados e os arquivos finais devem conter os dados úteis, ou seja, aqueles que se transformam em informação ou são essenciais para o processamento no dia seguinte ou futuro. Dados que são gerados para controle de processamento ou que não se sabe para que servem denotam o desperdício no uso da máquina e, novamente, programas ou sistemas mal escritos ou desnecessários.

    Medir produtividade pela capacidade de processamento é só um ensaio, é fácil, pois dependem quase que exclusivamente de métricas quantitativas. No próximo texto, abordaremos a produtividade envolvendo o que há de mais importante em qualquer organização, as pessoas.

  • Buscas e Privacidade

    Como usuários (domésticos ou corporativos) podem evitar que dados sensíveis ou particulares apareçam nas buscas em ferramentas diversas na internet? Este problema é antigo e tem ficado mais em evidência devido ao aumento da complexidade e da eficiência na forma como as search engines (ferramentas de busca) implementam os critérios de busca por informações.

    Antigamente, na primeira geração desses indexadores, tínhamos produtos indexando conteúdo em páginas estáticas e arquivos-texto. Porém, a tecnologia hoje utilizada por search engines públicas como Google, Yahoo! e MSN Search implementa mecanismos cada vez mais sofisticados para busca em documentos estátcos e dinâmicos, como e-mails, banco de dados, planilhas, imagens e assim por diante. Por isso, o perigo, atualmente, deve ser dividido em dois universos: o universo das search engines de acesso público — os sites de busca mais conhecidos na internet, que podem ser acessados sem nenhuma restrição — e os mecanismos de busca corporativos, comercializados sob a forma de aplicações. Estes possuem um grande poder de processamento e armazenamento para indexar informações específicas sobre o domínio de uma empresa.

    Um dos problemas que mais comprometem as empresas e usuários finais é a informação confidencial divulgada em meios públicos, como fóruns especializados. É possível, por exemplo, levantar informações e catalogar e-mails válidos para que sejam adicionados a listas de spam. Existem programas especializados que varrem search engines em busca de qualquer.coisa@email.dominio e automaticamente alimentam a base de spam à medida que estes e-mails são identificados. O mais cuidadoso dos usuários — que não divulga o e-mail e assina poucos informativos — também é pego no spam pelo simples fato de estar participando de algum fórum de discussão em sites especializados na internet onde seu e-mail foi indexado por robôs (bots). Mas como isso acontece? Muitos sites não possuem proteção ou não são corretamente configurados no que diz respeito à privacidade de acesso e leitura de documentos. Um site de fóruns de discussão é um exemplo típico. Normalmente este tipo de site permite a entrada de visitantes ‘anônimos’, bem como a leitura irrestrita das mensagens postadas. Já é o suficiente para que todas as mensagens do fórum sejam indexadas pelas search engines…

    Pessoalmente utilizei esta técnica quando desenvolvi, há alguns anos atrás, o teste de invasão de uma grande instituição financeira para mostrar-lhe os pontos fracos de sua segurança. Na metodologia de teste de invasão que adotei, iniciei pela fase de ‘reconhecimento’, levantando informações da instituição através de diferentes mecanismos de busca, e explorando os meios públicos para obtenção de informação privilegiada. Para minha surpresa, a ferramenta de busca utilizada indexou até as conversas dos profissionais de segurança desta instituição, justamente quando eles debatiam dúvidas referentes à implementação das tecnologias de defesa de perímetros enquanto estavam no fórum de um site especializado sobre segurança de um grande fabricante. Com isso consegui mapear as tecnologias que a empresa utilizava para proteção de sua rede corporativa e pude apresentar aos diretores um ‘rascunho’ de sua topologia de rede, o que causou muito espanto.

    O tema se torna ainda mais palpitante ainda quando se sabe, através de uma pesquisa do Gartner Group, que o acesso à informação via ferramentas de busca, internas ou externas, deverá aumentar 15% este ano. Se em 2006 a receita dos softwares de busca passou os US$ 600 milhões, este ano deve chegar a mais de US$ 720 milhões.

    O exemplo da instituição financeira que citei é apenas um entre dezenas… É comum você encontrar números de CPFs, telefones, e-mails, identidades, carteiras de motorista e diversos documentos confidenciais dos mais diferentes tipos durante uma simples busca no Google. Aliás, toda a sua sofisticação como ferramenta de busca fez com que ele fosse usado para a técnica que chamamos de ‘Google hacking’, a qual potencializa seu fenomenal poder de indexação para a busca de informações confidenciais e mesmo combinações de usuários, senhas e códigos para acesso a sites. Até um livro foi publicado para tratar do assunto. O livro busca chamar a atenção dos profissionais de segurança da informação para o perigo. Ele se chama ‘Google Hacking for Penetration Testers’. Este livro expõe as técnicas para pesquisa, mas aborda também os cuidados que indivíduos e organizações devem ter para evitar que informações confidenciais sejam publicadas na web sem prévia autorização.

    Os mecanismos de busca corporativos são soluções que rodam em servidores dedicados. Atualmente se observa o crescimento desta oferta baseada em dispositivos de appliances (hardware e software proprietários especialmente customizados para desempenhar a tarefa de indexação). O Google, por exemplo, já oferece, através de distribuidor, modelos de appliances Google Mini — voltados a pequenas e médias empresas — e Google Search Appliance, voltado a grandes corporações.Estes appliances executam pesquisas em milhões de documentos, trabalhando com diversos formatos, que incluem PDFs, HTML, documentos proprietários do Microsoft Office, arquivos e diretórios de sistemas operacionais, sistemas de Business Inteligence, ERP, CRM, entre outros.

    Toda a complexidade do uso da tecnologia e do poder de fogo de um destes appliances requer um estudo criterioso do que necessita ser indexado através da correta configuração dos appliances e dos servidores de arquivos, banco de dados e aplicações que terão seu conteúdo potencialmente indexado. Isso por que é comum, após a implementação de um sistema de ferramenta de busca corporativa, indexar documentos que não se quer divulgar, como planilhas de salários de funcionários, tabelas de benefícios, informações confidenciais que não foram configuradas corretamente com ACLs (access control lists), conteúdos de caixas postais, documentos restritos a diretoria e/ou presidência, e assim por diante…

    Só para se ter uma idéia, estes mecanismos de busca corporativos são ferramentas eficazes para análise forense. Proporcionam a análise de muitos eventos de rede, sistemas operacionais e informações pertinentes a possíveis violações da política de segurança da corporação, que são compilados sob forma de logs e geram evidências catalogadas por estes dispositivos.

    Quais são as recomendações?

    1. Usuários devem evitar os sites de fóruns que não tenham autenticação para leitura de mensagens e outros sites que não possuam restrições de acesso e que permitem o acesso de ‘visitantes’ (são facilmente indexados pelos search engines).

    2. Usuários devem evitar o envio de documentos e qualquer tipo de informação confidencial para sites na internet que não sejam devidamente reconhecidos e capacitados para manipular informações de terceiros.

    3. As empresas, ao adotarem um search engine corporativo, necessitam definir e implementar as ACLs (access control lists) de forma a evitar a leitura de documentos confidenciais por terceiros e indexação não desejada destes documentos.

    4. As empresas necessitam implementar o search engine corporativo e observar gradativamente os resultados compilados para identificar e descartar as informações confidenciais compiladas e prover ajustes na configuração do ambiente antes de oferecer acesso público a ferramenta aos demais colaboradores.

    5. A implementação de um search engine corporativo deve ser encarada como um projeto. De forma alguma se trata de mais um dispositivo ‘plug and play’ que deve ser ligado na tomada. Deve-se observar cuidados na implementação e no impacto da compilação em todo o ambiente.

  • Gráficos em ASP usando OWC

    Olá pessoal, tudo bem? Espero que as dicas e orientações que eu for disponibilizando aqui no iMasters possa ajudar no desenvolvimento profissional de vocês.

    Como primeiro artigo, vou mostrar um exemplo de gráfico criado com o componente do Office, o OWC (Office Web Components). Esse componente está disponível no cd de instalação do Microsoft Office. Basta instalar o arquivo OWC10.MSI ou OWC11.MSI.

    Descrição: Viabilizando modelo de consulta através de gráficos.

    Cenário: Empresa apresenta evolução dos indicadores comerciais através de gráficos criados a partir de planilhas eletrônicas. Criar ferramenta para visualização das informações através da própria intranet.

    Esse é um caso típico da utilização de relatórios em empresas que tem intranet: a possibilidade de acessar as informações a qualquer hora e de qualquer máquina lotada na rede corporativa.

    Nosso modelo permitirá a consulta a dados e a formatação do relatório pronto para visualização ou impressão.

    1ª parte – Construção do banco de dados.

    Para o nosso exemplo, para ficar mais simples, utilizaremos o bom e velho ACCESS.

    Veja como construí as tabelas:

    E a consulta:

    Finalizamos a primeira etapa!!!

    2ª parte – Formulário para seleção de gráfico.

    Construiremos agora a página de acesso a consulta ao banco de dados para exibição do gráfico.

    Veja o layout:

    Vamos ao código (default.asp)!!!

    <html> 
    <head><title>MODELO DE GRÁFICO | BY: RICARELA.COM</title> 
    <meta HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=iso-8859-1"></head> 
    <body BGCOLOR="#FFFFFF"> 
    
    <%
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'define variáveis
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    dim pdTpValue, sql, slCombo
    
    slCombo = (request.form("selProd"))
    pdTpValue = slCombo 
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'define conexão com o banco
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    	Set Cn = Server.CreateObject("ADODB.Connection")
    
    	Sub abre
    	
    		Cn.provider="Microsoft.Jet.OLEDB.4.0" 
    		Cn.connectionstring=Server.Mappath("\imaster.com.br\publica001\bancoUm.mdb") 
    		Cn.open 
    	
    	End Sub
    	
    	
    	Sub fecha
    		cn.close
    		Set cn = nothing
    	End Sub
    
    
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'abre conexão
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
        call abre
    
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'seleciona registros e monta formulário
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    	sqlForm = "select distinct pdTp, pdDescription from cnsSales "
    
    	Set rsSQLForm = cn.Execute(sqlForm)
    	
    	%>
    <form name="form" action="default.asp" method="post">
    	<table>
    		<tr>
    			<td>Selecione o produto:</td>
    			<td>
    				<select name="selProd" size="1" onchange="form.submit();">
    					<%while not rsSQLForm.eof%>
    					<option <%if slCombo = cStr(rsSQLForm("pdTp")) then response.write "selected"%> value=<%=rsSQLForm("pdTp")%>><%=rsSQLForm("pdDescription")%></option>
    					<%
    					rsSQLForm.movenext
    					wend
    					%>
    				</select>
    			</td>
    		</tr>
    	</table>
    </form>	
    
    
    
    
    	<%
    if slCombo <> "" then
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'seleciona registros e monta tabela
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    	sql = 	"select pdTp, pdDescription, slQtSale, slRef from cnsSales " & _
    			"where pdTp = " & pdTpValue
    
    	Set rsSQL = cn.Execute(sql)
    %>
    <table border=1>
    	<tr>
    		<td>DESCRIÇÃO DO PRODUTO</td>
    		<td>QUANTIDADE VENDIDA</td>
    		<td>ANO|MÊS DE REFERÊNCIA</td>
    	</tr>
    	<%while not rsSQL.eof%>
    	<tr>
    		<td align="center"><%=rsSQL("pdDescription")%></td>
    		<td align="center"><%=rsSQL("slQtSale")%></td>
    		<td align="center"><%=MudaData(rsSQL("slRef"))%></td>
    	</tr>
    	<%
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'prepara gráfico
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    	gRefe = gRefe & MudaData(rsSQL("slRef")) & ";"
    	gSale = gSale & rsSQL("slQtSale") & "|"
    	gDesc = rsSQL("pdDescription")
    
    	rsSQL.movenext
    	wend
    	%>	
    </table>
    <%	
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'chama gráfico
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    %>
    <p align="center">
    <img border = 0 src="grafico.asp?gRefe=<%=gRefe%>&gSale=<%=gSale%>&gDesc=<%=gDesc%>">
    </p>
    <%
    
    end if
    
    
    
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'fecha conexão com o banco e destrói objetos
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    	call fecha
    	set rsSQL = nothing
    	set rsSQLForm = nothing
    
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'função para mudar apresentação ano|mês 
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    Function MudaData(string)
    	fMes = VerMes(right(string,2))
    	fAno = mid(string,3,2)
    	MudaData = fMes & "|" & fAno' & " " & fAno
    End Function
    
    Function VerMes(string)
    	select case string
    		case "01"
    			VerMes = "Jan"
    		case "02"
    			VerMes = "Fev"
    		case "03"
    			VerMes = "Mar"
    		case "04"
    			VerMes = "Abr"
    		case "05"
    			VerMes = "Mai"
    		case "06"
    			VerMes = "Jun"
    		case "07"
    			VerMes = "Jul"
    		case "08"
    			VerMes = "Ago"
    		case "09"
    			VerMes = "Set"
    		case "10"
    			VerMes = "Out"
    		case "11"
    			VerMes = "Nov"
    		case "12"
    			VerMes = "Dez"
    	end select
    End Function
    
    %>

    Com o formulário criado, vamos criar a página do gráfico (grafico.asp)!

    <%
    Session.LCID = 1046
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'declara variáveis
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    dim gDesc, gRefeDim, gSaleDim
    
    gDesc = request.querystring("gDesc")
    gRefeDim = Split(request.querystring("gRefe"), ";") 
    gSaleDim = Split(request.querystring("gSale"), "|") 
    
    redim gRefe(uBound(gRefeDim)-1)
    redim gSale(uBound(gSaleDim)-1)
    
    for i = 0 to uBound(gRefeDim) - 1
    	gRefe(i) = gRefeDim(i)
    	gSale(i) = gSaleDim(i)
    next
    
    
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    'gera gráfico
    '%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
    	set oChart = CreateObject("OWC11.ChartSpace") 
    	set c = oChart.Constants 
    	oChart.Border.Color = c.chColorNone 'borda
    	
    	with oChart 
    	
    		.Charts.Add 
    		.Charts(0).Type = 0
    		.ChartLayout = c.chChartLayoutHorizontal
    		.Charts(0).HasTitle = True 
    		.Charts(0).Axes(0).Font.Size = 7
    		.Charts(0).Axes(0).Font.Name = "MS SAN SERIF"
    		.Charts(0).Axes(1).HasTitle = true
    		.Charts(0).Axes(1).Title.Font.Size = 7
    		.Charts(0).Axes(1).Title.Font.Name = "Tahoma"
    		.Charts(0).Axes(1).Font.Size = 7
    		.Charts(0).Axes(1).Font.Name = "Tahoma"
    		.Charts(0).Axes(1).Title.Caption = "Quantidade"
    		.Charts(0).Title.Font.Name = "Arial"
    		.Charts(0).Title.Font.Size = 10
    		.Charts(0).Title.Font.Bold = true
    		.Charts(0).Axes(c.chAxisPositionValue).MajorGridlines.Line.Color = "Black"
    		.Charts(0).Title.Caption = ucase(mensagem)
    		.Charts(0).PlotArea.Interior.Color = "#ffffff"
    
    
    		'lelgenda
    		.Charts(0).HasLegend = true 'legenda
    		.Charts(0).Legend.Position = 2 'posiciona legenda na parte inferior
    		.Charts(0).Legend.Font.Name = "tahoma"
    		.Charts(0).Legend.Font.Size = 7
    		.Charts(0).Legend.Border.Color = c.chColorNone 'borda
    
    		'Adiciona o gráfico de colunas (Sales)
    		i = 0
    		.Charts(0).SeriesCollection.Add 
    		.Charts(0).SeriesCollection(i).SetData c.chDimCategories, c.chDataLiteral, gRefe
    		.Charts(0).SeriesCollection(i).Caption = gDesc
    		.Charts(0).SeriesCollection(i).SetData c.chDimValues, c.chDataLiteral, gSale 
    		.Charts(0).SeriesCollection(i).interior.Color = "#09B900"
    		.Charts(0).SeriesCollection(i).DataLabelsCollection.Add
    		.Charts(0).SeriesCollection(i).DataLabelsCollection(0).Font = "Estrangelo Edessa"
    		.Charts(0).SeriesCollection(i).DataLabelsCollection(0).Font.Bold = false
    		.Charts(0).SeriesCollection(i).DataLabelsCollection(0).Font.Size = 7
    		.Charts(0).SeriesCollection(0).DataLabelsCollection(0).NumberFormat = "#,##0"
    	end with 
    
    
    	
    	Response.Expires = 0 
    	Response.Buffer = true 
    	Response.Clear 
    	Response.ContentType = "image/png" 
    
    	Response.BinaryWrite oChart.GetPicture("png",700, 480) 
    
    	set oChart = nothing 
    
    %>

    Usem a criatividade para explorar ao máximo deste exemplo!

    Qualquer coisa é só entrar em contato! Grande Abraço.

    Faça o download do exemplo deste artigo.