O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA...

36
1

Transcript of O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA...

Page 1: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 1

O OLHAR ESTRATÉGICO SOBRE A

SEGURANÇA PÚBLICA

Bigdata: grandes volumes de dados e desafios contemporâneos

PAG 10 PAG 18

Quem tem medo deataque cibernético?

TENDÊNCIAS DE MERCADO ARTIGO TÉCNICO

Page 2: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 2

Biodiversidade das aves da Chapada do Araripe

PÁGINA 22ISG abre escritório em Goiânia

PÁGINA 31VOBYS é implementado no TST

PÁGINA 31Vice-presidente da ISG assume

presidência consultiva da JAPÁGINA 30

Mulher de fibraPÁGINA 34

A revista TIC Brasil é uma produção editorial da Óros Conteúdo e Educação, uma das empresas do grupo ISG Participações A empresa é responsável por gerar conteúdo e informação para vários canais e também disponibiliza para comercialização plataformas de Ensino à Distância (EaD). O material foi desenvolvido pela Assessoria de Comunicação e Marketing. Entre os objetivos principais da sua criação estão: informar ao público-alvo sobre o andamento dos projetos das empresas que compõe a holding, dar visibilidade a essas empresas, estreitar laços com seus clientes e apresentar as novidades e tendências do mercado em soluções de TI, Governança Corporativa, Outsourcing. O conteúdo é de responsabilidade de seus autores. A reprodução é autorizada desde que citada a fonte.

Imersão no mundo tecnológicoA Revista TIC Brasil é um veículo de comunicação criado pela Óros Conteúdo e Educação, uma das empresas do Grupo ISG Participações – holding composta por 12 empresas de Tecnologia da Informação e Comunicação. O canal foi desenvolvido a partir do desejo de discutir temáticas importantes para o público de TI. O conteúdo exclusivo tem como objetivo informar CIOs, Chiefs e entusiastas das tendências e ferramentas para acelerar o processo de desenvolvimento de sua performance, além de mecanismos para automatizar processos.

A edição deste trimestre apresenta temas atuais, focando a sociedade interligada, sob o viés da tecnologia. A matéria de capa destaca a terceirização e o uso da tecnologia como agente facilitador para a gestão dos colaboradores que trabalham em campo no Programa Ambiental 23, que está entre os 38 que compõem o Projeto de Integração do Rio São Francisco.

Outra temática desta edição são os ataques cibernéticos e como eles interferem diretamente na vida das pessoas. O último aconteceu em junho, próximo ao lançamento da revista. O ataque afetou a usina nuclear desativada de Chernobyl, bancos na Ucrânia, se alastraram pela Rússia, Noruega, Espanha, Estados Unidos e até mesmo as unidades do Hospital do Câncer de Barretos, no Brasil. Os especialistas apresentam medidas para prevenção desses ataques, estratégias para ser proativo no planejamento de segurança e na análise das vulnerabilidades do sistema.

Além dos temas apresentados pelas reportagens, também é cedido espaço para artigos técnicos produzidos pelos colaboradores da holding ISG. Dentre os quais, o capítulo do livro sobre a Biodiversidade das aves da Chapada do Araripe produzido pelo analista ambiental, Julio Marques e o artigo Bigdata: grandes volumes de dados e desafios contemporâneos.

Por fim, inspirados em nossos valores como Grupo, destinamos parte da revista para apresentar um pouco das nossas ações internas e de valorização dos nossos colaboradores.

Boa leitura!

Da redação

Presidente:Carlos Jacobino

Expediente

Edição:Samantha Fukuyoshi

Revisão:Raianny Pereira de Rezende

Diagramação e direção de arte: Eder F. Paiol

Conselho Diretor: Heverton Ferreira, Rafael Lima

e Carlos JacobinoConteúdo:

Samantha Fukuyoshi, Carlos Jacobino Lima, Júlio Marques

• Av. Jóquei Clube, Eurobusiness, Sala 1307 Jóquei, Teresina, PI - Fone: (86)3085-2409

Av. Pres. Tancredo Neves, nº1064, 2º andar Apt. 02- Ed San Francisco - Centro, Petrolina - PE

CEP 56.306-410 - Fone:(87)3861-3556

• Edifício Metropolitan, Torre Tokio, Sala 1817 Jardim Goiás – Goiânia Fone:(62)3626-4030

• CRS 514 Bloco C Entrada 49 Sobreloja Brasília - DF, 70380-535 - Fone: (61) 3327-3777

Email de contato: [email protected]

Editorial

Page 3: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 3

AINDA EM EDIÇÃO

Page 4: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 4TIC BRASIL 4

Já previa o pernambucano Antônio Vicente Mendes Maciel, mais conhecido como o profeta Antônio Conselheiro, “Um dia o sertão vai virar mar e o mar vai virar sertão”. Por décadas a seca castigou o povo

nordestino, muitos se arriscaram em buscar soluções ao longo dos anos para sanar esse problema. Há muitos debates sobre quem de fato idealizou o Projeto de Integração do Rio São Francisco (PSIF) que conta com 38 Programas Básicos Ambientais (PBA). Entretanto, em 2007, houve o início de sua execução. O projeto é o maior de remanejo hídrico do País e conta com uma extensão em dois eixos (Leste e Norte) da magnitude de 477 quilômetros, atingindo cerca de 390 munícipios entre os estados de Pernambuco, Ceará, Rio Grande do Norte e Paraíba.

Grandes mudanças necessitam de um bom planejamento, pois o que se pretende mudar envolve uma grande quantidade de pessoas, hectares, fauna e flora. Além de interferir em toda a biota que existe na região, precisa de uma atenção especial para que essas diretrizes realmente conservem a flora e a fauna. As informações coletadas são importantes para servir de subsídio para uma gestão adequada e racional para tornar o empreendimento biologicamente sustentável. E para atingir o objetivo ao qual o projeto se propôs é de suma importância ter profissionais capacitados envolvidos. Assim, a Intelit Service, por meio de seus colaboradores terceirizados e técnicos, atua em parte deste projeto que é tão importante para o País.

Doutor pela Escola Superior de Agricultura Luiz de Queiroz de Piracicaba – Esalq/USP, mestre pela Universidade de Lavras,

e 14 anos de atuação como professor, o coordenador do projeto, Leonardo Cavalcanti é o responsável técnico pelo Programa Básico Ambiental 23. Ele está há cinco anos coordenando as equipes responsáveis pela fauna e pela flora a parte que compete à Universidade Federal do Vale do São Francisco – Univasf ao qual o projeto tem vínculo. “A preservação de fauna e flora tem permitido uma certa garantia de manutenção de espécies vegetais e animais ao longo do trecho de abrangência das obras”.

O Programa Básico Ambiental 23, que é de responsabilidade da Univasf, é um dos projeto que cuida do manejo das Bacias do Nordeste Setentrional alinhado com a realidade da Caatinga. O professor explica um pouco do trabalho que é realizado pela equipe. “Com a chegada da água no eixo leste até os reservatórios a Paraíba é importante o planejamento e o remanejo das espécies da região. Atualmente, temos mais de 150 mil espécies de animais já coletadas. Parte dos animais foram resgatados e postos em liberdade após avaliação clínica.”

O contrato de prestação de serviços especializados que Cavalcanti coordena conta com equipe de mais de 83 profissionais, entre analistas ambientais, supervisores e gerentes de projetos, além de engenheiro de computação.“Os analistas ambientais contratados pela Intelit e que atuam no projeto nesta frente de ação se dividem em mapear fauna e flora. Eles também realizam a parte de coleta, preparo da exsicatas -desenhos e catálogação das espécimes. Além da coleta do material para estudos posteriores”. O coordenador explica que também é função dos biólogos que estão no fronte a preservação do patrimônio genético da região. No que tange às espécies nativas da flora, há a coleta e distribuição de mudas aos produtores, ambientalistas e pessoas diretamente envolvidas com a recuperação das áreas degradadas.

A EQUIPE INTELIT SERVICE/UNIVASF QUE MAPEIA A FAUNA E FLORA - UMA DAS ETAPAS DO PROJETO DE INTEGRAÇÃO DO RIO SÃO FRANCISCO - PRECISA CONCILIAR SUAS ATIVIDADES DE

ROTINA COM O USO DE SOLUÇÕES TECNOLÓGICAS. CONHEÇA UM POUCO DOS DESAFIOS

Antonio Conselheiro (Fonte:Divulgação)

MATÉRIA DE CAPA

Page 5: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 5 TIC BRASIL 5

Uma forma de aprimorar o modus operandi dos profissionais para que estes consigam manter o controle das suas rotinas administrativas é através do aplicativo móbile, que colabora para que a equipe não perca o foco no trabalho em campo, ou que não precise se deslocar até a cidade mais próxima para utilizar o ponto eletrônico, por exemplo. O aplicativo gera relatórios que possibilitam analisar as competências e mapear as habilidades. Os profissionais que atuam no Projeto Básico Ambiental 23 usam o aplicativo móbile diariamente em sua rotina. Um dos profissionais contratados pela Intelit Service – uma das empresas do grupo ISG – é o analista ambiental Paulo Tarso, 28 anos. Ele atua no projeto desde março de 2014. O jovem tem em seu currículo Mestrado em Biologia Comparada pela Universidade Estadual de Maringá (Paraná) e duas espe-cializações lato sensu também na área. “Atualmente, eu sou o ornitólogo do projeto, ou seja, faço a parte de monitoramento das aves”, explica. Paulo conta que a rotina do trabalho em campo é um desafio, e que teve que se adaptar à realidade da Caatinga: “Isso em si já foi um grande desafio para mim que passei boa parte da minha vida em área de grande predominância de Mata Atlântica”, afirma.

O analista precisa seguir todos os procedimentos de segurança necessários para o tipo de trabalho que executa. “Eu uso perneira, calça, camisa, luva, chapéu, botas, bandana com proteção solar de no mínimo 70, cantil para me hidratar, além do rádio comunicador para manter a equipe informada”, relata Tarso. Além do equipamento de segurança do trabalho, Paulo também tem suas competências e habilidades mapeadas por meio do ponto eletrônico configurado em seu celular.A Intelit segue um controle rigoroso dos colaboradores, além dos parâmetros indicados pelas normas de Segurança do Trabalho, faz auditorias internas e externas constantes. “A nossa maior preocupação é ter os melhores profissionais gerenciados com o que temos de excelência em tecnologia de gestão. A ferramenta monitora o desempenho e as competências dos profissionais, desenvolvimento do colaborador e também a gestão da rotina administrativa”, explica o diretor de serviços do Grupo ISG, Regis Salomão. Para Leonardo, o uso da tecnologia na gestão do trabalho de profissionais como Paulo tem colaborado para o controle de diversos fatores importantes. “Temos que prestar contas aos órgãos, assim como à Controladoria Geral da União e a própria Univasf que também tem seu controle interno, bem como a Intelit com a administração dos colaboradores que prestam serviço. A tecnologia nos auxilia diariamente no controle das horas trabalhadas pelos colaboradores, em manter o controle da jornada de trabalho, e demais fatores técnicos”, detalha o professor Leonardo.O professor explica que a tarefa de administrar a equipe em campo é um desafio constante. “Nós precisamos atender uma demanda que tem uma velocidade bem diferente da nossa realidade em campo. Temos que realizar as nossas análises antes do trabalho das empreiteiras que por vezes estão nos canteiros de obras trabalhando com demandas aceleradas, noturnas, por exemplo.” Segundo Cavalcanti, é importante conciliar as ações, pois a demanda é grande. “Já estamos na Paraíba, temos que seguir até o estado do Rio de Grande do Norte. São muitos quilômetros para mapearmos as espécies. Nossa base fica aqui em Petrolina (PE). Esse é um dos nossos grandes desafios: Conciliar a urgência com o tempo necessário para a observação, sem deixar de atender as questões trabalhistas, de segurança do trabalho, de cunho legal”, explica o professor.O coordenador reflete sobre a participação da equipe com o PBA 23 em um contexto mais universal: “O trabalho que desenvolvemos é muito importante para toda uma região do Nordeste do Brasil, para a preservação das espécies, para a academia, para a universidade. Para conhecer a riqueza das espécies animais e vegetais que existem na área, também pela preservação do próprio bioma Caatinga.”

USO DA TECNOLOGIA EM CAMPO

“O trabalho que desenvolvemos é muito importante para toda uma região do Nordeste do Brasil, para a preservação das espécies, para a academia, para a universidade. Para conhecer a riqueza das espécies animais e vegetais que existem na área, também pela preservação do próprio bioma Caatinga.”, defende o professor Leonardo Cavalcanti

Paulo de Tarso é o ornitólogo – responsável pelo monitoramento das aves- do Projeto Ambiental 23

MATÉRIA DE CAPA

Foto

: Arq

uivo

pes

soal

Page 6: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 6TIC BRASIL 6

Para além da experiência de participar de um projeto que já está levando água para regiões em que a seca é severa, os colaboradores terceirizados da UNIVASF

que executam as tarefas em campo são avaliados pelas ferramentas mais eficientes de mercado, dentre as quais o VOBYS Suíte. A plataforma propicia a utilização de práticas de gestão de pessoas para o monitoramento de desempenho e das competências dos profissionais alocados em clientes.Segundo o diretor de Serviços do Grupo ISG, Regis Salomão, as ferramentas como a plataforma VOBYS Suíte tornam-se uma necessidade real das empresas, em especial, nos contratos de terceirização de mão de obra e outsourcing. Na visão do diretor, o uso da tecnologia é fundamental, principalmente, após a aprovação da Lei nº 13.429/2017 (que regulamenta a terceirização entre empresas). Esta passou a vigorar a partir da data de sua assinatura. Outro dispositivo jurídico que entrará em vigor a partir de setembro é a Instrução Normativa nº 05/2017, que estabelece novas formas de avaliação qualitativas das contratações governamentais. “O VOBYS agrega em especial a área de gestão de pessoas, competência e de desempenho, como de administração de folha de pagamento no mesmo ambiente. A ferramenta gera dados que contribuem para a avaliação de performance dos colaboradores”, explica Regis que trabalha de forma integrada com a empresa VOBYS, que também faz parte do Grupo ISG e é responsável pelo gerenciamento do capital humano de forma automatizada. Além do exemplo dos colaboradores do projeto PBA 23 do Rio São Francisco da UNIVASF, a Intelit Service também tem contrato com mais de 20 instituições por todo o País, o que representa cerca de mil pessoas em funções que vão desde a área técnica, operacional até a estratégica. “Utilizamos as melhores ferramentas para administrar a rotina destes colaboradores, para reduzir as taxas de turn over (capacidade de manter seus colaboradores), entre outros benefícios para as instituições focarem no que realmente importa para o seu negócio”, explica o diretor de serviços. A plataforma pode adaptar-se tanto à realidade das organizações públicas quanto à das instituições privadas. Dentre os benefícios da utilização da ferramenta figuram: Visão sistêmica do processo de gestão de pessoas; integração utilizando sistemas padronizados; desenvolvimento e implementação visando a eficiência e eficácia; além do know how do conhecimento gerado pela organização.O alinhamento entre estratégias, processos e gestão de pessoas utiliza o melhor, agrega no mesmo local tecnologia e capital humano. “Adotamos já em alguns contratos os indicadores de qualidade, de desempenho, de competência, avaliações e de

discrepância necessários para avaliação dentro de uma metodologia baseada no PDCA - (em tradução livre: Planejar, Fazer, Checar e Agir)”, explica o diretor do VOBYS, Marco Antonio Martins. Além do VOBYS, a Intelit Service utiliza aplicativos móbile por georreferenciamento, com o objetivo de unir o que há de melhor entre tecnologia, pessoas e processos, sempre para

atingir o máximo de performance em nossos contratos. Mas a terceirização da mão de obra não é algo apenas a ser adotado para o trabalho em campo, ele pode ser utilizado em várias outras atividades. No Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira existem 116 colaboradores que trabalham na área administrativa, de departamento de pessoal e em contabilidade. Para Claunice Cruz, fiscal técnica do contrato e servidora do INEP há mais de 20 anos, a Intelit Service apresenta um quadro satisfatório de atendimento e de alocação desta mão de obra. “Todos são muito prestativos, o atendimento é eficiente. As ferramentas tecnológicas utilizadas atendem bem o propósito de administrar a equipe que presta serviço aqui”, explica. Além disso, Cruz salienta que o quadro técnico selecionado pela

Intelit Service é composto por pessoas que cumprem com as atribuições determinadas e honram seus compromissos: “Estou muito satisfeita, tanto com o apoio que a empresa fornece, quanto com as ferramentas utilizadas para administrar o contrato”, afirma. O analista legislativo de Gestão de Pessoas da Câmara dos Deputados, André Sathler, faz uma avaliação a partir do viés cunhado pelo teórico da Administração Peter Drucker: “O grande visionário Drucker estava enxergando um mundo em que as pessoas lidariam mais com problemas não rotineiros, utilizando habilidades cognitivas e criativas. Pessoas que agregariam valor pelo que sabem e não pelo que fazem”, explica. Na visão de Sathler, as pessoas vão se diferenciar das máquinas pela sua criatividade e originalidade, pois as tarefas mecânicas e repetitivas serão mais bem executadas pelo aparato tecnológico.

GESTÃO DE PESSOAS COM EFICIÊNCIA

MATÉRIA DE CAPA

“Utilizamos as melhores ferramentas para administrar a rotina destes colaboradores, para reduzir às taxas de turn over, entre outros benefícios para as instituições focarem no que realmente importa para o seu negócio”, explica o diretor Regis Salomão.

O diretor de Serviços, Regis Salomao destaca o uso de ferramentas tecnológicas para melhorar a gestão

Page 7: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 7 TIC BRASIL 7

A Lei nº 13.429/2017 foi sancionada em março deste ano e estabelece normas para o trabalho temporário nas empresas urbanas, além de dispor acerca das relações de trabalho na empresa de prestação de serviços a terceiros. A nova legislação altera os dispositivos da Lei nº 6.019/74 que tratava sobre o Trabalho Temporário.Para o Mestre em Direito Constitucional, advogado especialista em Direito Público e professor de pós-graduação do Instituto Brasiliense de Direito Público (IDP), Victor Amorim, os dispositivos sancionados para terceirização entre empresas privadas são constitucionais e não substituem a Consolidação das Leis do Trabalho (CLT). “Trata-se de uma lei complementar que diz respeito a disposições específicas sobre a terceirização. Logo, a CLT é a regra geral e não foi revogada”, explana. Além da norma que regulamenta a relação entre empresas, o especialista em Direito Público também explica a respeito da Instrução Normativa nº 5 de maio de 2017 (ela trata da contratação no âmbito da Administração Pública Federal direta, autárquica e fundacional). O dispositivo foi editado pela Secretaria de Gestão do Ministério do Planejamento, Desen-

volvimento e Gestão (SEGES/MPOG) e passará a vigorar a partir de setembro deste ano (120 dias após a publicação). “Esta instrução revoga a IN nº 02/2008. A ideia é modificar a contratação de serviços contínuos que antes representava número de postos de trabalho e focar na contratação do serviço propriamente dito, com parâmetros de produtividade, eficiência e metodologias objetivas, ao tempo de execução contratual”, explica Victor. Dentre os benefícios destacados pelo jurista com a inovação da lei e da instrução normativa, destacam-se: Vedar a ca-racterização exclusiva de fornecimento de mão de obra quando o objeto da licitação for definido como prestação de serviços; estabelecimento da necessidade de elaboração na fase interna da licitação; estabelecimento do Instrumento de Medição de Resultado (IMR) em substituição ao Acordo de Nível de Serviço (ANS), em vez de utilizar no ato convocatório o termo quantitativo; adotar a medida que permita a aferição de qualidade da mão de obra para executar o serviço. Os pagamentos serão adequados ao atingimento de metas na execução do serviço, mas estabelecidas via ato convocatório. Segundo Amorim, a nova instrução estabelece que os contratos devem ser aferidos em quantidade, qualidade, tempo e modo da prestação dos serviços. Se estes estão compatíveis com os indicadores de níveis mínimos de desempenho estipulados no edital.

“Diante de tal compreensão e tendo em vista que a terceirização envolve diretamente o labor humano, quando da definição das metas e padrões mínimos de desempenho e qualidade na prestação dos serviços contratados, não pode a Administração prescindir da necessidade de contemplar índices estritamente objetivos de performance, produtividade e competências desses profissionais vinculados ao serviço”, explica o especialista. Segundo Victor, a alocação de postos de trabalho, sem compromisso com a qualidade e eficiência da consecução dos serviços é contrário ao interesse público e à lógica de atuação da Administração Pública, de acordo com os princípios e objetivos do art. 37 da Constituição Federal e no estabelecido pelo art. 3º da Lei Geral de Licitações.Acerca da questão de débitos trabalhistas, Amorim explica que o Superior Tribunal Federal concluiu ser constitucional o afastamento da Administração pelo art. 71, parágrafo §1º da Lei 8.666/93. Contudo, admitiu-se que a Administração poderá responder subsidiariamente pelos débitos, desde que sejam comprovadas falhas ou omissão na fiscalização do contrato.

O QUE DIZ A LEI?

MATÉRIA DE CAPA

O analista faz uma comparação com o fenômeno criado pela empresa de transporte Uber: “O aplicativo disponibiliza uma ferramenta para que as pessoas compartilhem uma habilidade (capacidade de dirigir) e uma disponibilidade (tempo) com as pessoas que necessitam das duas coisas”. Segundo ele, no mundo uberizado, os trabalhadores do conhecimento poderão oferecer ao mercado os seus diferenciais e fechar os contratos mais atrativos para si. As empresas, por sua vez, receberão o melhor de cada trabalhador e os contratados serão reconhecidos e melhor recompensados financeiramente. Sathler afirma que os softwares de gestão de competências, como o VOBYS, já são um avanço e permitem que as empresas identifiquem em seus atuais colaboradores as competências distintivas e aproveitem melhor todo esse conhecimento. “O próximo passo será dado quando o mercado de trabalho for capaz de lidar, com mais flexibilidade, com essa demanda e oferta de conhecimento especializado”, defende.

Paulo de Tarso utiliza seus conhecimentos técnicos e o controle administrativo do trabalho em campo através do celular

O mestre em Direito Constitucional, Victor Amorim explica a Lei nº 13.429/2017 e a Instrução Normativa nº5 de maio de 2017

Entrevistas realizadas em maio e junho/2017

Foto

: arq

uivo

pes

soal

Fot

o: A

rqui

vo p

esso

al

Page 8: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 8

Page 9: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 9

Page 10: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 10TIC BRASIL 10

GRANDES VOLUMES DE DADOS E DESAFIOS CONTEMPORÂNEOSPOR CARLOS JACOBINO - PRESIDENTE DO GRUPO ISG

As últimas décadas registraram importantes descobertas em todos os campos do conhecimento. A tecnologia da informação veio sedimentar o avanço técnico, a melhoria da qualidade e o progresso das pesquisas científicas. No campo da Administração, a informatização tornou possível acelerar e aprimorar os processos decisórios. Segundo Castells (1997), a partir das décadas de 60 e 70 surge “um novo mundo”, no qual sociedade, economia e cultura estão interligadas graças às tecnologias, fazendo surgir uma sociedade em rede – a sociedade informacional. As mudanças que estão ocorrendo, oriundas desse novo contexto informacional, afetam estruturalmente e profundamente as organizações, sejam elas públicas ou privadas. Esse movimento criou conceitos como Organizações 2.0 ou Empresas 2.0, que estão encontrando o caminho para lograr das novas tecnologias da informação e transformá-las em agentes importantes para o engajamento de clientes, colaboradores e investidores (E-CONSULTING CORP, 2012).Antes de entender os desdobramentos e reflexos das tecnologias da informação, faz-se necessário entender o que é informação? Informação é, seguramente, um conceito interdisciplinar. Segundo Capurro e Hjorland (2003), “[...] não deveríamos considerar o conceito informação isoladamente, mas vê-lo em relação a outros conceitos como, por exemplo, documentos e mídia”. Atualmente, o termo informação é usado corriqueiramente, principalmente devido aos avanços das tecnologias e da ciência da computação, que evoluiu rapidamente da Era do Dado para a Era da Informação e, mais recentemente, para a Era do Conhecimento. Este fenômeno, que está intrinsecamente relacionado à proliferação das redes de computadores e ferramentas de comunicação, cunhou o relativamente moderno termo Tecnologia da Informação e Comunicação (TIC), ou apenas TI, que é a área de conhecimento responsável

por criar, administrar e manter a gestão da informação, por meio de dispositivos e equipamentos para acesso, operação, armazenamento e tratamento dos dados, de forma a gerar informações para tomada de decisão (FOINA, 2001). O desenvolvimento da área de TI, na visão de Keen (1996) pode ser dividido em quatro eras: i) processamento de dados, na década de 1960; ii) sistemas de informação, na década de 1970; iii) inovação e vantagem competitiva, na década de 1980 e iv) integração e reestruturação do negócio, na década de 1990.A necessidade de adaptação a esse novo cenário exige uma reordenação de estruturas, processos e rotinas, comunicações e desenvolvimento de pessoal, além de novos parâmetros organizacionais, aceitação e promoção de mudanças transformadoras. Nesse sentido, para Fleury (1997), a tentativa de adequação a essas mudanças tem provocado a necessidade de rever paradigmas de gestão e formas de inserção neste ambiente turbulento e mutável. No entanto, para que haja mudança é necessário incorporar novos padrões, conhecimentos, métodos. Embora haja concordância quanto à necessidade de mudança, a dificuldade é operacionalizá-la no cotidiano organizacional. Acrescenta o mesmo autor: “As definições mais comuns de uma organização que aprende enfatizam sua capacidade de adaptação às taxas aceleradas de mudanças, que ocorrem atualmente no mundo” (FLEURY, 1987, p. 21).Conforme Lastres e Albagli (1999), o terceiro milênio trouxe o quinto estágio, a Era do Conhecimento, em que mais uma vez o conceito de informação transforma-se. No decorrer desse estudo a evolução do conceito de informação será analisada principalmente sob a ótica da TI, passando pelas duas primeiras eras acima mencionadas: dados e informação; analisando a revolução provocada pela internet; os desafios provocados pela explosão informacional; até o conceito de bigdata.

ARTIGO TÉCNICO

Page 11: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 11 TIC BRASIL 11

A ERA DO PROCESSAMENTO DE DADOS A ERA DA INFORMAÇÃO

No início dos anos 60, as médias e grandes empresas começaram a se tornar dependentes dos computadores que, apesar de à época serem muito limitados em relação à capacidade de processamento de dados e às aplicações e recursos, ocuparem espaços imensos, serem lentos e muito caros, possibilitavam o armazenamento e recuperação de volumes consideráveis de dados para os padrões da época. À medida que a informática avançava, o hardware tornava-se cada vez mais barato e potente, possibilitando um acréscimo considerável de velocidade e desempenho nas aplicações, tornando as corporações ainda mais dependentes desses mecanismos para persistência e recuperação de dados. Em 1970, por meio das linhas telefônicas, tornou-se possível o acesso a terminais remotos de computadores, sedimentando o conceito de telecomunicação, o que possibilitou às empresas a automatização de inúmeros processos e atividades burocráticas. Foi então que surgiram os primeiros Centros de Processamentos de Dados (CPD), que eram espaços físicos, geralmente nos subsolos e térreos dos prédios das empresas e grandes organizações, nos quais o acesso aos dados era realizado por relatórios gerados pelo sistema ou terminais ligados ao computador central. Foram estes primeiros cruzamentos e tratamentos de dados de forma tecnológica que deram origem ao termo Sistemas de Informação (SI). Esse passo contribuiu para a evolução do conceito informação, sendo definido, à época, elementarmente, como um conjunto estruturado de dados. Todavia, apesar das palavras informação e dados serem intercambiáveis em muitos contextos, não são sinônimos. Segundo Balducelli e Gadomski (1993), dado é tudo que pode ser processado e as informações são dados que descrevem um domínio físico ou abstrato. Conforme Knuth (1996), o termo dados, refere-se à representação do valor ou quantidade medida, ao passo que informação, quando utilizada em um sentido técnico, é o significado daquele dado. O dado na área de TI é o aspecto físico de um acontecimento no tempo e espaço que não apresenta um significado direto. Por exemplo, se um número for informado para alguém, não é possível saber o seu significado ou o que ele representa, podendo ele simbolizar qualquer coisa ou não ter significado. Porém, no momento que existir uma agregação com outros dados, este número passa a ser ou não uma informação.

Por volta de 1975, com alguma evolução tecnológica, o conceito de informação ficou ainda mais evidente e começaram a surgir novas opções para a transformação de dados em informações. No entanto, havia ainda uma grande centralização da informação nas bases de dados dos CPD.Nesta época, os terminais tornavam-se flexíveis, permitindo ao computador processar diversas tarefas simultaneamente com vários usuários. Essa flexibilidade permitiu o surgimento dos “pacotes de software”, que combinados com a flexibilidade dos terminais estimularam uma série de inovações, posteriormente conhecidas como Sistemas de Informação (SI).Conforme Keen (1996, p. 37), “a maior evolução técnica dessa época foi a passagem do processamento de transações para o gerenciamento de banco de dados.”. Assim, foi possível analisar o termo informação sob novos prismas. A evolução tecnológica que possibilitou o armazenamento, tratamento, cruzamento e recuperação dos dados, sedimentou então o suporte para a ampliação da visão acerca da própria informação, quando possibilitou o surgimento dos Sistemas Gerenciadores de Banco de Dados (SGBD). Esses, por sua vez, organizam as informações eficazmente, evitando duplicidade e facilitando sua análise e dos sistemas de informação, que consumiam os recursos dos SGBD.Com a sedimentação desses sistemas de gerenciamento de bancos de dados pode-se ampliar a discussão relacionada à informação, que, de maneira geral, pode ser traduzida como um conjunto de dados organizado. Por exemplo, um texto pode ser uma informação ou um conjunto de muitas informações quando os dados ali consolidados gerarem sentido para quem os lê.Buckland (1991) analisou o termo informação e concluiu que ele pode ser utilizado em relação a coisas, processos e conhecimento, de forma que em uma entidade tangível, a informação-como-coisa apresenta-se como dados, documentos e conhecimento registrados e, em um processo tangível, como processamento de informações, processamentos de dados, processamento de documentos e engenharia do conhecimento. Pode-se ilustrar, dessa forma, que os elementos citados a seguir constituem informação: um relatório, um boletim escolar, uma folha de pagamento. São exemplos de informação, desde que façam sentido a quem os vê ou lê.Os anos 80 trouxeram um grande conjunto de mudanças no cenário global da TI, principalmente no que se refere à microinformática, quando os computadores ficaram acessíveis a um número maior de pessoas. Nessa época, surgiram também os SGBD para computadores pessoais (personal computer) e software de baixo custo, que dominaram o mercado. Deste modo, as atenções voltavam-se para este mercado. Nesta época, havia contrapontos ao conceito de sistemas de informação, como a posição a seguir: “[...] o usuário quer a informação que está nos documentos, mas os sistemas fornecem apenas os documentos” (SPARCK JONES, 1987, p. 9). As telecomunicações e os microcomputadores impulsionaram o uso da TI nas empresas do mundo todo. Porém, mesmo com todos os avanços da época, como as redes locais, os computadores ainda eram incompatíveis entre si, dificultando a integração dos sistemas e uma maior flexibilidade.Assim, a busca pela descentralização das informações torna-se cada vez mais forte. “A TI é reconhecida como Centro de Processamento de Dados, Bradesco, Anos 80

(FONTE: GOOGLE)

ARTIGO TÉCNICO

Page 12: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 12TIC BRASIL 12

ARTIGO TÉCNICO

fator crítico de capacitação, principalmente por meio das telecomunicações, que permite eliminar barreiras impostas por local e tempo às atividades de coordenação, serviço e colaboração”. (KEEN, 1996, p. 69). Rapidamente houve grandes mudanças em todas as áreas de negócio e também na tecnologia. Essas se deram pela utilização de ferramentas de comunicação e gestão da informação. O computador torna-se elemento de TI indispensável ao cotidiano e a informação um ativo cobiçado.As tecnologias de informação e comunicação possibilitam às empresas tornarem-se mais produtivas e mais competitivas. O uso planejado e organizado dessas tecnologias permite-lhes disponibilizar o “valioso estoque de informação que reside no interior das organizações e torná-los parte indissociável do seu capital intelectual” (TARAPANOFF, ALVARES, 2013). Essa produtividade aumentou com o uso da internet como ferramenta corporativa de comunicação e transação. Atualmente, é inconcebível pensar uma empresa ou organização, por menores que sejam, que não utilizem as ferramentas e funcionalidades da internet: e-mail, sites, serviços de atendimento virtual, etc. Essa nova cultura tem provocado grandes mudanças em organizações tidas como conservadoras e tradicionais, a exemplo dos bancos, que cada vez mais são virtuais. É muito provável que a internet substitua totalmente o atendimento bancário presencial nos próximos anos. Até a necessidade do dinheiro físico (em papel ou moeda) tem sido substituída por outros suportes para a efetivação de compras, como o próprio aparelho celular, que já pode ser utilizado para fazer pagamentos e compras em inúmeros estabelecimentos comerciais. A internet foi a resposta da TI para as questões da interligação econômica e cultural trazidas pela globalização.

Entende-se por globalização os processos de interligação econômica, tecnológica e cultural. Surgiu com a evolução dos novos meios de comunicação cada vez mais rápidos e eficazes. O termo globalização tornou-se desde os anos de 1990 uma palavra mencionada cotidianamente em todos os lugares. Invadiu a mídia, é citada nos jornais, revistas, televisão, e frequenta todas as colunas e reportagens da imprensa, desde as colunas sociais até os informes econômicos. O entendimento do conceito e das implicações do fenômeno da globalização constitui um ponto de partida na análise das especificidades da Era do Conhecimento, suportada por uma plataforma global de informática chamada internet. A primeira constatação é a inconsistência conceitual e o forte conteúdo ideológico com que o termo globalização foi moldado. Na percepção comum, o mundo caminha à queda das fronteiras e à abertura dos mercados (de capitais, informações, tecnologias, bens, serviços, etc.) tornando-se efetivamente globalizados. A globalização, “crescimento explosivo do comércio global e da competição internacional” (KOTLER, 1998, p. 13), faz com que nenhuma empresa ou organização possa continuar ilhada da economia global, provocando oportunidades, bem como ameaças. Sabendo disso, as organizações investem milhões de dólares em ferramentas e campanhas de marketing pela internet. Hoje, essa é a principal ferramenta utilizada para campanhas publicitárias globais, principalmente pelas mídias sociais como o Google+ e Facebook, que oferecem

aos anunciantes informações acerca do perfil e hábitos de consumo de seus usuários.Segundo Santos e Gimenez (1998), a internet nasceu em 1969 nos Estados Unidos e interligava, inicialmente, laboratórios de pesquisa. Os cientistas queriam uma rede que continuasse funcionando em caso de um bombardeio nuclear. Surgiu, então, a internet. É o conceito de “uma rede de redes”, em que cada um dos “nós” equivale-se, sem a necessidade de um comando centralizado. A internet tornou-se um meio para diminuição doa tempo necessário para alcançar um volume grande de pessoas. Pesquisa do Morgan Stanley Institute (1998) mostra que naquela época, para atingir cinquenta milhões de pessoas, uma campanha no rádio convencvional levaria, em média, trinta e oito anos. Pela internet o mesmo objetivo seria alcançado em apenas cinco anos.

INTERNET: EXPLOSÃO GLOBAL DEINFORMAÇÃO

Em 2016, uma campanha em vídeo pela internet no Youtube pode chegar a um bilhão de pessoas em todo o mundo em poucas semanas. Hoje, a internet é um conjunto de dezenas de milhares de redes no mundo inteiro, interconectadas sem a necessidade de um governo único. O que essas redes têm em comum é o Transmission Control Protocol/Internet Protocol (TCP/IP), um protocolo de comunicação em rede que permite que elas conectem-se umas com as outras. Na visão de Kotler (2000, p. 13), “a chegada da Internet já está criando uma verdadeira revolução no marketing” e representa mais do que uma nova forma de vender, é uma condutora de ideias em que os usuários podem trocar informações em uma escala nunca vista antes.Por mais de duas décadas a internet ficou limitada ao ambiente acadêmico e científico. Por volta de 1987, foi permitido o seu uso comercial nos Estados Unidos. Em princípio, os usuários deveriam utilizar uma interface não gráfica e aprender complexas linhas de código e comandos na linguagem Unix, mais usada pela maioria dos computadores da época. No início dos anos de 1990, com o surgimento da interface gráfica chamada World Wide Web (WWW), houve a popularização da rede, uma vez que com o uso de hipertexto, textos e as imagens pode-se criar uma verdadeira teia na qual a navegação era simples e agradável, por meio de simples cliques com o mouse. A WWW nasceu em 1991 no laboratório CERN, na suíça. Foi criada por Tim Berners-Lee, conhecido como um dos pais da internet, que a concebeu para conectar computadores de laboratórios a outras instituições de pesquisa e facilitar a exibição de documentos científicos de forma simples, tornando o acesso facilitado. A WWW, ou como é conhecida hoje, web, foi amplamente aceita. Por volta de 1993 surgiram as primeiras “páginas”, criadas por alunos ou professores universitários, com informações pessoais e currículos acadêmicos. A criação de um programa chamado Mosaic,

Mídias e Tempo Gasto para se Alcançar 50 Milhões de Habitantes

MÍDIA

TV

TV a Cabo

Internet

38

14

10

5

Fonte: Morgan Stanley Technology Research (1998)

Page 13: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 13 TIC BRASIL 13

relacionamentos, registro e troca informacional. As possibilidades de seu uso tornaram-se amplas e a cada dia surgem novas aplicações: negócios digitais, redes de comunicação, compras, educação, relacionamento social. Criou-se um mundo virtual inteiro com milhares e milhares de terabytes sendo gerados e armazenados todos os dias. O aparecimento de novas tecnologias interativas está relacionado à capacidade de adaptação, de reprogramação e de reposicionamento das organizações e empresas. Essa mudança trazida pela internet demanda constantes evoluções dos planos e estratégias de marketing, para acompanhar as também flutuantes demandas dos usuários. Ainda na visão de Kotler (2000, p. 13), “a chegada da internet já está criando uma verdadeira revolução no marketing”. A internet interativa vem tornando-se um dos principais meios de marketing, seja ele comercial, político ou social. Ela possibilita segmentação e interatividade com análise do impacto e dos resultados de uma determinada ação voltada aos usuários em tempo real. Com a internet, o cliente passou a ser parte do processo de construção do produto, que tem evoluído dinamicamente mediante as mudanças nas necessidades e demandas do usuário.Uma URL na internet é uma vitrine virtual para atingir o público alvo, seja no comércio digital, seja em uma ação institucional ou em uma mídia social. Com esta ferramenta torna-se possível a comunicação de uma mensagem com um grande número de usuários e, com isso, o retorno da percepção do usuário à mensagem, tanto positivo quanto negativo. A interatividade vinculada à internet é palavra de ordem na publicidade da moderna. Segundo Chleba (2000, p. 37), [...] estamos-nos deparando com um novo mecanismo de distribuição de conteúdos informacionais, que coloca em um único caldeirão as técnicas de comunicação impressa e televisiva, a animação computadorizada e a forma de apresentação de programas de computador em padrão de janelas.

Na visão do autor, o desafio consiste em “reunir esses componentes para criar uma nova linguagem que atenda aos desejos e às expectativas das pessoas na utilização do computador como um veículo de distribuição de informação e entretenimento”. A interatividade permite a criação de sites nos quais os usuários podem intervir no conteúdo, agregando valor a esses e aos produtos, aproximando os criadores e mantenedores dos conteúdos dos consumidores finais, princípios largamente utilizados no comércio eletrônico.Na visão de Richers (2000), o comércio eletrônico amplia a cobertura de mercado, acelera os contatos entre vendedores e compradores, traça o perfil dos clientes, fideliza clientes, transfere o poder de decisão para o comprador, atende aos desejos específicos de clientes especiais, reduz as margens e elimina intermediários, muda a forma de comunicação, opera dia e noite e quebra barreiras psicológicas. As organizações e empresas que tentarem ignorar as novas tecnologias serão impactadas por essas mudanças nos mercados e, principalmente, pelas novas demandas de seus clientes.A internet materializou-se como uma das grandes inovações tecnológicas e organizacionais das últimas décadas. Nesse contexto, “a internet, assim como o próprio paradigma digital, resulta da convergência de diversas tecnologias de comunicação. Ela é a rede mundial, ou seja, a maior interconexão de redes de computador do mundo” (CANUT, 2008, p. 56). A própria web está em constante evolução (já fala-se em web 3.0 e 4.0). Atualmente, percebe-se o limiar de uma nova era, um novo momento, a Era do bigdata.

ARTIGO TÉCNICO

provocou um crescimento do número de páginas e a expansão da web, ele permitia o acesso à Web num ambiente gráfico muito parecido com o padrão Microsoft Windows, antes disso, era possível apenas exibir textos. Hoje a web é o segmento da internet que mais cresce. A internet não é apenas um meio para se fazer comunicação e propaganda. A criação de uma nova cultura digital, em que o cidadão tem, de forma rápida e aberta, acesso à informação, fez dela um espaço de grande importância e atenção por parte das empresas, organizações e do governo de todos os países. No contexto do marketing, a internet é o meio no qual o anunciante tem audiência própria, diferente da TV ou rádio, que admitem inserções comerciais. Em outros campos (político, social, científico-tecnológico), a internet é o meio necessário à inserção de empresas, organizações e governos ao novo contexto global.

A interatividade é um fenômeno comportamental que vem tornando-se dia após dia mais efetivo. Essa constatação deu-se com a introdução de novos suportes eletrônicos e digitais. Hodiernamente, a interação com os usuários da internet já é considerada durante o desenvolvimento de sistemas, sites ou ambientes web. Não há mais espaço para a passividade digital. O usuário agora tem o poder de modificar, incluir, criticar, elogiar e intervir como recursos disponíveis nas plataformas Web, e estas retornam mensagens e ações automáticas a cada ação do usuário. A interatividade e usabilidade estão intimamente ligadas com o uso do hipertexto, software multimídia e ao uso de animações (KOTLER, 2000).Esse fenômeno motivou as pessoas a utilizarem a internet como plataforma de comunicação, pesquisa,

INTERATIVIDADE E CONSUMO NAINTERNET

Ilustração com algumas das principais mídias online da atualidade.Fonte: Google/imagens

Page 14: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 14TIC BRASIL 14

A ERA DO BIGDATA

Bigdata é ainda um termo pouco compreendido no que se refere à sua conceituação. Manovich (2011) observa que ele tem sido usado nas ciências para referir-se a conjuntos de dados grandes o suficiente para demandar supercomputadores, muito embora agora vastos conjuntos de dados possam ser analisados em simples computadores de mesa. Não há dúvida que as demandas por um volume cada vez maior de dados estão aumentando. Todavia, essa não é a única característica desta nova era. Com o barateamento da armazenagem digital de dados, as empresas têm acumulado volumes cada vez maiores de dados, informações, arquivos, documentos e ativos informacionais. Na década de 1990, estocar um gigabyte custava cerca de mil dólares para as empresas, atualmente, custa seis centavos, diz Frederico Grosso, diretor da unidade de software para análise de dados da HP, na América Latina (FEIJÓ, 2013). Não é apenas pelo tamanho de uma base de dados que se caracterizará o bigdata, bem como pelo nível de relacionamento e acoplamento dos dados, estruturados ou não, de diversas bases distintas e heterogêneas e fundamentalmente em rede. É uma tendência em tecnologia que está abrindo caminho para novos métodos de compreensão do mundo e do processo decisório de negócios. O grande desafio para as empresas é usar essas informações para tornarem-se mais competitivas (FEIJÓ, 2013). Essas decisões são tomadas com base em quantidade muito grande de dados estruturados, não estruturados e complexos (por exemplo, tweets, vídeos, transações comerciais), cujo processamento utilizando banco de dados básico e ferramentas de gestão de warehouse é muito difícil. bigdata refere-se, principalmente, aos conjuntos de dados que são muito grandes ou sofrem rápidas mudanças para serem analisados com técnicas de banco de dados relacionais tradicionais ou multidimensionais ou ferramentas de software comumente usadas para capturar, gerenciar e processar os dados em um tempo razoável (ISACA, 2013). Os valores que podem ser agregados vêm das possibilidades de conexões entre partes de dados acerca de um indivíduo, sobre indivíduos em relação a outros, acerca de grupos de pessoas ou puramente sobre a própria estrutura dos dados e informações – metadados –. O campo de pesquisa sobre bigdata ainda é muito vasto e os desafios são muito grandes. Como pontos positivos destacam-se a personalização e o acesso rápido às informações mais relevantes. Todavia, há questões éticas difíceis a serem tratadas como, por exemplo, uma segregação do público de uma determinada campanha de marketing de forma equivocada (PARISER, 2011). Em que pese o termo bigdata ser vasto e não unânime quanto ao seu conceito, Vieira, Figueiredo, Liberatti e Viebrantz (2012) defendem: “[...] bigdata pode ser resumidamente definido como o processamento (eficiente e escalável) analítico de grandes volumes de dados complexos produzidos por (várias) aplicações. Exemplos de aplicações no contexto bigdata variam bastante, como aplicações científicas e de engenharias, redes sociais, redes de sensores, dados de Web Click, dados médicos e biológicos, transações de comércio eletrônico e financeiros, entre inúmeras outras [...]”.O comum a todos esses exemplos é a grande quantidade de dados distribuídos, estruturados e não estruturados. A principal questão, no que tange à viabilidade de aplicação de uma solução de bigdata, está na dificuldade de acessar

conteúdos em diversas fontes de dados, formatos, tamanhos, mídias de armazenamentos, linguagens, bancos de dados e repositórios diferentes. Geoffrey Bowker (2005) comunga desses pensamentos:

Precisamos abrir uma discussão – pois não há uma discussão eficaz agora – sobre as temporalidades diferentes, espacialidades e materialidades que possam representar em nossos bancos de dados, com vista a projetar para a máxima flexibilidade e permitindo possível para uma polifonia emergente e polychrony . Os dados em bruto é tanto um paradoxo e uma má idéia ; ao contrário , os dados devem ser preparados com cuidado (GEOFFREY BOWKER, 2005, p. 183-184 apud BOYD, 2012) Traduzido pelo autor.

Vieira, Figueiredo, Liberatti e Viebrantz (2012) destacam os três fatores influenciaram o exponencial aumento de volume de dados que gerados e armazenados: “(i) difusão dos dispositivos de captação de dados; (ii) dispositivos com armazenamento na ordem de terabytes; (iii) aumento de velocidade de transmissão nas redes”. O barateamento dos dispositivos de captação (redes de sensores, Tablets, GPS, smartphones) provocou uma difusão e democratização do registro e Recuperação da Informação em formato digital, o que culminou em uma explosão de volume de dados armazenados. O bigdata é uma evolução natural da computação em nuvem, em que o poder de arquivamento e processamento das máquinas migrou para a internet. Os custos são rateados com milhares de usuários (FEIJÓ, 2013). Evolui também com o aumento na velocidade das redes de transmissão de quarta geração e fibra óptica. Iniciou-se uma nova era que trouxe um comportamento digitalmente expansivo, com consequente impacto na demanda por análise de grande volume de dados estruturados e desestruturados em tempo real – real time data analytics – (ISACA, 2013). Outra possibilidade que o bigdata traz-nos é a de acompanhar indicadores estratégicos em tempo real. Quando a maioria dos dados era organizada e analisada manualmente, muitos aspectos que poderiam atrapalhar as análises só eram descobertos mais tarde, quando já não era mais possível tomar providências a tempo de reverter a situação. Hoje os dados são processados a uma velocidade quase instantânea (FEIJÓ, 2013).Esse movimento exige também o aumento do detalhamento das informações, de seus metadados, bem como de plataformas escaláveis e eficientes a custos competitivos. Segundo Kate Crawford (2011), bigdata não é um espaço de reflexão ou formas mais antigas de artesanato intelectual. David Berry (2011) defende que o bigdata fornece montantes desestruturados de conhecimento e informações que não têm o rigor da filosofia, em vez de filosofia, ontologia, pois trata-se, na visão do autor, da criação de uma nova “época” ontológica como uma nova “constelação histórica de inteligibilidade” (BERRY 2011, p. 12).E, por tratar-se de uma nova era, as ferramentas especializadas de bigdata também têm limitações e restrições implícitas devido à pouca profundidade do assunto. Contudo, o maior obstáculo, não é tecnológico e sim humano, pois considerando o vasto conjunto de informações e dados interconectados, o que devemos buscar no bigdata? Corre-se o risco de fazer perguntas erradas e interpretar as respostas de um jeito ainda mais equivocado (FEIJÓ, 2013). Outra limitação diz respeito à temporalidade das questões analisadas. Torna-se muito difícil criar um modelo de representação do “agora” ou modelos preditivos baseados em um vasto conjunto dinâmico de dados (BOLLIER, 2010).

ARTIGO TÉCNICO

Page 15: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 15 TIC BRASIL 15

É fácil perceber o crescimento exponencial do volume dos dados. Há que se falar em múltiplos formatos e mídias para armazenamento e comunicação da informação como textos, vídeo, músicas, imagens, mídias sociais, etc. (ISACA, 2013). A velocidade de transmissão e movimentação de dados está cada vez maior, bem como as janelas de atualizações foram reduzidas a frações de segundos, estes dados de alta velocidade representam também bigdata. Por fim, variedade, múltiplos formatos de dados, “[...] o mundo real tem dados em diversos formatos diferentes e este é o desafio em que precisamos superar com bigdata.” (CARVALHO JUNIOR, SANTOS, ROMAGNA 2013).O Twitter e o Facebook são exemplos de fontes de bigdata, que oferecem conteúdo de arquivamento e funções de busca, nas quais os pesquisadores são propensos a concentrarem-se em algo no presente ou passado imediato (HENRIQUES, COSTA, 2014), por exemplo, rastrear reações a uma eleição, desastre natural, entre outros. A grande dificuldade está no desenvolvimento de modelos preditivos que possam representar tendências ou comportamentos futuros dos usuários. Nessa linha, Crawford (2009), observa que a automação de determinados tipos de funções de pesquisa deve considerar as falhas intrínsecas das soluções de bigdata.

São os chamados três “Vs” do bigdata:

Em contraponto, também surgem inúmeros benefícios com a utilização do bigdata. Brynjolfsson (2011) mostra que as empresas que utilizam a tomada de decisão com base em dados obtêm um aumento de cinco a seis por cento em produtividade. A adequada aplicação de bigdata vai além de coletar e analisar grandes volumes de dados, mas também na compreensão de como e quando usar os dados no processo de tomada de decisões (ISACA, 2013). As organizações estão cada vez mais dependentes dos dados para a melhoria na tomada de decisões. Dados imprecisos, incompletos ou manipulados de maneira fraudulenta representam um risco crescente para os tomadores de decisõesestratégicas (FEIJÓ, 2013). As empresas que dominam a disciplina emergente de gerenciamento de bigdata podem obter vantagens competitivas significativas em relação aos seus competidores. Segundo Oliveira (2013), a IBM investiu, apenas nos últimos cinco anos, mais de quatorze bilhões de dólares na compra de vinte e quatro companhias para reforçar as capacidades analíticas de suas tecnologias, estratégia batizada de Business Analytics, passando por sistemas que analisam esse volume de dados até o tratamento das informações em tempo real.

Fonte:Elaborado pelo autor, 2015Ilustrado por Eder F. Paiol, 2017

ARTIGO TÉCNICO

Page 16: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 16TIC BRASIL 16

Pode-se perceber que em poucas décadas, com o avanço das tecnologias da informação e comunicação, houve um ingresso maciço de pessoas ao mundo digital e uma enorme evolução nas comunicações interpessoais e no comércio de modo geral. Esse fenômeno fez com que a informação ganhasse gradualmente mais relevância, principalmente devido à globalização, à internet e às mídias sociais. Empresas, organizações e governos tiveram que evoluir para acompanhar a nova cultura digital que se implantou. Com a inclusão digital e o fácil acesso à informação, o usuário tornou-se mais poderoso, tendo sua opinião considerada na criação de produtos, prestação de serviços e implementação de políticas públicas. Os desafios são tão grandes a ponto de, por exemplo, uma frase publicada em um site rapidamente provocar grandes impactos em mercados financeiros, esportivos, religiosos ou até mesmo em questões de segurança nacional.Para desafios novos, soluções novas. As estratégias convencionais para gestão de bancos de dados e de sistemas da informação já não se mostram capazes de suportar os enormes volumes, variedade e velocidade de processamento de dados contemporâneos. São muitos os desafios, principalmente a evolução das plataformas computacionais às novas demandas das aplicações de bigdata, que vai além de coletar e analisar grandes volumes de dados, envolve também a compreensão de como e quando utilizar os dados nos processos de apoio à tomada de decisões.

BALDUCELLI, C.; GADOMSKI, A. M. Intelligent agents in computer supported training

for emergency management. The Proceeding of the First International Round-

Table on Abstract Intelligent Agent, Agent (AIA ‘93). Rome, 1993.

BERRY, D. The computational turn: thinking about the digital humanities, culture

machine. vol 12, 2011.

BOLLIER, D.; FIRESTONE, C. M. The promise and peril of big data. Washington, DC:

Aspen Institute, Communications and Society Program, 2010.

BOYD, D. Critical questions for big data: provocations for a cultural,. technological,

and scholarly phenomenon danah boyd. Microsoft Research, 2011.

BOYD, D.; CRAWFORD, K. Critical questions for big data: Provocations for a cultural,

technological, and scholarly phenomenon. Information, communication &

society, v. 15, n. 5, p. 662-679, 2012.

BRYNJOLFSSON, E. The big data boom is the innovation story of our time. The

Atlantic. Novembro, 2011.

BUCKLAND, M. K. Information as thing. Journal of the American Society for

Information Science, n. 42, p. 351-360, 1991.

CANUT, L. Proteção do consumidor no comércio eletrônico: uma questão de

inteligência coletiva que ultrapassa o direito tradicional. Curitiba: Juruá, 2008.

CAPURRO, R.; HJORLAND, B. The concept of information as we use in every day. In:

Annual Review of Information Science And technology. Ed. Blaise Cronin. V.37, Cp.

8, p343-411, 2003.

CARVALHO JUNIOR, B. H. M.; SANTOS, P. E. A.; ROMAGNA, W. Sistemas distríbuidos: o

big data. São Paulo, 2013.

CHLEBA, M. Marketing digital: novas tecnologias e novos modelos de negócios.

São Paulo: Futura, 2000.

CRAWFORD, K. Six provocations for big data, 2011.

E-CONSULTING CORP. Para ser Empresa 2.0, não Basta Estar na Web 2.0, 2012.

http://www.e-consultingcorp.com.br/para-ser-empresa-2-0-nao-basta-estar-

na-web-2-0/. Acesso em 14 de junho de 2016.

FEIJÓ, B. V. A revolução dos dados. Revista Exame PME: Pequenas e Médias

Empresas, São Paulo, p. 30-43, set. 2013.

CONCLUSÃO

REFERÊNCIAS

FLEURY, M. T. L.; OLIVEIRA JR., M. de M. (orgs.). Gestão estratégica do conhecimento:

integrando aprendizagem, conhecimento e competências. São Paulo: Atlas, 2001

FOINA, P. R. Tecnologia de informação: planejamento e gestão. São Paulo: Atlas,

2001 2ª. Ed.

GATTAZ, A. C. Apresentação: desvirtualizando a nova economia. São Paulo, Usina

do Livro, 2002. p. 11-20. Acesso em 13 set. 2005.

HENRIQUES, D. A.; COSTA, H. R. bigdata: como utilizar a extraordinária quantidade

de informações coletadas por novas tecnologias para obter vantagens

competitivas. Disponível em <revistapensar.com.br/tecnologia/pasta_ upload/

artigos/a72.pdf> Acesso em: 01 Mar. 2016.

ISACA®, Big Data – Impactos e Benefícios, 2013.

ISACA®, Privacidade & Big Data, 2015.

JONES, Karen Sparck. They say it’s a new sort of engine: but the SUMP’s still there.

In: Proceedings of the 1987 workshop on Theoretical issues in natural language

processing. Association for Computational Linguistics, 1987. p. 140-143.

KENN, P. G. W. Guia gerencial para a tecnologia da informação: conceitos

essenciais e terminologia para empresas e gerentes. Rio de Janeiro: Campus,

1996.

KNUTH, D. E. Selected Papers on Computer Science, Lecture Notes (59), Stanford,

CA: Center for the Study of Language and Information (CSLI), 1996.

KOTLER, P. Administração de Marketing. 10. ed. São Paulo: Afiliada, 2000.

KOTLER, P. Administração de marketing: análise, planejamento, implementação

e controle. 13. ed. São Paulo: Novo Milênio, 1998.

LASTRES, H. M. M.; ALBAGLI, S. (Org.). Informação e globalização na era do

conhecimento. Rio de Janeiro: Campus, 1999.

LAUDON, K. C.; LAUDON L. P. Management information systems: managing

thedigital firm. New Jersey, 2004.

MANOVICH, L. Trending: The promises and the challenges of big social data.

Debates in the digital humanities, v. 2, p. 460-475, 2011.

OLIVEIRA, A. Data science and data analytics. Palestra apresentada no 1o. EMC

Summer School on Big Data. EMC/NCE/UFRJ. Rio de Janeiro, 2013.

PARISER, E. The filter bubble: what the internet is hiding from you. New York, NY:

Penguin Press, 2011.

RICHERS, P. Administração de marketing. 10. ed. São Paulo: Negócio, 2000.

SANTOS, Â. M. M. M.; GIMENEZ, L. C. P. O comércio eletrônico através da internet. Rio

de Janeiro: BNDES, 1998.

TARAPANOFF, K.; ALVARES, L. Inteligência organizacional e competitiva e a web 2.0.

Encontros Bibli: Revista Eletrônica de Biblioteconomia e Ciência da Informação,

v. 18, n. 38, p. 37-64, 2013.

TORQUATO, G. Tratado de comunicação: organizacional e política. Thomson

Learning, 2002.

VIEIRA, Marcos Rodrigues et al. Bancos de Dados NoSQL: conceitos, ferramentas,

linguagens e estudos de casos no contexto de Big Data. Simpósio Brasileiro de

Bancos de Dados, 2012.

AUTORCarlos Jacobino Lima, Mestre em Ciência da Informação pela Universidade de Brasília. Consultor especialista em Gestão da Tecnologia da Informação. Project Management Professional - PMP pelo Project Management Institute – USA. Profissional Certificado pela International Project Managers Association. Certificado pela EXIN em Information Technology infrastructure Library – ITIL. Certificado pela ISACA em Control Objectives and Related Information Technology – COBIT. CEO da ISG Participações S.A.

ARTIGO TÉCNICO

Page 17: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 17

Page 18: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 18TIC BRASIL 18

QUEM TEM MEDO DE ATAQUE CIBERNÉTICO?

Em um dia convencional, você chega ao seu trabalho, liga o computador e de repente se depara com o sequestro das suas informações e uma ameaça com pedido de resgate.

Isso ocorreu com 55 mil usuários em 179 países, atingindo 300 mil computadores em três dias de ataque. Dois deles entre maio e junho e assustaram o mundo. Em junho, a agência ucraniana que monitora a radiação em torno da Central Nuclear de Chernobyl informou que foi afetada por um ciberataque. Já no mês anterior, os usuários de todo o mundo foram surpreendidos por um dos maiores ataques cibernéticos da história, o Wanna Cry (em tradução livre: Quero Chorar).O que parece mais um cenário cinematográfico já se transformou em realidade e afetou a vida de milhões de pessoas e organizações ao redor do mundo. No caso do Wanna cry, o ataque começou prejudicando a Telefônica na Europa, espalhando-se por instituições financeiras, organizações públicas e privadas. Atrapalhando a produção de veículos da empresa Renault na França e afetando até mesmo o Sistema Público de Saúde (NHS) da Inglaterra e da Escócia, bem como a gigante da logística norte-americana FedEx. Há relatos de que instituições brasileiras também foram prejudicadas, como por exemplo o Instituto Nacional de Seguridade Social (INSS).“Com a vulnerabilidade de segurança da informação encontrada na WEB (World Wide Web), os casos de ciberataques em e-mails, redes sociais e aplicativos de mensagens instantâneas têm se tornado verdadeiros vilões na vida dos usuários. É importante a tomada de medidas de segurança e a análise desses riscos”, explica João Fedder, especialista em Segurança da Informação da VOOD, uma das empresas do Grupo ISG.Ele relata que os crackers aproveitaram-se de uma falha de protocolo SMBv1 da Microsoft que possibilita a execução remota de programas: “Apesar do problema ter sido resolvido em março, muitos usuários não fizeram as atualizações necessárias. Então, a falha foi explorada pelo malware Wanna CryRansomware (Wanna CryptOr)”.os não fizeram as atualizações necessária. Então, a falha foi explorada pelo malware Wanna CryRansomware (Wanna CryptOr).”

COMO FUNCIONA O ATAQUE

COMO SE PREVENIR

ESPECIALISTAS EM SEGURANÇA DA INFORMAÇÃO DA VOOD - UMA DAS EMPRESAS DO GRUPO ISG - DESTACAM MEDIDAS IMPORTANTES PARA QUE O USUÁRIO PREVINA-SE DE ATAQUES CIBERNÉTICOS

O Wanna Crpytor, ao ser executado, faz a criptografia de todas as informações de servidores e desktops (documentos de textos, planilhas, bancos de dados, arquivos de backup, arquivos de configuração, entre outros). De posse dessas informações, o malware (software malicioso) exibe uma mensagem com instruções para que o usuário pague pelo “resgate” fazendo uso da moeda virtual bitcoin.Segundo a tela de instrução, a chave para descriptografar os arquivos seria enviada ao usuário após o pagamento. Caso ele não fosse realizado, o detentor das informações deixava bem claro a ameaça de que os dados poderiam ser divulgados. Segundo o especialista, não há garantias de que as informações capturadas serão restabelecidas, ou que, de fato, esse raptor não corromperá o sistema.

Fadder explica que alguns cuidados devem ser tomados para que usuários, empresas e negócios sejam preservados: “Os usuários devem observar as questões de engenharia social dos canais que utilizam (e-mails, redes sociais e redes de informações instantâneas), distinguir um ataque de phishing – e-mails falsos enviados para enganar o usuário de e-mails legítimos”, adverte. Outra sugestão apresentada pelo especialista da ISG é utilizar menos serviços e aplicativos com contas de e-mails diferentes, pois o uso de grande quantidade de contas em diversas plataformas aumenta a probabilidade e a oportunidade dos usuários sofrerem um ataque. Também é apropriado uma limpeza de todos os aplicativos baixados e que não sejam utilizados com frequência, além do uso de senhas diferentes para cada conta e sua frequente modificação .Às empresas o especialista sugere que sejam feitas divisões no ambiente digital de acordo com o nível de risco: “É importante sempre analisar as vulnerabilidades do sistema. Distinguir os níveis de segurança, evitar instalações de softwares piratas ou de origem duvidosa, download ilegal de filmes ou músicas deixam os dispositivos suscetíveis às ações dos malwares. Além das atualizações de patches recomendados”, alerta.

TENDÊNCIAS DE MERCADO

Page 19: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 19 TIC BRASIL 19

ALGUNS ATAQUES CIBERNÉTI-COS MARCANTES NO MUNDO

VOODA empresa VOOD apresenta soluções, produtos e serviços em Segurança da Informação para agregar valor ao cliente e garantir que ele tenha um ambiente protegido contra o vazamento de informações estratégicas e empresariais. Além de certificar-se que os dados, informações de seus usuários e tudo o que for importante esteja protegido de ataques maliciosos, como os malwares e phishing.Outro serviço oferecido pela empresa é a análise das vulnerabilidades das redes de seus clientes: “As empresas e os usuários devem sempre se atentar aos cuidados ao utilizarem as redes. É essencial ter uma estratégia de segurança para avaliar os riscos da rede”, defende o profissional. Dentre os diferenciais do VOOD, que foi lançado em 2016, elenca-se: A solução personalizada; fácil administração; gerenciamento centralizado; treinamentos; interface amigável; proteção total e suporte 24 horas por dia, todos os dias da semana.Segundo o diretor de Segurança da Informação, William Guiraldelli, a empresa visa expandir a sua operação para todo o país e exterior nos próximos anos.

1982 – Em meio a Guerra Fria, hackers americanos conseguiram entrar em um sistema soviético que controlava um gasoduto, conseguindo provocar uma explosão de grandes proporções.

1988 – O estudante da Universidade Cornell Robert Tappan Morris criou uma das maiores pragas virtuais existentes: O worm. O objetivo era testar e determinar o tamanho da internet, mas o experimento saiu do controle e deixou de funcionar corretamente.

Entre 2005 e 2007 – O hacker Albert Gonzalez roubou mais de 45 milhões de números de cartões de crédito e débito acumulados pela loja TJ Maxx & Marshalls. Ele conseguiu acumular informações confidenciais de mais de 170 milhões de pessoas.

2011 – As companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão dos seus bancos de dados. À época, a RSA Security sofreu com a onda de ataques.

Novembro de 2014 – A Sony Pictures sofreu ameaças para não lançar a comédia ‘A Entrevista’ que conta a história de dois jornalistas instruídos a assassinar o líder norte-coreano Kim Jong-Un. Cerca de 100 terabytes de informações confidenciais foram roubados.

TENDÊNCIAS DE MERCADO

ALGUNS ATAQUES CIBERNÉTI

Page 20: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 20TIC BRASIL 20

COMPREENDA A AMEAÇA PARA NÃO CAIR EM ARMADILHAS

CHEQUE A FONTE QUE ENVIOU O E-MAIL

EVITE USAR APLICATIVOS/SERVIÇOS COM UM NÚMERO GRANDE DE E-MAILS

DIVISÕES EM SEU AMBIENTE DIGITAL

Os ataques podem vir através dos e-mails, redes sociais ou redes de informações instantâneas (alvos mais atacados que os e-mail, pois as vítimas acreditam ser mais confiáveis). Deve-se criar uma cultura de proteção das informações.

Instituições como bancos e companhias de água e energia não têm o hábito de enviar e-mails. Tente diferenciar e-mails Instituições como bancos e companhias de água e energia não têm o hábito de enviar e-mails. Tente diferenciar e-mails Instituições como bancos e companhias de água e energia

legítimos de phishing, e apague os e-mails maliciosos. Pois esta é a porta de entrada para o uso indevido de suas informações legítimos de phishing, e apague os e-mails maliciosos. Pois esta é a porta de entrada para o uso indevido de suas informações legítimos de phishing, e apague os e-mails maliciosos. Pois esta

e as práticas de atividades criminosas.é a porta de entrada para o uso indevido de suas informações e as práticas de atividades criminosas.é a porta de entrada para o uso indevido de suas informações

O uso de uma variedade de contas em diversas plataformas aumenta a chance dos usuários sofrerem um ataque. É importante fazer uma limpeza de aplicativos que não são utilizados, definir senhas diferentes para cada conta e alterá-las com frequência.

É essencial estabelecer níveis de risco para o seu ambiente digital. Tomar cuidado com download de filmes e músicas, material pornográfico, instalações de softwares piratas. Tudo isso pode deixar seus dispositivos vulneráveis a ataques.

TENDÊNCIAS DE MERCADO

Page 21: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 21 TIC BRASIL 21

CRIE UMA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO

ADOTE UMA POSTURA PROATIVA

PLANO DE DEFESA

É fundamental utilizar as ferramentas certas para se precaver de ataques, como o firewall UTM da VOOD. Entretanto, para o bom funcionamento, as instituições devem se preparar e pensar no sistema de forma ampla. Incluindo dependência de tecnologia, marca e reputação e do cliente.

Em vez de esperar o ataque de hackers ou crackers, antecipe-se e seja ativo, criando um ecossistema de proteção, conhecendo aquilo que funciona para a sua instituição.

Utilizando a lógica do ciclo de gestão PDCA (Planejar, Fazer, Checar, Agir – em tradução livre) direcionado para ter um sistema protegido, sua instituição pode ter o controle sistêmico adaptado para prevenção, detecção, resposta e recuperação.

TENDÊNCIAS DE MERCADO

Page 22: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 22TIC BRASIL 22

BIODIVERSIDADE DAS AVES DA CHAPADA DO ARARIPE

Histórico dos Estudos Ornitológi-cos na Chapada do Araripe

Estudos Ornitológicos Atuais em Áreas na Chapada do Araripe e

seu Entorno

Dentre todos os animais, as aves estão entre as classes mais bem estudadas e conhecidas no mundo, no entanto, o Brasil considerado um dos maiores detentores de diversidade avifaunística do mundo (Sick, 1997), com 1832 espécies (CBRO, 2011), ainda apresenta regiões que não possuem levantamentos simples a cerca de sua avifauna, visto a imensidão territorial brasileira. Segundo Borges (2008), o Nordeste e Norte, são as regiões brasileiras com o menor número de contribuições em estudos ornitológicos, principalmente em áreas de Caatinga e na Amazônia, biomas considerados únicos e ricos em espécies, mas com avifaunas relativamente pouco estudadas.Recentemente em pesquisas na Amazônia nacional houve a descoberta de 15 novas espécies de aves que foram descritas pela primeira vez em uma série de artigos científicos pela Handbook of the Birds of the World (Pivetta, 2013), contribuição para o conhecimento da biodiversidade há muito tempo não vista e que ressalta a necessidade da ampliação dos estudos ornitológicos para essas regiões.Outro importante acontecimento ocorreu no bioma Cerrado com a redescoberta do pica-pau-do-parnaíba - Celeus obrieni, em 2006, na região Norte de Goiatíns, Tocantins. Até então essa espécie permaneceu desaparecida por mais de 80 anos e nada se sabia sobre sua ocorrência no território brasileiro desde a sua descoberta em 1926, no município de Uruçuí, no Piauí, Nordeste do Brasil (Prado, 2006).No que tange o Nordeste, a última descoberta ornitológica não tão recente, mas de grande importância e repercussão internacional, ocorreu no ano de 1998, pelos pesquisadores nordestinos Weber Silva e Galileu Coelho na Chapada do Araripe, no Estado do Ceará, onde foi descrita uma nova espécie da família Pipridae, nomeada cientificamente como Antilophia bokermanni e denominada vulgarmente de soldadinho-do-araripe, fazendo-se referência ao local da descoberta.Diante do exposto, fica em evidencia a importância de mais estudos nessas regiões que carecem de dados que ajudem a explicar aspectos biogeográficos de várias espécies.

Composta por três Unidades de Conservação federais a Chapada do Araripe representa o único lugar do planeta onde se pode encontrar o soldadinho-do-araripe e que tem sua conservação promovida principalmente pela Floresta Nacional do Araripe (FLONA do Araripe) e pela Área de Proteção Ambiental da Chapada do Araripe (APA da Chapada do Araripe) ambas as unidades consideradas de uso sustentável (MMA, 2006).Por apresentar uma enorme variedade de formações vegetacionais (matas úmidas, matas secas, cerradão, carrasco e caatinga) a Chapada do Araripe é capaz de abrigar espécies típicas de diversos ambientes (Nascimento et al., 2000). Em relação aos estudos sobre a avifauna da Chapada do Araripe, os primeiros esforços desenvolvidos para área registraram 88 espécies de aves (Teixeira, s.d). Posteriormente Coelho em 1987 ao relacionar algumas espécies do Nordeste, cita para a

ARTIGO TÉCNICO

Chapada do Araripe a presença de Celeus flavescens, Piculus chrysochloros, Xiphorhynchus guttatus, Furnarius figulus e Pachyramphus polychopterus. E após quatro anos, Teixeira et al. (1991) menciona e discorre sobre a ecologia da espécie Megaxenops parnaguae, confirmando sua ocorrência para a chapada.Logo depois, Teixeira e colaboradores publicam no ano de 1993, em nota científica, o registro de quatro espécies de aves: Micrastur semitorquatus, Chordeiles minor, Contopus virens e Dendroica fusca. Nessa expedição realizada em 1989, todas as aves identificadas na chapada foram coletadas, sexadas e tiveram as gônadas devidamente medidas e pesadas (ver Teixeira et al., 1993).Porém, uma das maiores contribuições avifaunísticas para a região ocorreu em 1996, quando Nascimento em levantamentos realizados entre maio de 1994 e junho de 1995, divulgou uma lista ampliando a biodiversidade da Chapada do Araripe para 155 espécies de aves (Nascimento, 1996). Lista, que foi novamente ampliada com novas incursões a chapada feitas por Nascimento e colaboradores, chegando a 193 espécies, incluindo o já descoberto soldadinho-do-araripe (ver Nascimento et al., 2000).Contemplada com um plano de conservação coordenado por Weber Girão e Karina Vieira Alves, o soldadinho-do-araripe vem sendo alvo de várias pesquisas e projetos, que ajudam a proteger não só essa espécie, mas toda a biodiversidade da chapada. Além do projeto soldadindo-do-araripe, há também ações promovidas pela APA da Chapada do Araripe, a exemplo da Operação “Arribação” que combate à caça da Zenaida auriculata noronha, táxon endêmico do Nordeste com mais de um milhão de aves adultas, segundo dados preliminares. A partir de recursos da Diretoria de Biodiversidade do ICMBio e apoio da APA Chapada do Araripe, Flona Araripe-Apodi e Polícia Ambiental do Piauí, a equipe do Centro Nacional de Pesquisa e Conservação de Aves Silvestres (CEMAVE) realizou em 2013 o anilhamento de 730 aves na região, documentando dados de idade e sexo, além de estimativas populacionais, trazendo informações valiosas para a definição de estratégias de conservação para a espécie (ICMBio, 2013).Há oito anos não eram realizados estudos com anilhamento e censo populacional da Zenaida auriculata noronha. O pombal de avoantes no interior da APA do Araripe foi registrado em uma extensa área cobrindo os municípios de Caldeirão Grande do Piauí (PI) e Araripina (PE), sendo também avistadas em toda a região, partindo de Potengi (CE) até Padre Marcos (PI), confirmando as informações sobre o deslocamento desses animais para áreas distantes até 100 km do pombal em busca de recursos alimentares (ICMBio, 2013).

Em relação a estudos mais recentes sobre a composição avifaunística em áreas do entorno da Chapada do Araripe, pesquisa ainda não publicada desenvolvida pelos pesquisadores Rachel M. de Lyra-Neves, Severino Mendes de Azevedo Junior e Wallace R. Telino Junior listou 191 espécies de aves. O estudo foi realizado em áreas de vegetação de

ARTIGO TÉCNICO

Page 23: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 23 TIC BRASIL 23

ARTIGO TÉCNICO

caatinga no sítio Cajuí-Milagres, município cearense vizinho aos municípios inseridos na APA-Chapada do Araripe, contemplando campanhas, na estação seca e na chuvosa, entre os anos de 2008, 2009 e 2010.As campanhas tiveram os mesmo métodos aplicados durante cinco dias consecutivos para cada área amostral. Para a coleta de dados houve a captura de indivíduos com redes de neblina, pertencentes a 58 espécies. O maior número de registros visuais e auditivos ocorreram na estação chuvosa. Em relação à lista geral as famílias mais representativas em numero de espécies foram Tyrannidae, Emberizidae e Icteridae (LYRA-NEVES, R. M; TELINO JÚNIOR, W. R ; AZEVEDO-JÚNIOR, S. M. Obs. Pess.)As espécies foram organizadas e atribuídas segundo categorias de espécies endêmicas que estão de acordo com o CBRO (2011), cinegética e colonizadora Sick (1997), ameaçadas de extinção CBRO (2011), habitat Silva et al. (2003) e sensibilidade a distúrbios ambientais Stotz et al. (1996).Se comparada à lista de Nascimento et al. (2000), que listou 193 espécies de aves para a Chapada do Araripe essas observações contribuem com 59 novos registros de espécies para a biodiversidade da região do Araripe em áreas de caatinga, acrescentando: Nothura boraquira, Dendrocygna viduata, Dendrocygna autumnalis, Cairina moschata, Amazonetta brasiliensis, Anas bahamensis, Nomonyx dominica, Tachybaptus dominicus, Podilymbus podiceps, Phalacrocorax brasilianus, Tigrisoma lineatum, Nycticorax nycticorax, Butorides striata, Ardea alba, Egretta thula, Gampsonyx swainsonii, Rostrhamus sociabilis, Geranospiza caerulescens, Geranoeatus melanoleucus, Aramus guaraúna, Aramides cajanea, Laterallus viridis, Laterallus exilis, Gallinula galeata, Gallinula melanops, Porphyrio martinica, Tringa solitária, Jacana jacana, Coccyzus melacoryphus, Bubo virginianus, Athene cunicularia, Hydropsalis hirundinacea, Hydropsalis torquata, Chordeiles pusillus, Polytmus guainumbi, Amazilia versicolor, Megaceryle torquata, Chloroceryle amazona, Chloroceryle americana, Thamnophilus doliatus, Dendroplex picus, Furnarius leucopus, Certhiaxis cinnamomeusi Pachyramphus viridis, Pachyramphus validus, Xenopsaris albinucha, Elaenia chilensis, Phyllomyias fasciatus, Machetornis rixosa, Colonia colonus, Fluvicola pica, Saltator similis, Conirostrum speciosum, Sicalis luteola, Procacicus solitarius, Gnorimopsar chopi, Agelasticus cyanopus, Agelaioides badius e Sturnella superciliaris.O número acumulativo de espécies registradas no Sítio Cajuí nas observações visuais e auditivas teve uma tendência a estabilização, o que sugere que o número de espécies resgistradas na área está quase próximo do real. Entretanto, percebe-se crescimento até a última campanha com registros de novas espécies, pelo menos até os quatro últimos dias, tendo um aumento significativo para a área: 17 espécies a mais. Desta forma, é possível que em campanhas futuras haja registros de novas espécies para as áreas de estudo.De forma geral, o ponto estudado apresentou-se bem conservado, uma vez que a vegetação estava bem conservada permitindo a manutenção de espécies da avifauna que são mais exigentes e que não toleram os distúrbios ambientais. Essas áreas possuem uma avifauna bastante diversificada, onde se destacam espécies-chaves, raras, endêmicas e ameaçadas (LYRA-NEVES, R. M; TELINO JÚNIOR, W. R ; AZEVEDO-JÚNIOR, S. M. Obs. Pess.)Com a presença constante de espécies mais exigentes como: Penelope jacucaca, Campyloramphus trochilirostris (Figura 01), Anopetia gounellei (Figura 02), Aramides cajanea, Picumnus fulvescens e Compsothraupis loricata, percebe-se a importância da conservação destas áreas para manutenção

da biodiversidade e a criação urgente de propostas de manejo para P. jacucaca no Sito Cajuí, uma vez que a espécie se encontra ameaçada de extinção.

Por mais de 10 anos a Chapada do Araripe teve como referência principal o trabalho de Nascimento et al. (2000) acerca da biodiversidade avifaunística presente na região. No entanto, novos estudos como o do Sítio Cajuí em Milagres demonstram a necessidade de se buscar mais conhecimentos em relação à ornitofauna que ocorre na vasta área de influência da Chapada do Araripe.Foi pensando nisso, que o Programa de Pós-Graduação em Ecologia da Universidade Federal Rural de Pernambuco – UFRPE, juntamente com o auxilio financeiro da FACEPE e apoio do ICMBio, decidiu em 2011 incentivar novos trabalhos sobre a fauna e flora da Chapada do Araripe. No que tange a ornitologia, três estudos foram desenvolvidos na Floresta Nacional do Araripe - FLONA Araripe, situada na Chapada do Araripe, no Ceará. Teixeira (2013), que avaliou o uso tradicional da avifauna em uma comunidade no entorno da FLONA - Araripe localizada no município de Barbalha-CE e Thel (2013), estudou duas espécies da família Cracidae: Penelope superciliaris e Penelope jacucaca no âmbito da conservação e da etnoornitologia.A respeito da biodiversidade avifaunística da chapada, Ferreira (2013), realizou estudo que teve como principal objetivo avaliar a composição avifaunística e as características biológicas e ecológicas das aves presentes em áreas de Cerradão na Floresta Nacional do Araripe.

Figura 01. Campyloramphus trochilirostris (arapaçú-do-bi-co-torto) ave com registro para a região do Araripe (Wallace

R. Telino Júnior).

Figura 02. Anopetia gounellei (Boucard, 1891) (rabo-bran-co-de-cauda-larga) ave com registro para a região do

Araripe (Wallace R. Telino Júnior).

ARTIGO TÉCNICO

Page 24: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 24TIC BRASIL 24

O estudo foi realizado entre dezembro de 2011 e novembro de 2012, comtemplando a estação chuvosa (dezembro a maio) e a estação seca (junho a novembro), registrando um total de 116 espécies de aves para a área de cerradão (Ferreira, 2013).A coleta de dados se deu através da captura de indivíduos por rede de neblina, onde foram capturadas 59 espécies distribuídas em 24 famílias, houve também registros por observações visuais e vocalizações, além da utilização do método de Mackinnon. As famílias que apresentaram maior taxa de frequência de ocorrência de espécie com base no método de Mackinnon foram: Trochilidae, Thraupidae e Thamnophilidae, respectivamente. Dentre as espécies mais representativas se destacaram: Thamnophilus pelzelni, Turdus leucomelas e Tangara cayana (Ferreira, 2013).A nomenclatura científica e o nome popular das espécies foram adotados segundo o Comitê Brasileiro de Registros Ornitológicos - CBRO (2011). Foram avaliadas características das espécies como: a estratificação vertical da vegetação em que a espécie ocupa (Menezes, 2005), o estado de conservação da espécie (IUCN, 2010; ICMBio, 2011), a sensibilidade a distúrbios do habitat (Stotz et al., 1996), o padrão social (Menezes, 2005) e o hábito alimentar (Sick, 1997). Também foram averiguados dados da bionomia e biometria das aves para testar se a mudança das estações (período seco e chuvoso) influenciava nos processos de muda e placa de choco dos indivíduos capturados, e se havia diferenças fenotípicas nas espécies capturadas com dimorfismo sexual distinguidas pela coloração da plumagem (Ferreira, 2013).Segundo (Ferreira, 2013), 16 novos registros de espécies foram diagnosticadas para a Chapada do Araripe, se comparada

a lista de Nascimento et al. (2000), com o acréscimo de: Tachybaptus dominicus, Phalacrocorax brasilianus, Antrostomus rufus, Heliomaster squamosus, Campephilus melanoleucos, Herpsilochmus sellowi, Herpsilochmus atricapillus, Xenops rutilans, Synallaxis albescens Myiobius barbatus, Pachyramphus validus, Elaenia chilensis, Phyllomyias fasciatus, Saltator similis, Sicalis luteola e Gnorimopsar chopi. Com as informações de levantamentos através dos censos, foi concluída que a área ainda tem condições de abrigar espécies de grande porte, a exemplo da Penelope superciliaris, espécie considerada cinegética na região, bem como outras espécies de aves que necessitam de grandes áreas para uso no forrageio, abrigo e reprodução (Ferreira, 2013).Contudo, Ferreira (2013) observou que devido ao Plano de Manejo da Floresta Nacional do Araripe permitir a entrada de pessoas para a retirada de alguns recursos naturais, ações ilícitas, como a caça acabam se tornando frequentes. Assim, é necessária uma fiscalização mais eficaz contra esses atos ilegais que podem de forma direta ou indireta, comprometer a conservação da biodiversidade com o passar dos anos.Diante do exposto, a partir das contribuições de Teixeira (s.d), Coelho (1987), Teixeira et al., (1991; 1993), Nascimento et al. (1996; 2000) e Ferreita (2013) e de trabalhos realizados em áreas próximas (municípios dentro dos limites) à Chapada do Araripe (Pacheco & Parrini, 2002; Pereira et al. 2008), a lista geral da biodiversidade avifaunística para a região do Araripe sobe para 262 espécies de aves (Tabela 1) o que demonstra que as áreas da Chapada do Araripe e seu entorno necessitam de proteção continua e mais rigorosa, baseadas nas diversas necessidades das populações que as cercam.

Tabela 1. Lista das famílias e das espécies inventariadas na Chapada do Araripe do Araripe com a nomenclatura científica e vulgar adotada segundo o Comitê Brasileiro de Registros Ornitológicos - CBRO (2011) e respectivo estado de conservação da espécie (IUCN, 2010).

ARTIGO TÉCNICOARTIGO TÉCNICO

Page 25: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 25 TIC BRASIL 25

ARTIGO TÉCNICOARTIGO TÉCNICO

Page 26: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 26TIC BRASIL 26

ARTIGO TÉCNICOARTIGO TÉCNICO

Page 27: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 27 TIC BRASIL 27

ARTIGO TÉCNICOARTIGO TÉCNICO

Page 28: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 28TIC BRASIL 28

AgradecimentosAo apoio da Universidade Federal Rural de Pernambuco (UFRPE), da Rede de Investigação em Biodiversidade e Saberes Locais (REBISA), ao apoio financeiro da Fundação de Amparo à Ciência e Tecnologia (FACEPE) para o projeto: Núcleo de pesquisa em ecologia, conservação e potencial de recursos biológicos no semiárido do Nordeste do Brasil (APQ-1264-2.05/10). Ao Sr. William Brito, chefe da Floresta Nacional do Araripe pelo apoio logístico.

ARTIGO TÉCNICOARTIGO TÉCNICO

Page 29: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 29 TIC BRASIL 29

Borges, S. H. 2008. A importância do ensino de pós-graduação na formação de recursos humanos para o estudo da biodiversidade no Brasil: um estudo de caso na ornitologia. Campinas .Biota Neotropica, v 8, n 1, p. 21-. 27.

Coelho, A. G. M. 1987. Aves da Reserva Biológica de Serra Negra (Floresta-PE), Lista Preliminar. Publicação avulsa da UFPE. Recife, vol. 2, p. 1-8.

CBRO - Comitê Brasileiro de Registros Ornitológicos. 2011. Lista das aves do Brasil. Versão 2011. disponível em <http://www.cbro.org.br/>. Acesso em: julho de 2013.

Coelho, G. & Silva, W. 1998. A new species of Antilophia (Passeriformes, Pipridae) from Chapada do Araripe, Ceará, Brasil. Ararajuba, v. 6, n. 2, p. 81-84.

IUCN-International Union for Conservation of Nature. The IUCN Red List of Threatened Species (2010). Disponível em: http://www.iucnredlist.org/. Acesso em: 23 de maio de 2012.

ICMBio- Instituto Chico Mendes de Conservação da Biodiversidade. Atlas da fauna brasileira ameaçada de extinção em unidades de conservação federais. Nascimento, J. L.; Campos, I. B. (Eds.). Instituto Chico Mendes de Conservação da Biodiversidade, Brasília. 2011, 276 p.

ICMBio- Instituto Chico Mendes de Conservação da Biodiversidade. Mapa da Floresta Nacional do Araripe – FLONA Araripe. Disponível em: http://mapas.icmbio.gov.br/i3geo/icmbio/mapa/externo/home.html?fl1p6d2at51dhut8gikl2329t5. Acesso em: 02 de abril de 2013.

Ferreira, J. M. 2013. Biometria, bionomia e ecologia de aves em áreas de Cerradão na Floresta Nacional do Araripe – FLONA Araripe, Ceará, Brasil. Dissertação de Mestrado, Universidade Federal de Pernambuco, Recife-PE, Brasil.

Menezes , I. R., Albuquerque, H. N & Farias, M. L. 2005. Avifauna no Campus I da UEPB em Campina Grande - PB. Revista de Biologia e Ciências da Terra, Belo Horizonte – MG, v. 5, n. 1.

MMA- Ministério do Meio Ambiente. Plano operativo de prevenção e combate aos incêndios florestais da Floresta Nacional de Araripe-APODI, Crato – CE. 2006, 22 p.

Nascimento, J. L. X. 1996. Aves da Floresta Nacional do Araripe, Ceará.Brasília: IBAMA. 40p.

Nascimento, J. L. X., Nascimento, I. L. S. & S. M. Azevedo Júnior. 2000. Aves da Chapada do Araripe (Brasil): biologia e conservação. Ararajuba. Londrina, v. 8, n. 2, p 115-125.

Pacheco, J. F. & Parrini, R. 2002. Alguns registros relevantes de aves para o estado de Pernambuco. Atualidades Ornitológicas, v. 109, p. 7.

Pereira, G. A., Whittaker, A., Whitney, B. M., Zimmer, K. J., Dantas, S. M., Roda, S. A., Bevier, L. R., Coelho, G., Hoyer, R. C. & Albano, C. 2008. Novos registros de aves para Pernambuco, com notas sobre algumas espécies pouco conhecidas no Estado. Revista Brasileira de Ornitologia, v. 16, p.47–53.

Prado, A. D. 2006. Celeus obrieni: 80 anos depois. Atualidades Ornitológicas, v. 134, p. 4-5.

Silva, J. M. C.; Sousa, M. A.; Bieber, A. G. D. & Carlos, C. J. 2003. Aves da Caatinga: status, uso de habitat e sensitividade, p. 237-273. In: Leal, I. R.; Tabarelli, M. & Silva, J. M. C. (eds.). Ecologia e conservação da Caatinga. Recife: Editora da Universidade Federal de Pernambuco.

Sick H. Ornitologia Brasileira. Rio de Janeiro: Nova Fronteira, 1997, 862 p.

Stotz, D. F., Fitzpatrick, J. W.,Parker III T, A. & Moskovits, D. K. Neotropical birds: ecology and conservation. Chicago, The University of Chicago Press. 1996, 478p.

Texeira, D. M. Observações preliminares sobre a avifauna da Foresta Nacional do Araripe, Município do Crato, Ceará. Doc. n.p., s.d.

Teixeira, D. M., Nacinovic, J. B. & Schloemp, I. M. 1991. Notas sobre alguns Passeriformes brasileiros pouco conhecidos. Ararajuba, v. 2, p. 97-100.

Teixeira, R. O., Luigi, G., Raposo, M. A. & Almeida, A. C. C. 1993. Notes on some birds of northeastern Brazil. Bull. B.O.C., v, 113, n.5, p. 48-50.

Teixeira, P. H. 2013. Conhecimento e uso efetivo da avifauna em uma comunidade no entorno da Floresta Nacional do Araripe - FLONA, Barbalha – CE. Dissertação de Mestrado, Universidade Federal de Pernambuco, Recife-PE, Brasil.

Thel, T. N. 2013. Penelope superciliaris e Penelope jacucaca (Aves: Cracidae): Conservação e Etnoornitologia em uma Unidade de Conservação. Dissertação de Mestrado, Universidade Federal de Pernambuco, Recife-PE, Brasil.

Vielliard,J.M.E.200. Bird community as na indicator of biodiversity: results from quatitative surverys in brazil. Anais de Academia Brasileira de Ciências 72 (3): 323-330.

Referências Bibliográficas

AUTORESJullio Marques Rocha Ferreira Biólogo, Ornitólogo, com Plena Licenciatura e Bacharelado em Ciências Biológicas pela Universidade estadual da Paraíba (2011). Mestre em Ecologia pela Universidade Federal Rural de Pernambuco (UFRPE). Já desenvolveu pesquisas sobre a ornitofauna em áreas de Caatinga, Mata Atlântica e Cerradão. Contribuindo com estudos na ornitologia desde 2009.

| Thiago do Nascimento Thel

Biólogo, Ornitólogo, formado pela Universidade Federal de Pernambuco, Mestre em Ecologia pela Universidade Federal Rural de Pernambuco. Desenvolveu trabalhos com frugivoria e dispersão de sementes por aves e recentemente concluiu a pesquisa de mestrado com conservação de Penelope jacucaca e Penelope superciliaris na Floresta Nacional do Araripe-Apodi. Professor substituto da Universidade Regional do Cariri (URCA), Unidade Acadêmica de Campos Sales, Campos Sales, CE. E-mail: [email protected]

| Pedro Hudson Rodrigues Teixeira

Biólogo, Ecólogo, formado pela Universidade Regional do Cariri, Mestre em Ecologia na Universidade Federal Rural do Pernambuco. Professor substituto da Universidade Regional do Cariri (URCA), Unidade Acadêmica de Campos Sales, Campos Sales, CE. Endereço. E-mail: [email protected]

| Arthur Siqueira de Paula

Biólogo, formado pela Faculdade de Formação de Professores de Belo Jardim. Atualmente desenvolve trabalhos com aves silvestres no Parque Nacional do Catimbau. Encontra-se ligado ao Laboratório de Zoologia da Unidade Acadêmica de Garanhuns, Av. Bom Pastor, s/n, Boa Vista, Garanhuns, Pernambuco. E-mail: [email protected]

| Rachel Maria de Lyra Neves é Bióloga

Bióloga, Professora da Universidade Federal Rural de Pernambuco/Unidade Acadêmica de Garanhuns. Cadastrada ao Programa de Mestrado em Ecologia e ao Doutorado em Etnobiologia e Conservação da Natureza ambos da UFRPE. Doutora em Ecologia e Recursos Naturais pela Universidade Federal de São Carlos, São Carlos-SP. Já desenvolveu pesquisa com

aves limícolas migratórias, atua desde 1998 com ecologia de aves silvestres da Caatinga, sobretudo com levantamento da biodiversidade.

| Severino Mendes de Azevedo Júnior

Possui graduação em Medicina Veterinária pela Universidade Federal Rural de Pernambuco (1981), mestrado em Oceanografia pela Universidade Federal de Pernambuco (1993) e doutorado em Ecologia e Recursos Naturais pela Universidade Federal de São Carlos (1999). Atualmente é Professor Associado da Universidade Federal Rural de Pernambuco, Membro do Corpo Editorial da Revista Ornithologia (CEMAVE/ICMBio) e Professor Associado da Universidade Federal de Pernambuco. Tem experiência na área de Zoologia, atuando prin-cipalmente nos seguintes temas: aves, conservação, migração, aves migratórias e Pernambuco.

| Glauco Alves Pereira

Biólogo, Ornitólogo, formado pela Fundação de Ensino Superior de Olinda (FUNESO). Especialista em Zoologia e Mestre em Ecologia pela Universidade Federal Rural de Pernambuco, onde está atualmente no Doutorado em Etnobiologia e Conservação da Natureza. Levantamentos da avifauna, migração, aves em ambientes urbanos, aves endêmicas e ameaçadas de extinção, bioacústica e reprodução.

| Wallace Rodrigues Telino Júnior

Biólogo, Ornitólogo, formado pela Universidade Federal Rural de Pernambuco, Mestre em Biologia Animal na Universidade Federal de Pernambuco e Doutor em Ecologia e Recursos Naturais pela Universidade Federal de São Carlos. Professor da Universidade Federal Rural de Pernambuco, Unidade Acadêmica de Garanhuns, Garanhuns, PE. Ecologia e Biologia das aves silvestres.

ARTIGO TÉCNICOARTIGO TÉCNICO

Page 30: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 30

Com o crescimento expressivo da equipe ISG, o conselho diretor da holding decidiu ampliar o espaço de convivência para beneficiar a equipe. Os colaboradores de Brasília contam com novo ambiente para celebrar os aniver-sariantes do mês e também desfrutar de momentos de lazer. O local que foi apelidado carinhosamente como área verde e para o conforto e lazer da equipe foram

adquiridos mesa de xadrez e de pebolim. O espaço foi inaugurado no começo de abril. Na ocasião de estreia da área verde, o presidente do Grupo ISG, Carlos Jacobino manifestou sua alegria em entregar o espaço para o uso dos colaboradores. “Esse espaço foi pensado com carinho para que vocês o utilizem.”, disse a equipe na comemoração dos aniversariantes do mês.

SAMANTHA FUKUYOSHI 7/ABR GABRIEL BIERMANN 8/ABRMAIRTON CUNHA 10/ABRGLAUBER ARRIGHI 12/ABRLEANDRO LIGOSKI 14/ABRRAFAEL LOVATTO 16/ABRJOÃO MARQUES 16/ABR CAROLINE ALMEIDA 22/ABRELLEM DOS SANTOS 24/ABRGÊNESYS CARDOSO 26/ABRRENOIR SANTOS 29/ABR

ABRIL

ELIANE CASTILHO 2/JUN ANDREA CAMARGO 4/JUNDIOGO MARTINS 4/JUNGIANNE PEIXOTO 4/JUNEDSON CASSIANO 15/JUNTHAMARA SOUZA 16/JUNBENTHA BEATRIZ 17/JUN LEANDRO SAMPAIO 17/JUNPEDRO VALENTE 18/JUNBRUNA GRACIELLE 19/ABRCAROLINE RIBEIRO 22/JUNDECLIEUX AUGUSTO 28/JUN

JOSÉ PEREIRA 07/MAILUCAS MERCÊS 08/MAIMARLI ANDRADE 09/MAIWILLIAM GUIRALDELLI 11/MAIGABRIELA DENUCCI 12/MAIILDA BARBOZA 15/MAIKELLY KAROLYNNY 18/MAI

Aniversariantes

Os aniversariantes desfrutam de um momento de descontração nas dependências do Grupo ISG

ABRIL MAIO JUNHO

O vice-presidente do Grupo ISG, Heverton Ferreira assumiu a presidência consultiva da organização Junior Achievement do Distrito Federal (JA-DF). A organização criada nos Estados Unidos, em 1919, fomenta o empreendedorismo no mundo.Entre as atividades desenvolvidas estão oficinas com crianças e adolescentes nas escolas do Distrito Federal. “É essencial pensarmos no futuro, incentivar desde cedo as crianças a serem proativas. Nossa parceria será de sucesso, acredito muito no empenho da JA-DF.”

VICE-PRESIDENTE DA ISG ASSUME PRESIDÊNCIA CONSULTIVA DA JA

ACONTECE NA ISG

Representantes das empresas Brasal, Intelit Smart Grupo e Memora ProcessosInovadores realizam primeira reunião do ano

Créd

ito: J

unio

r Ach

ieve

men

t

Page 31: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 31

ACONTECE NA ISG

Segundo o Instituto Brasileiro de Geografia e Estatística (IBGE), Goiânia tem uma população estimada em 1,4 milhões de habitantes. O estudo do Instituto Mauro Borges (IMB) de 2015, entidade de pesquisa ligada a Secretaria de Planejamento e Gestão de Goiás (Segplan-GO) aponta que a economia goiana passa por uma modernização e diversificação para maior com-petitividade no mercado nacional e estrangeiro.

O Grupo ISG formado por 12 empresas de Tecnologia da Informação Comunicação (TIC) já desenvolvia ações comerciais na capital goianiense. Com o objetivo de expandir a operação, em maio, a aposta foi abrir um novo escritório em Goiás, na capital Goiânia.

“Conheço boa parte dos clientes, parceiros e as ‘dores’ principais do segmento.

Tenho convicção que temos o melhor portifólio de soluções para ajudar a resolver os problemas de TI e automatizar os processos de gestão”, apontou o gerente geral que assumiu o comando do escritório em terras goianienses, Néri Júnior.

Além da expertise de 31 anos no mercado de TI, Néri nasceu e cresceu em Goiânia. “Minha tarefa é dar continuidade a ampliação do grupo, principalmente de apresentar ao mercado goianiense o modelo de Escritório de Gestão”, exemplificou.

Segundo o gestor, o objetivo é ampliar o escritório a médio prazo (de 3 a 5 anos), montar uma equipe especializada para aproveitar as oportunidades que o mercado privado e público da capital propicia.

A previsão é que o Grupo realize um evento exclusivo para apresentar as soluções aos Chief Information Officer (CIO), diretores executivos e CEO´s de instituições interessadas.

Endereço ISG em Goiânia

Avenida Deputado Jamel Cecílio nº 2699,

Quadra 325, Lote 16. Ed Metropolitan – Torre Tóquio

Sala 1817 – Jardim Goiás CEP: 74810-100

Na segunda-feira (26/06), o Tribunal Superior do Trabalho (TST) emitiu o termo de recebimento provisório referente ao escopo do projeto Vobys na entidade. Para comemorar a entrega, o Grupo ISG brindou o feito junto com a equipe responsável pelo projeto.

Para o diretor executivo, Marco Antonio Martins, o projeto foi um dos desafios de implementação. “Somamos esforços da nossa equipe técnica para implementar com êxito o projeto no Tribunal Superior do Trabalho. Foi um trabalho que exigiu muito empenho para que o Vobys Suíte fosse implementado no TST”.

Já o gerente do projeto Vobys no TST, Sérgio Muniz explica. “Temos como objetivo automatizar os processos de avaliação de desempenho e de estágio probatório. A ferramenta atenderá mais de 5 mil usuários do Vobys Suíte no TST”.

Sobre o VobysVobys suíte é a plataforma de gerenciamento do Capital Humano que possibilita administrar tanto a folha de pagamento quanto automatizar a administração e documentação das competências do seu quadro de colaboradores. A ferramenta agrega o mais importante de 40 processos inteligentes automatizando a gestão de pessoas, acelerando processo de desenvolvimento e modernizando as empresas.

Entre os benefícios que o uso da ferramenta propicia estão: visão sistêmica, padronização (integração com outros sistemas), 100% de aproveitamento do conhecimento gerado na organização, equipe com know-how, excelência de gestão e facilidade na administração da folha de pagamento.

ISG abre escritório em Goiânia VOBYS é implementado no TST

De acordo com análise do Instituto Mauro Borges, segmento de Tecnologia da Informação tem expandido no estado de Goiás

O objetivo é aproveitar todo o potencial que a capital goianiense tem a oferecer(imagem: aerovista.com.br)

Equipe Vobys celebra o êxito do projeto no Tribunal Superior do Trabalho

Sede do TST em Brasília. (Imagem google)

Créd

ito: J

unio

r Ach

ieve

men

t

Page 32: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 32

A Unidade de Negócios em Consultoria de Serviços em Gestão do Grupo ISG– Conseg realizou a 1º Semana Bussiness Process Managment (BPM), entre os dias 17 a 19 de abril, em Teresina (PI) para 15 alunos de Engenharia de Produção de universidades da região. Em consequência da carência de profissionais na área de processos no estado, um dos objetivos era oferecer a capacitação necessária para a formar analistas de processos iniciantes.

Durante o workshop, os alunos foram observados em aspectos comportamentais e técnicos. O workshop foi composto de atividades teóricas e práticas, individuais e em grupo. Após a primeira parte da seleção, restaram apenas cinco, que participaram de um último teste prático e entrevistas. Dois foram contratados como assistentes de processos pela Conseg e os demais passaram a compor um banco de talentos que pode ser acionado em novas oportunidades.

“Nosso objetivo foi inovar no processo seletivo, já que as

Por iniciativa pessoal, os gerentes de Projetos do Grupo ISG, Frederico Ramos e Mairton Damasceno apresentaram a palestra “A importância do Escritório de Gerenciamento de Projetos”, no dia 18 de abril, no Centro Universitário UNINOVAFAPI em Teresina, para universitários, pós-graduandos, gestores e público em geral.

Segundo os palestrantes, o evento foi positivo e pode gerar frutos a longo prazo. “Cerca de 80 pessoas assistiram a palestra. Em

ISG-CONSEG capacita estudantes em Teresina No mês de abril, universitários piauienses participaram de workshop em mapeamento de processos oferecido pela Conseg

Gerentes da Unidade de Negócios em Consultoria de Serviços e Gestão – CONSEG realizam palestra para mais de 80 pessoas em Teresina

Colaboradores semeiam a cultura de gerenciamento de projetos

Graduandos se aperfeiçoam na 1º Semana Bussiness Process Managment

ACONTECE NO GRUPO ISG

habilidades que necessitávamos não estavam sendo encontradas. Resolvemos então formar os talentos para depois contratá-los. Isso propicia a criação de um ecossistema de Gestão de Processos na região, além de preparar os estudantes para o mercado de trabalho”, explica o diretor executivo da CONSEG, Sergio Laranja.

Os novos contratados da filial de Teresina já estão alocados e colaboram no desenho de processos da Secretaria de Fazenda do Piauí ( Sefaz-PI). Para o estudante do 8º período do curso de Engenharia de Produções, Juan Carlos Martins, 23 anos, que estava em busca do primeiro estágio na área, o processo seletivo para o cargo celetista de assistente de processos apareceu na hora certa.

“Antes de conquistar a vaga, eu só tinha experiência pelos caminhos acadêmicos. Pretendo me aperfeiçoar na área de Gestão de Processos”, aponta o jovem. Para Juan, “trabalhar na ISG é o primeiro passo para a independência financeira”.

A estudante, Carolina Andrade, 21 anos, foi a outra selecionada. “Eu fiquei sabendo do workshop pela minha colega de faculdade Bentha, que já trabalha no Grupo. Ela fez a divulgação da Semana BPM e decidi participar”. A jovem relata que este é o primeiro emprego de carteira assinada, pois antes havia atuado somente como estagiária. Os jovens contratados tem responsabilidades claras no mapeamento de processos, em contrapartida adquirem conhecimento pela convivência com a equipe técnica da ISG formada por profissionais certificados PMP e com grande experiência.

uma visão de futuro, pretendemos fortalecer a criação de uma comunidade de gerenciamento de projetos em Teresina”, aponta Ramos.

A instituição de ensino se mostrou motivada a ceder espaço para novas palestras, como uma forma de ampliar a discussão sobre a temática, e até mesmo replicar os conhecimentos adquiridos nas empresas juniores da faculdade.

Fot

o: A

rqui

vo p

esso

al

Page 33: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 33

ACONTECE NO GRUPO ISG

O Grupo ISG promoveu ações especiais ao longo do ano. Dentre as quais uma surpresa de Páscoa. Os colaboradores de Brasília, Teresina e Petrolina receberam na sexta-feira, 14 de Abril, um chocolate de lembrancinha para celebrar a data. Em Brasília a entrega foi realizada pelo presidente da Intelit, Heverton Ferreira, que ressaltou o significado da data de confraternização entre colegas, familiares e amigos.

Além da Páscoa, houve uma programação especial para comemorar o Dia do Trabalhador junto com seus colaboradores. No dia 28 de Abril, a equipe foi recepcionada com vários mimos e opções de comidinhas que foram servidas ao longo do dia, como crepe no palito, rodízio de tapioca, paletas mexicanas, massagem e chope.

De acordo com a diretora comercial Mayana Valli: “Os colaboradores são a alma de qualquer empresa, principalmente para o Grupo ISG. São eles que fazem o atendimento quando alguém visita nossa empresa, no momento em que novas oportunidades são prospectadas e os projetos precisam ser entregues. Nada

acontece sem a participação de pessoas”. Ela relata um pouco de sua história e como ela está relacionada com a fundação da ISG: “Eu conheci o Carlos Jacobino (atual presidente do Grupo) quando estava fazendo um curso preparatório para tirar a certificação PMP, ele era o instrutor. Após conquistar a certificação, também me tornei instrutora na Intelit. Éramos apenas uma empresa de treinamento numa sala de 33 m². Na ocasião, conheci o Heverton Ferreira (presidente da Intelit). Após alguns meses, compartilhei meu interesse em empreender e então acreditei no potencial dos sócios de transformar a empresa de treinamento em um grupo de empresas de soluções em tecnologia”.

No dia 12 de Maio, sexta-feira que antecedeu o Dia das Mães, as mães que integram o quadro da ISG receberam uma homenagem especial e foram presenteadas com flores, entregues pela Coordenadora de Gestão de Pessoas, Bárbara Monteiro. Além das mães da equipe, os colaboradores também receberam o presente para entregarem às suas mães, esposas e referências maternas.

Valorizar o capital humano

A equipe ISG aproveitou os momentos de integração

Ás vésperas do Dia do Trabalho, a equipe ISG Brasília foi recepcionada com um dia lúdico

O presidente da Intelit, Heverton Ferreira fez o sorteio de um ovo de Páscoa gigante para os colaboradores

A colaboradora, Neuma Alves recebeu um arranjo de flores, no Dia das Mães

Em junho, os aniversariantes do mês foram recebidos com pratos típicos de festa junina

Momentos de descontração animam e motivam os colaboradores

A surpresa ocorreu nas unidades da ISG Brasília, Petrolina e Teresina. Os colaboradores também receberam arranjos para distribuírem para suas referências maternas

A equipe ISG aproveitou os momentos de integração

Page 34: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 34

Colaborador em DESTAQUE

MULHER DE FIBRA

A COORDENADORA DA CONTROLADORIA DO GRUPO ISG, CAROLINE ALMEIDA, CONTA UM POUCO DA SUA HISTÓRIA E VIVÊNCIAS PROFISSIONAIS

Ela é jovem, muito organizada, independente, tem perfil, atitude enérgica de quem é preparada para a gestão e tem uma cachorrinha

chamada Hope. Além disso, está sempre procurando mais conhecimento da área. Espaço esse que é em sua grande parte ocupado e dominado por homens.Aos 24 anos, mestranda em Métodos de Avaliação Econômica, e graduações concluídas em Ciências Contábeis (2016) e Gestão Econômica (2013), a coordenadora da Controladoria do Grupo ISG, Caroline de Almeida, está em constante busca pelo aperfeiçoamento profissional, para melhorar os processos internos. Atuando na área desde 2009, o currículo da gestora inclui grandes multinacionais e empresas que buscavam recuperação judicial.“Eu trabalhava na Ambev, então o João (atual diretor administrativo) recebeu o meu currículo. O meu objetivo inicial era integrar a equipe dele, mas aí perceberam que meu perfil era adequado para gerir, me convidaram para assumir a Controladoria do Grupo ISG, então aceitei o desafio”, explica.Caroline foi a precursora da implementação em agosto de 2016 do sistema de gestão empresarial – ERP que fez com que as áreas fossem administradas de forma integrada. “Antes existiam vários sistemas. Para o controle financeiro era utilizado um, sistema contábil outro, emissão de Nota Fiscal (NF) e assim por diante”, explica. Atualmente, há um controle melhor do financeiro, compras, faturamento, contratos de serviços e de projetos, módulos de relatórios (BI), solicitação de viagens, controle de estoque. Para a gestora houve uma dificuldade inicial natural à adaptação por parte dos usuários do sistema. “Foi implantada uma nova linguagem de processos, o que demandou levantamento de dados, indicação dos pontos focais de cada área e a definição dos parâmetros dos módulos. A atividade foi feita pela Controladoria em parceria com especialistas da ferramenta”, relata. Desde que entrou na empresa, Caroline destaca-se em sua função. Quando fala-se em controladoria, é comum as pessoas imaginarem que a área desempenhe apenas o papel mais burocrático, entretanto, a colaboradora mostra que tem vivenciado uma experiência um pouco diferente de outras empresas nas quais trabalhou anteriormente.“O meu primeiro desafio marcante foi em 2016, quando fiz uma visita em campo no município de Ibimirim (PE), duas horas de distância da nossa filial em Petrolina. Lembro que fui acompanhar uma equipe que faz o monitoramento de aves, verificar se todos estavam com seus equipamentos de proteção individuais (EPIs)”. Caroline lembra que a área de acesso até o local era mais reservada, de difícil acesso, o que se distancia um pouco da imagem convencional de acompanhamento de processos de uma organização. A respeito da sua carreira, a gestora tem metas auspiciosas: “Geralmente, as pessoas da área ou são boas no setor Tributário ou na parte Contábil, eu quero me destacar, me aperfeiçoar, aprender toda a parte do processo. Isso inclui a parte de Perícia e Auditoria”, almeja.Em seus momentos de lazer Caroline pratica pilates, ballet, gosta de participar de projetos sociais e tem fascínio por livros. Ela conta que entre 2012 e 2013 foi voluntária de um projeto de leitura para crianças de 6 a 7 anos, nos Hospitais de Base e de Apoio à Criança com Câncer.Outra iniciativa que a jovem gestora acompanhou fica localizada em São Paulo, onde cursa seu Mestrado: “Eu conheci um projeto internacional que ajuda crianças refugiadas. Me sensibilizou as dificuldades delas, pretendo colaborar com o que eu puder”, explica.

Créd

ito: S

aman

tha

Fuku

yosh

i

Page 35: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 35

Page 36: O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA …...1 TIC BRASIL O OLHAR ESTRATÉGICO SOBRE A SEGURANÇA PÚBLICA Bigdata: grandes volumes de dados e desafios contemporâneos PAG 10 PAG

TIC BRASIL 36