SlideShare une entreprise Scribd logo
1  sur  72
Télécharger pour lire hors ligne
Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Garoa Hacker Clube:
Um lugar para
trocar, aprender e
compartilhar
Grupos de mulheres
e TIC: software livre,
empoderamento e
autoinclusão
#neutralidade
#pág22
#comunidade
#pág48
#mercado
#pág66
<!-- codando a igualdade -->
<mulheres na ti>
R$24,00NósfazemosaInternetnoBrasilFevereiro2014/Ano03/Edição09
Expediente
TIAGO BAETA
Publisher
Luis Leão e Kemel Zaidan
Editores
RINA NORONHA (MTB 2759-ES)
Chefe de Redação/Jornalista Responsável
EDU AGNI
Projeto Gráfico / Diagramação
NATHÁLIA TOREZANI
Revisão
COLABORADORES
Ale Borba, Alexandre Abdo, Alexandre Alvaro, Bruno
Oyama, Bruno Rodrigues, Carine Roos, Cristiano Ferri
Faria, Eduardo Oda, Fernanda Weiden, Haydée Svab,
João Antônio Mangueira, Joel da Silva, Jomar Silva,
Kemel Zaidan, Lucia Freitas, Luli Radfahrer, Manoel
Lemos, Monica Paz, Rafael Lopes, Reinaldo Ferraz,
Ronaldo Gazel, Sérgio Amadeu, Tatiana Tosi, Vanessa
Guedes, Yasodara Córdova.
Eskenazi Indústria Gráfica
Gráfica
Grupo imasters
Organização
> 1000 exemplares
> ISSN 1981-0288
Alameda Santos, 2395 - 1º andar
Cerqueira César, São Paulo/SP
CEP: 01419-101 - Brasil
www.imasters.com.br/revista
redacao@imasters.com.br
Twitter: @iMasters
Facebook: /PortaliMasters
Os artigos assinados são de
responsabilidade dos autores e não
refletem necessariamente a opinião
da revista. É proibida a reprodução
total ou parcial de textos, fotos e
ilustrações, por qualquer meio, sem
prévia autorização dos artistas ou
do editor da revista.
Editorial
Começou 2014 e esse ano promete - es-
tamos no primeiro trimestre e já tem muita
coisa acontecendo: movimento maker mais
forte, comunidades de desenvolvedores se
organizando, ensino de programação para
jovens se fortalecendo, neutralidade da rede
continua sendo uma discussão importante e
o hardware aberto está cada vez mais pre-
sente nas nossas vidas.
Além disso, outro foco importante é o en-
sino que programação principalmente para
crianças e jovens, que resultou no surgi-
mento de uma plataforma baseada em
Raspberry Pi chamada Coder. Você conhe-
ce um pouco mais sobre o Coder no Re-
view dessa edição, que vem recheada de
coisas bacanas.
Aliás, a Revista iMasters #09 é mais que
especial: a matéria de capa e um artigo
especial da Mônica Paz mostram o que as
mulheres têm feito no mercado de tecnolo-
gia e que precisamos dar um passo impor-
tante para reconhecê-las. Elas existem, são
competentes e possuem total capacidade
de atingir os mesmos resultados que qual-
quer outro profissional. Além disso, estão
mudando a forma de pensar esse mercado.
Tenho orgulho de conhecer muitas delas e
queremos compartilhar isso com você, leitor.
Enfim, não vai faltar assunto para falar esse
ano! E se você tiver algo que gostaria de ver
nas páginas da Revista - um nome para en-
trevista, uma indicação de review, ou mesmo
um artigo seu, entre em contato com a gente:
redacao@imasters.com.br
Boa leitura!
Luis Leão é desenvolvedor
web que encontrou em APIs
e hardware aberto novas
formas de integrar a web
com o mundo real.
www.luisleao.com.br
redacao@imasters.com.br
Capa - Mulheres na TI: codando a igualdade
Mercado
Grupos de mulheres
e TIC: software livre,
empoderamento
e autoinclusão
Neutralidade
Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Comunidade
Garoa Hacker Clube:
um lugar para
trocar, aprender e
compratilhar
6 > Sumário
22 48 66
16
A iMasters é uma revista de Tecnologia/Web aberta a novas ideias.
Para colaborar envie o seu material por e-mail
<revista@imasters.com.br>
08 :: Entrevista > Cristine Hoepers, gerente geral do CERT.br
12 :: Robótica > Robótica a um arrastar do mouse
14 :: Código Livre > Informações e dicas sobre projetos Open Source
22 :: Neutralidade > É preciso garantir a neutralidade de rede
24 :: Por dentro da W3C > Web além das coisas
26 :: Games > Jogos digitais: a importância do Fun Factor
30 :: Mercado > Conhecimento livre a serviço da criatividade e da economia
34 :: Ciência de Dados > O mundo corporativo e a análise preditiva
38 :: Dados na Web > Dado pra todo lado!
40 :: User Experience > User Experience nas startups brasileiras
42 :: Review > Coder: seu mini-servidor web pessoal
46 :: Carreira > Vivendo e aprendendo a jogar
50 :: Opinião > Hackatons
54 :: Internet das Coisas > Fantasminhas camaradas
56 :: Software Livre > Re-descentralize!
62 :: Sr. Conteúdo > Eu aposto no indivíduo coletivo
68 :: iMasters Box
Sumário < 7
8 > Entrevista
Cristine Hoepers,
gerente geral do
CERT.br
Por @kemelzaidan, para Revista iMasters
Cristine Hoepers é gerente geral do CERT.br
e trabalha com tratamento de incidentes de
segurança na instituição desde 1999. Além
disso, atua no apoio para a criação de novos
Grupos de Resposta a Incidentes de Seguran-
ça (CSIRTs) no Brasil, no desenvolvimento de
boas práticas de segurança e na conscienti-
zação de usuários de Internet e de adminis-
tradores de redes. Paralelamente a isso, é
instrutora dos cursos do CERT Program, da
Carnegie Mellon University, nos EUA.
Nesta entrevista, conversamos sobre os re-
centes ataques à Presidência da República
revelados por Snowden, a resposta dada
pelo governo brasileiro e o atual panorama
do mercado de trabalho para os profissio-
nais dessa área, cada vez mais relevante
nos dias de hoje. O resultado pode ser con-
ferido nas linhas a seguir.
Revista iMasters: Os recentes episódios de
espionagem da rede pela NSA (a Agência de
Segurança Americana) foram amplamente di-
vulgados pela mídia, mas ouve também muita
confusão sobre a natureza técnica desses epi-
sódios. Você não acha que esse caso deveria
ser encarado como um incidente de seguran-
ça sem precedentes na história da Internet?
Cristine Hoepers: É difícil fazer uma análise
dos fatos por conta da incompletude técnica
das informações reveladas pelas matérias --
elas e os trechos de documentos publicados
não eram específicos sobre como eram feitas
algumas coisas, mas apenas descreviam o
que, a princípio, era feito. Assim como só há
especulações sobre como o Snowden con-
seguiu acesso a todos os documentos, uma
vez que ele não era Analista de Inteligência.
Também me atenho aqui aos acontecimentos
ocorridos na Internet, sem entrar nos que te-
riam ocorrido na área de telecomunicações.
De qualquer modo, existem dois aspectos de
todo o ocorrido que serão lições sobre o tra-
tamento de incidentes nas próximas décadas:
1.	Do ponto de vista das técnicas utilizadas
para espionagem, a aparente facilidade
com que redes foram comprometidas sem
que nenhum alerta fosse gerado;
2.	Do ponto de vista do vazamento das in-
formações da NSA, o impacto gerado por
um único funcionário que teve acesso não
autorizado a informações confidenciais.
Com relação às técnicas utilizadas para con-
duzir a espionagem, salvo algumas exceções,
a maioria delas parece ser uma variante ou
uma combinação de técnicas já usadas por
outros atacantes ou criminosos. A maior no-
vidade foi quão extenso era o uso, suas fi-
nalidades e os alvos. Mas acho que um lado
positivo da exposição maior do uso dessas
técnicas de ataque e do impacto na privaci-
dade é que está começando a cair o mito de
que para ter mais segurança temos que abrir
mão da privacidade. Só é possível ter privaci-
dade na Internet se forem utilizadas técnicas
de segurança. Não se pode confundir contro-
le (surveillance) com segurança.
Quanto ao vazamento em si, ele é um clássico
exemplo de “insider attack”, ou seja, uma ação
realizada por um funcionário ou terceirizado,
que possui acesso à sua infraestrutura e abusa
desse acesso para perpetrar um ataque - em
geral sabotagem, vazamento de informações
ou furto de propriedade intelectual. Há toda
uma área de estudos dedicada a esse tipo de
risco: http://www.cert.org/insider_threat/
RiM: A Internet é bastante antiga e, apesar
de ter evoluído bastante nesses 40 anos,
desde de seu surgimento com a ARPANET,
não se levou em conta as necessidades
atuais de privacidade, por exemplo, pois
naquele momento era impensável imagi-
nar a proporção e a importância que a rede
tomaria nas décadas subsequentes. Você
crê que a partir desses incidentes haverá
um estímulo maior para que os protocolos
de base da Internet sejam reescritos, le-
vando em conta esses aspectos?
CH: Essa questão é mais complexa do que
apenas reescrever os protocolos e, não ne-
cessariamente, reescrever protocolos resol-
verá alguma coisa.
Por exemplo, o ar é um meio de transmissão
inerentemente inseguro, mas nem por isso
deixamos de nos comunicar via wireless, wi-
-fi, rádio ou satélite. Mas sempre se tem que
ter em mente que qualquer um que possa
“ouvir” esse meio também poderá ter aces-
so às informações por ele compartilhadas. A
solução sempre foi que as “pontas” tentem
proteger a comunicação - o que sempre le-
vará interessados na informação a tentarem
quebrar a proteção. O maior exemplo disso
foi o uso e as tentativas de quebra da cripto-
grafia na segunda guerra mundial.
Sem dúvida, a Internet não foi criada pen-
sando em segurança, mas esse é um desafio
que perdura até hoje no desenvolvimento de
qualquer sistema, de qualquer software. Os
requisitos de uso serão sempre o balizador de
desenvolvimento. Ao mesmo tempo, os siste-
mas estão ficando cada dia mais complexos
e mais difíceis de proteger. Uma melhoria virá
somente quando todos os profissionais, de
todas as áreas, se conscientizarem se que
têm um papel para melhorar a segurança.
Entrevista < 9
RiM: Qual é o papel das diferentes tec-
nologias de criptografia disponíveis hoje
dentro desse cenário? O que falta para
que tecnologias como OTR, OpenPGP, IP-
Sec, TOR etc. se popularizem?
CH: A realidade é que o uso dessas tecnolo-
gias ainda é muito complexo e acaba ficando
restrito às comunidades mais técnicas ou de
pessoas que gostam muito de tecnologia. As
tecnologias para usuários finais ainda reque-
rem habilidades maiores no uso de compu-
tadores e da Internet. E tecnologias como
IPSec ainda têm desafios na parte de geren-
ciamento de chaves, dificuldades de uso nas
redes IPv4 com NAT etc.
Existe um congresso muito interessante
que trata especificamente do aspecto de
usabilidade de softwares de segurança e
privacidade: Symposium On Usable Privacy
and Security – SOUPS (http://cups.cs.cmu.
edu/soups/). Foi desse congresso que saí-
ram estudos sobre a facilidade de compre-
ender as barras de proteção dos browsers,
sobre a efetividade de treinamentos sobre
phishing, entre outros.
Aconselho principalmente a desenvolvedores
de software para Web que procurem acom-
panhar esses trabalhos, pois a facilidade de
uso da tecnologia ainda é uma barreira enor-
me não só para segurança, como também
para inclusão digital.
RiM: E o Marco Civil, você acha que ele
poderia contribuir de alguma forma?
CH: Do ponto de vista de aspectos jurídicos,
sempre existiu uma grande preocupação com
relação à territorialidade de atividades realizadas
pela Internet, pois as legislações se aplicam a
territórios. Mas não é só um jargão de que a In-
ternet não tem fronteiras. No momento em que
se tem serviços ou dados fora de um determi-
nado país, ou que o tráfego, por questões inú-
meras, pode deixar um país e ir para outro, para
depois voltar, todas as questões jurídicas ficam
mais complexas, incluindo o alcance das leis de
um determinado país. Essa complexidade tem
levado a muitas discussões sobre territorialida-
de de dados, não só no Brasil.
10 > Entrevista
Do ponto de vista de segurança, independen-
temente do país onde os dados estejam, se
os sistemas estiverem conectados à Internet,
o risco de ataques externos é muito similar. E
para proteger se desses ataques o que mais
conta são questões como:
•• idoneidade e políticas da empresa;
•• medidas de segurança adotadas (desde
análise de risco, até uso de controles e fer-
ramentas de segurança);
•• controles para impedir que funcionários ou
terceiros abusem do acesso aos dados.
E do ponto de vista de proteção aos dados
privados, uma boa análise de riscos tem que
levar em conta também ataques de “insiders”,
como a venda ou a alteração de dados por
funcionários/parceiros.
RiM: Você acredita que o texto atual do
Marco Civil distorce as motivações que
deram origem ao projeto de lei?
CH: Não tenho conseguido acompanhar
todas as mudanças ao texto do Marco Civil
tão de perto quanto gostaria, mas creio que
é importante ter princípios nessa área, que
é muito nova.
RiM: Qual o papel que o software livre exer-
ce dentro desse cenário? Você acredita
que a adoção de software livre em larga es-
cala pode ser parte da solução para os pro-
blemas de segurança dentro do governo ou
mesmo de grandes corporações privadas?
Em tese, ao se ter acesso ao código fonte
de um sistema, seria possível ter controle so-
bre o que ele faz. A realidade é mais dura,
pois pouquíssimas organizações auditam es-
ses códigos e, mesmo que auditassem, não
necessariamente conseguiriam detectar mu-
danças sutis ou backdoors. E tem-se ainda
as possibilidades de backdoors em hardwa-
re e em compiladores. Ken Thompson, em
1984, fez um discurso brilhante ao receber
seu Turing Award abordando essas sutilezas.
Veja em http://ow.ly/tiS2X
“A Internet não foi criada
pensando em segurança,
mas esse é um desafio
que perdura até hoje no
desenvolvimento de qual-
quer sistema, de qualquer
software. Os requisitos
de uso serão sempre o
balizador de desenvolvi-
mento. Ao mesmo tempo,
os sistemas estão ficando
cada dia mais complexos
e mais difíceis de prote-
ger. Uma melhoria virá
somente quando todos os
profissionais, de todas as
áreas, se conscientizarem
que têm um papel para
melhorar a segurança.”
Cristine Hoepers
Entrevista < 11
Em resumo, o mais importante é que as
organizações possuam pessoal altamente
qualificado e invistam em sistemas mais pro-
ativos de monitoração do que sai de suas
redes, para a detecção de possíveis técnicas
de evasão de dados.
RiM: De que maneira a adoção do IPv6
pode contribuir para uma maior segurança
dentro da internet brasileira, ou ainda há
desafios técnicos para serem superados?
O IPv6 pode ser considerado mais seguro
que o padrão anterior, o IPv4?
CH: O modelo TCP/IP é baseado em cama-
das que são relativamente independentes. A
migração de IPv6 para IPv4 é uma mudança
em apenas uma dessas camadas: a camada
IP. A mudança é basicamente nas questões
de endereçamento e roteamento na Internet.
Os protocolos como DNS, HTTP e SMTP,
que efetivamente implementam os serviços
que utilizamos, continuam iguais - com a úni-
ca diferença de que agora precisam lidar com
endereços de 128 bits, e não mais 32 bits.
Ou seja, os problemas nesses protocolos que
implementam os serviços e nas aplicações
que implementam esses protocolos continu-
am os mesmos. E são nessas implementa-
ções que estão a maior parte das vulnerabili-
dades exploradas pelos atacantes.
A migração para IPv6 tem vários aspectos
positivos, como o fato de que NAT não será
mais necessário, simplificando bastante a es-
trutura da redes, e o fato de que essa simpli-
ficação vai facilitar a adoção de tecnologias
como IPSec.
Já, por outro lado, até termos um conjunto
maior de profissionais com experiência em
IPv6, podemos até ter um número maior
de problemas.
RiM: Como você enxerga o perfil do pro-
fissional de segurança brasileiro? Ele tem
capacidade de responder com eficiência
aos desafios que o mundo atual impõe?
CH: Não creio que exista uma diferença tão
grande entre os profissionais do Brasil e de
outros países. O que noto é que o enfoque
da maior parte dos profissionais é muito
grande em ferramentas, esquecendo-se de
que são necessárias políticas e educação.
Não adianta ter o melhor IDS, IPS, Firewall,
Antivírus e Software de Forense se tudo isso
não for implementado com base em uma
análise de riscos bem feita. Também não
adianta ter tudo isso sem pessoal treinado
e sem usuários que tenham passado por um
processo de conscientização sobre o uso
seguro das tecnologias e sobre a importân-
cia das políticas de segurança.
Excesso de investimento em ferramentas é
um mal que afeta também muitos gestores.
Vemos muitas organizações que gastam mi-
lhões em software de segurança, mas não
investem em treinamento de seus profissio-
nais. E não adianta treinamento para uso das
ferramentas, mas sim para entendimento das
ameaças, análise das situações e proposta
de estratégias de mitigação e recuperação.
Na área de segurança é o profissional prepa-
rado, com conhecimentos de administração
de sistemas, TCP/IP e outras tecnologias de
Internet que faz a diferença.
RiM: Há algo que você gostaria de dizer
aos profissionais de TI brasileiros que irão
ler esta entrevista?
Independentemente da área em que você
atue, seja desenvolvimento, administração de
sistemas, gerência de redes, Web ou mobile,
pense que você também é parte da solução
dos problemas de segurança e privacidade.
Nós precisamos mudar a mentalidade de que
segurança é algo que alguém vai colocar de-
pois, numa camada adicional.
Se a preocupação com segurança estiver na
hora de especificar, projetar e desenvolver um
software, uma aplicação ou uma infraestrutu-
ra de redes, toda a proteção será mais fácil.
Cada pequeno esforço pode fazer uma gran-
de diferença no todo. </>
12 > Robótica
Robótica a um arrastar do mouse
Nos últimos anos, uma febre altamente con-
tagiosa tem se espalhado - febre esta chama-
da Arduino. Todos a quem mostrei esse pe-
queno microcontrolador ficaram apaixonados
por sua facilidade e potencial, em especial na
área de educação e robótica. Por alguma ra-
zão, a reação padrão das pessoas ao ouvir
“robótica” é imaginar algo de outro mundo,
inalcançável sem passar cinco anos em um
curso de Engenharia. E não estão assim tão
enganados. Antes de o Arduino e o hardwa-
re livre decolarem, esse tipo de tecnologia só
estava disponível dessa forma - criada por
engenheiros para engenheiros utilizando pro-
gramação de baixo nível complicada e esque-
máticos que parecem grego para leigos.
É aí que entra a grande revolução do Ardui-
no - poder criar, educar e experimentar sem
tantas barreiras. Na área da educação, prin-
cipalmente com crianças e adolescentes,
isso é um grande ponto a favor da plaquinha
italiana. Os mais informados nesse momento
podem falar: “calma aí, mas já existia algo
assim no âmbito educacional”. Sim. Já exis-
tem há muito tempo kits educacionais como
os da Lego que oferecem todo um ambiente
pronto, esquemático e peças com design
pedagógico, mas há um porém, especial-
mente no Brasil: o preço.
Enquanto há anos na educação particular já
existe aplicação de Lego e kits similares em
aulas de robótica, seu valor restritivo impedia
que se espalhasse. Para se ter uma ideia, um
kit de Lego Mindstorms, ou mesmo kits mais
simples do mesmo segmento, chega a custar
milhares de reais. Em contrapartida, um kit de
Arduino custa em torno de R$100. Por um
custo entre 10 e 20 vezes menor, é possível
experimentar conceitos de robótica, eletrôni-
ca e até mesmo criar aulas envolvendo física,
química, matemática e o que mais a criativi-
dade do professor permitir.
Fui apresentado a esse incrível microcontro-
lador pela Prof.ª Marisa Cavalcante na PUC-
-SP, em uma de suas disciplinas de Física
para o curso de Ciência da Computação. Em
pouco tempo, me uni a um grupo de pesso-
as excepcionais chamado GoPEF (Grupo de
Pesquisa em Ensino de Física da PUC-SP) e
Por @haoji
Gedutec Educacional (http://gedutec.com.
br), liderado pela própria Marisa e também
por Elio Molisani e Cristina Tavolaro, que me
ensinaram muitas coisas e ofereceram essa
grande oportunidade de os ter como colegas
de trabalho, dando capacitação para profes-
sores do ensino público na EFAP (Escola de
Formação e Aperfeiçoamento dos Profes-
sores) que irão utilizar Scratch4Arduino em
suas aulas nas escolas públicas de ensino de
tempo integral. É uma revolução na robótica
educacional, não mais tão distante daqueles
que estudam no ensino público.
Scratch4Arduino (Abreviado “S4A” - dispo-
nível em http://s4a.cat) nasceu de uma fer-
ramenta de ensino chamada Scratch, criada
pelo MIT em que se programa arrastando
imagens e palavras que se conectam crian-
do um software, e é possível integrar essa
programação visual ao hardware livre com
essa versão do Scratch dedicada ao Ardui-
no, desenvolvida na Espanha pela Citilab. Há
uma versão em português no site oficial do
S4A, traduzida por mim mesmo e apoiada
pelos criadores do software.
Ensinar utilizando essa ferramenta é sen-
sacional, pois mesmo os mais céticos logo
entram em êxtase ao conseguir controlar
facilmente os objetos na tela, criar histórias
e emitir sons - tudo isso controlado por um
Robótica < 13
simples código em português (ou em outra
língua selecionada na interface do S4A). A
brincadeira se torna mais interessante ainda
quando se entra na história LEDs, sensores
de luminosidade e até mesmo relês contro-
lando iluminação e eletroeletrônicos.
Além da brincadeira na tela do computador,
são naturalmente reforçados conceitos de fí-
sica que sem esse estímulo encontrariam re-
sistência de aprendizagem. Dos mais novos
a professores com doutorado, a reação é a
mesma: querem mais, ficam contaminados
com o potencial da plaquinha.
Há um futuro animador na robótica e na ele-
trônica educacional no Brasil com o advento
do Arduino e de ferramentas como o S4A.
Até poucos anos atrás, não se imaginava
que poderíamos ensinar os alunos a montar
e a movimentar um robô arrastando imagens
e palavras na tela de um computador e em
seguida poderíamos guiá-los a prototipar e
a aprimorar suas experiências de forma tão
simples e sem custos elevados. </>
Rafael Melero Lopes é professor de robótica, especia-
lizado em hardware livre e sócio do Garoa Hacker Clube.
É integrante do projeto aTransporta, de acessibilidade
para deficientes visuais no transporte público, utilizan-
do hardware livre - www.atransporta.com. Site pessoal:
www.rafaelme.com / rafael@rafaelme.com
Informações e dicas sobre
projetos Open Source
Por @ale_borba
Moment.js
É uma lib javascript usada para parsear, va-
lidar, manipular e formatar datas. É muito útil
quando se tem um sistema web e precisa
mostrar uma data em vários timezones dife-
rentes. Vale a pena conferir mais sobre a lib
no site: http://momentjs.com/
Flask
É um microframework web para Python ba-
seado no Werkzeug e no Jinga2. Possui uma
licença BSD e é muito fácil de ser usado. No
site do projeto, você encontra ótimos tutoriais
e snippets de como fazer aplicações, dede
pequenas até de alto desempenho. http://
flask.pocoo.org/
Juju
É uma ferramenta de automação de infraes-
trutura na nuvem, desenvolvida pela equipe
do Ubuntu e um dos maiores cases utilizando
a linguagem Go. Ela te ajuda a configurar, ge-
renciar, manter, fazer deploy e escalar de uma
forma eficiente com boas práticas em qual-
quer nuvem, seja privada ou pública. Para
mais: https://juju.ubuntu.com/
Quokka
É um CMS flexível feito em Python, utilizando
Flask e MongoDB. Ele fornece uma aplicação
Flask full-stack na qual você pode utilizar uma
série de extensões disponíveis para fornecer
tudo o que você precisa para administrar e
manter o seu CMS. Ele pode ser facilmente
estendido usando o padrão Blueprint do Flask.
Para mais: http://quokkaproject.org/
Jenkins
É um dos principais e mais usados servidores
de Continuous Integration. Totalmente open
source e escrito em Java, ele tem centenas
(talvez milhares) de plugins para ajudar na
construção e testes de praticamente todo
o tipo de projetos. Para saber mais: http://
jenkins-ci.org/ </>
14 > Código Livre
Alê Borba é entusiasta de Software Livre. Além de ser
Community Manager do iMasters, é membro do PHP-
-SP e DojoSP. Também é colaborador do Postmon,
uma API para consulta de informações postais no Brasil.
alexandre.borba@imasters.com.br
16 > Capa
<!-- codando a igualdade -->
<mulheres na ti>
Por @lufreitas
para Revista iMasters
Capa < 17Capa < 17
A gente não precisa nem falar de Grace Hopper ou
Dana Ulery para provar a tese. Está aí Um-An Chiou
para não nos deixar mentir: a mulherada domina
código, sim, senhores. E adora colaborar, tem sistema
biológico pronto para a multitarefa. Mesmo assim,
as diferenças salariais só crescem, e encontrar
mulheres nos times de desenvolvimento (quem dirá
em cargos importantes) é coisa rara.
Não precisamos citar a fundadora da Tecno-
logia da Informação – afinal, vocês leitores
são nerds de quatro costados. Mas, em al-
gum momento, os códigos saíram das mãos
de mulheres e homens e se tornaram assunto
“masculino”. Como isso aconteceu não im-
porta. Importa é que a TI, principalmente a
brasileira, precisa muito das mulheres.
O que está acontecendo agora, na segunda
década do século 21, é outro movimento,
com raízes muito mais práticas do que pode
imaginar a divisão de gênero. A questão é que
falta mão de obra. E o mercado perde, por
preconceito, metade de sua força produtiva –
sim, exatamente as mulheres, conta a coach
Patrícia Andrade, que trabalha em São Paulo.
Sim, há uma virada – provocada pela falta
de gente qualificada e pela facilidade que as
moças têm de estudar e se dedicar a muitas
tarefas ao mesmo tempo. Desde o lançamen-
to de Faça Acontecer, da poderosa Sheryl
Sandberg (aka Facebook COO) no começo
de 2013, o assunto está em destaque tanto
dentro como fora da rede. No mundo, como
no Brasil, os grupos de conversas, apoio e
discussão onde só entram mulheres ganham
destaques e suas ações ficam mais visíveis.
E as conversas por lá têm, na grande maio-
ria, servido para que elas consigam dar apoio
umas às outras e conquistar o mercado de TI.
O movimento, entretanto, é mais antigo do
que se imagina. A lista de discussão Systers,
fundada pela Dra. Anita Borg, foi criada em
1987 – e funciona até hoje, com milhares
de mulheres que trabalham em TI de todo o
mundo. Para quem não sabe, a Dra. Anita é
tema, inclusive, de uma bolsa do Google – e
criou o prêmio Grace Hopper.
Para vocês terem ideia, na lista de 100 mu-
lheres mais poderosas do mundo, feita pela
Forbes, 16 são de TI. No Brasil, entretanto,
a situação é bem diferente. Entre os execu-
tivos de TI, temos apenas Cristina Palmaka,
presidente da SAP Brasil, e Carly Florina, que
comandou a HP entre 1999 e 2005. Entre as
empreendedoras, o destaque é Bel Pesce,
que conquistou o mundo com o seu Lemon e
contou tudo em “A Menina do Vale”.
Chicks – sim, as moças
sabem programar
Mas nem só de estrelas se faz o mundo.
Os destaques, na verdade, são resultado
das muitas mulheres que integram o ecos-
sistema de produção da TI. A regra geral
entre as mulheres que sobrevivem por aqui
– e são algumas – é: flexibilidade e firmeza.
Elas têm que se provar muito mais que os
homens, mesmo com qualificação e profis-
sionalismo, e suportar um ambiente aberta-
mente hostil à sua presença.
Hoje, estão em atividade no Brasil pelo me-
nos seis grupos específicos para mulheres
que trabalham com tecnologia: LinuxChi-
xs, RubyGirls, Mulheres na Computação,
Mulheres na Tecnologia, RodAda Hacker
e Geek Girls Dinners Brazil. Cada um tem
algumas centenas de mulheres que con-
versam entre si, compartilham dificuldades,
soluções e conquistas. São esses grupos
que atraem mais mulheres, dão apoio nas
situações críticas e ajudam a desenvolver
mais talentos para o mercado.
O Mulheres na Tecnologia (/MNT) funciona
principalmente em Goiânia – e tem uma re-
presentante em São Paulo. Aos poucos, o
grupo amplia sua atuação, cria programas e
ações para criar oportunidades para meninas
e moças que têm interesse na área.
Danielle Oliveira, do /MNT (Mulheres na Tec-
nologia) comenta: “um fator que mostra a dis-
criminação são os salários muito díspares. Na
função com maior remuneração, a diferença
é 90% no teto salarial masculino em relação
ao feminino, enquanto em funções de menor
remuneração a diferença se torna um pouco
mais igualitária, ficando em média em 6%”.
18 > Capa
Ela não inventou os números. Eles estão na
PNAD, Pesquisa Nacional por Amostra de
Domicílios, de 2009. Vejam só as diferenças
de salários por cargo: analistas de sistemas
mulheres, salário inicial de R$ 2.972,54, po-
dendo alcançar até R$ 10.000,00. Para ho-
mens: começam com R$ 3.333,29 e podem
chegar a 19.000,00.
Danielle sentencia: também falta mulher. E,
claro, salário é muito importante, porque
todo mundo quer ganhar dinheiro. Além da
diferença no contracheque, as que ficam na
carreira precisam saber viver num ambiente
machista, em que o reconhecimento exige
esforço constante e triplicado.
Segundo Danielle, o melhor jeito para reverter
o quadro – e conseguir ter mulheres no co-
mando, como já acontece nos Estados Uni-
dos e na Ásia, onde mulheres também são
fundadoras e presidentes das empresas de TI
– é agir. E a ação que dá resultados tem que
começar cedo. Além de precisar vencer a luta
“menina é rosa e menino é azul”, é preciso
incentivar as meninas a programar e agir nas
áreas de “exatas”, tradicionalmente domina-
das pelos homens aqui no Brasil.
“As crenças das próprias mulheres as atra-
palham”, conta Danielle. Por isso mesmo, o
grupo investe em projetos como o Meninas
Digitais, que ensina programação no Ensino
Médio, e no Programando Preconceitos, que,
através de lista de discussão, eventos, site e
redes sociais, ajuda a desconstruir a questão e
a fazer a mulherada continuar na codificação.
Discriminação global,
ações locais
Fora do Brasil, a questão também chama a
atenção. Tanto que a ThoughtWorks, funda-
da em 1993, tem como um de seus princí-
pios fundamentais estimular a diversidade em
seus escritórios. Presente em diversos paí-
Capa < 19
ses (Austrália, Inglaterra, África do Sul, Índia,
China e Brasil, entre outros), a empresa tem
como pilares um negócio sustentável, produ-
zir excelência em software e promover justiça
social e econômica.
Conversamos com três mulheres da empre-
sa, que estão no escritório de Porto Alegre:
Gabriela Guerra (Analista de Negócios), De-
siree Santos (Desenvolvedora) e Juliana Dor-
neles (Designer). Desiree soltou a frase mais
divertida: você precisa ver a cara dos homens
quando abro a mochila, tiro a bolsinha de la-
cinho e de dentro sai o ferro de solda. Porque
não basta ser desenvolvedora, também tem
que ser apaixonada por robótica!
O jeito de lidar com a discriminação é o que
as moças mais sabem: ser muito melhores que
os pares homens, ignorar heroicamente os co-
mentários e seguir em frente. Na ThoughtWorks
Brasil, entretanto, isso não é necessário.
Por lá, é cultura da empresa respeitar todos.
Mais que isso: fazem questão de recrutar mu-
lheres, negros, diversas orientações sexuais,
o maior número de “diferenças” possíveis. A
ideia, segundo Gabriela Guerra, é contagiar
todo o mercado. “Aqui na empresa consegui-
mos 28% a mais de mulheres nos escritórios
em 2013”, conta a analista.
Como? Diante da falta de mão de obra femi-
nina, o jeito é usar o recrutamento ativo: eles
buscam os candidatos Brasil afora, focam em
currículos de mulheres, lideram o RailsGirls,
fazem palestras em escolas... tudo para esti-
mular o mercado a ter mais mulheres. O foco
sempre é quem não está na área.
Como o foco não é só dentro, mas o entorno,
a TW não deixa barato. Faz questão de colo-
car mulheres em todas as posições, coloca
as moças nas reuniões com clientes e tenta
contaminar o mercado da melhor forma pos-
sível. Se você gosta dos projetos da empresa
e sabe tudo de metodologia ágil, preste aten-
ção nas entrevistas: além do conhecimento,
a empresa busca valores, quer saber como
você pensa, age, qual o seu background cul-
tural. A razão é simples: “aqui tudo é discuti-
do abertamente – e as piadinhas são muito
mal vistas”, conta Gabriela.
E o detalhe: a ThoughtWorks não está sendo
boazinha. Ela acredita no experimento social
que pratica. A ideia é que a empresa tem
que ser tão diversa como o mundo. “Para
pensar fora da caixa, ter ideias novas e uma
cultura de respeito, é preciso começar em
casa”, conta Juliana.
São três os pilares da TW: excelência, ser e
manter o negócio sustentável e buscar jus-
tiça social e econômica. “Por isso, aqui a
gente pensa o mundo sempre do ponto de
vista do mais fraco”, conta Gabriela. E se
discute tudo: gênero, homofobia, qualidade
de software e pessoas...
Lá dentro, também há um grupo para discus-
são de assuntos de tecnologias, o TW-Wo-
man, do qual os homens também participam.
Os assuntos? Mulheres e tecnologia, desen-
volvimento de líderes, aumento da licença pa-
ternidade. A empresa tem até um programa
para ajudar os mais sêniores a crescer na
carreira, que acontece duas vezes por mês.
Além disso, uma vez por ano, eles reúnem
os funcionários de todo o Brasil num hotel,
onde eles falam de diversos temas, escolhi-
dos pela própria comunidade da empresa.
Para evitar que as mesmas pessoas “de
sempre” (sim, lá também existem favoritos)
fossem escolhidos, em 2013 publicaram-se
só os temas. A surpresa: 40% das palestras
foram feitas por mulheres.
Para Desiree, organizadora de robótica do
TDC (The Developers Conference, Brasil), o
mais bacana é ter quatro horas semanais dis-
poníveis para projetos. É assim que elas con-
seguem organizar o RailsGirls, criar projetos e
inovar. “Claro que a gente também usa tempo
extra e horas de almoço”, contam as três.
Segundo Mario Areias, colega de trabalho das
três, a TW é puro aprendizado. “Os homens
não fazem ideia da dimensão das piadinhas
para as mulheres. Aqui aprendi muita coisa
sobre a questão”, conta. “A cultura corpora-
tiva e seu jeito de lidar com as situações não
é saudável. A gente aprende junto e começa
a usar fora da empresa”, diz. E completa: “a
gente não deveria ganhar prêmio por isso (eles
ganham), só estamos fazendo a coisa certa.
Esse deveria ser o padrão no mercado”.
Resumo da ópera
As mulheres estão aí programando, sim.
Se ainda não são 50% das rodas e grupos,
como são da população, a responsabilidade
é dos próprios grupos – e de todos nós. Está
na hora de acabar com o clichê de menina
brincando com boneca, toda de rosa, e dei-
xar os talentos brotarem. Se a gente parar de
olhar para o físico e prestar atenção no con-
teúdo, a contribuição da mulherada já está na
roda. Há muito tempo. </>
20 > Capa
Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Por @samadeu
Um dos princípios constitutivos da Internet
é chamado de neutralidade da rede, ou net
neutrality. Ele pode ser resumido na sen-
tença: “quem controla a infraestrutura de
telecomunicações não pode controlar o flu-
xo de informações”, ou seja, deve ter uma
postura neutra sobre o mesmo. As corpo-
rações de telefonia, em geral oligopólios,
proprietárias dos cabos submarinos, das
fibras óticas, dos satélites não podem in-
terferir no que está sendo comunicado.
O ataque ao princípio da neutralidade na
rede pode mudar a forma como a Internet
tem funcionado e reduzir a criatividade e a
diversidade que a caracterizam.
Na Internet, toda comunicação é feita por
pacotes de dados. Pelo princípio da neutra-
lidade, as operadoras de telecomunicações
não podem discriminar os pacotes, nem
pela origem, nem pelo destino, nem pelo
tipo de aplicação, ou seja, não importa se
o pacote informacional leva uma parte de
um e-mail, de uma página da Web ou de
um vídeo, todos eles devem ter o mesmo
tratamento na rede. Ocorre que as opera-
doras querem interferir nesses fluxos para
aumentar a sua lucratividade. Querem mer-
cantilizar completamente o ciberespaço.
Assim, as páginas e as aplicações das em-
presas que fizeram acordos comerciais com
as operadoras de telecom andarão mais rá-
pido na sua rede. Já a maioria dos sites e
blogs terão sua velocidade reduzida.
O mais grave será o impacto na criativida-
de. Na Internet, podemos criar não somente
novos conteúdos, mas também novos for-
matos e novas tecnologias, sem a necessi-
dade de pedir autorização para ninguém. No
final dos anos 1990, Tim Berners-Lee criou
a web; em 1999, Shawn Fanning inventou o
Napster; em 2003, os estonianos Ahti Heinla,
Priit Kasesalu e Jaan Tallinn desenvolveram o
Skype; em 2003, Mark Zuckerberg começou
o Facebook. Imagine se o princípio da neu-
tralidade da rede não existisse. Como seria
possível aos jovens Hurley, Chen e Karim
lançarem o YouTube, em 2005? As operado-
ras de telecom poderiam bloquear os paco-
tes de dados que carregassem seus vídeos
alegando excesso de tráfego. A criação de
novas tecnologias se concentrará nas mãos
de grandes corporações que podem nego-
ciar com as gigantes da telecom.
22 > Neutralidade
Ao permitir que as empresas de telecom pos-
sam filtrar o tráfego, priorizar aplicações ou
fazer acordos comerciais que privilegiem o
fluxo de informações de quem realizou acor-
dos comerciais específicos com as mesmas,
estaremos abrindo espaço para transformar a
Internet em uma grande rede de TV a cabo.
Além disso, iremos definitivamente substituir
a cultura de liberdade que imperou até hoje
na rede pela cultura da permissão. Todo novo
protocolo ou aplicação poderá ser bloqueado
pelas operadoras de telecom com o argu-
mento de que não faz parte de sua política
de tráfego. Será impossível inventar um pro-
tocolo sem ter as teles como sócias ou, no
mínimo, sem a sua autorização.
No Brasil, em 2009, o Comitê Gestor da In-
ternet lançou uma resolução chamada “Prin-
cípios para a governança e uso da Internet”,
em que reafirma a importância da neutralida-
de e esclarece que a “filtragem ou privilégios
de tráfego devem respeitar apenas critérios
técnicos e éticos, não sendo admissíveis
motivos políticos, comerciais, religiosos, cul-
turais, ou qualquer outra forma de discrimi-
nação ou favorecimento”.
Nos embates contra os exageros da lei de
crimes na Internet, conhecida como AI-5 Di-
gital, aprovada pelo Senado, o Ministério da
Justiça lançou, no final de 2009, uma consul-
ta pública online para a criação de um mar-
co regulatório civil para a Internet brasileira,
conhecido como Marco Civil da Internet no
Brasil. Recebendo milhares de contribuições
da sociedade, a proposta incorpora o prin-
cípio da neutralidade da rede, mas o lobby
das operadoras de telefonia impedem a sua
votação desde então.
O Marco Civil precisa definir claramente o que
é neutralidade da rede. Precisamos retirar da
proposta que o Governo enviou ao Parlamento
qualquer possibilidade de a Anatel regulamen-
tar o que venha ser a neutralidade da rede. O
poder econômico das teles precisa ser contro-
lado sob pena de mudarmos completamente
a dinâmica da Internet, de reduzirmos as pos-
sibilidades de livre criação e invenção, bem
como de submetermos a diversidade cultural
aos seus interesses comerciais. </>
Sergio Amadeu da Silveira é Professor do Centro de
Engenharia, Modelagem e Ciências Sociais Aplicadas
da UFABC. Membro do Comitê Gestor da Internet no
Brasil. samadeu@gmail.com
Web além das coisas
Por @reinaldoferraz
O tema da Internet das coisas está cada vez
mais em destaque. Lâmpadas conectadas, te-
levisores, portas, banheiros, geladeiras, e por
aí vai. Uma infinidade de dispositivos terão IPs
e poderão ser conectados com smartphones,
computadores e outros aparelho inusitados.
E por isso mesmo temos que lembrar que a
Web tem uma atuação fundamental nesse
processo. Estamos no momento da Web das
coisas, mas já existem discussões que vão
além de eletrodomésticos conectados. Por
esse motivo, vale a pena comentar três pontos
relevantes no processo de evolução da Web:
1. A Web como interface
Já ouvimos falar muito de WebApps para
smartphones e televisores, mas esse conceito
pode ser expandido para os demais disposi-
tivos. Aplicações Web, baseadas em HTML5,
CSS3, JavaScript e outras tecnologias aber-
tas, fornecem flexibilidade ao desenvolvedor
que pretende criar algo multiplataforma. A
Web em si traz já traz esse conceito de
acesso por múltiplos dispositivos das
mais diversas formas. Estamos em
um momento de construir a es-
sência da Web que não será
acessada somente por
dispositivos móveis.
24 > Por dentro da W3C
2. Mobile Web, ou
simplesmente Web
Muitos termos voltados ao desenvolvimento
para dispositivos móveis surgiram nos últimos
anos. Mobile Web e Mobile First são apenas
alguns deles. Quando colocamos o foco em
mobile, estamos decidindo direcionar o de-
senvolvimento para um determinado disposi-
tivo ou resolução de tela. Tablets e smartpho-
nes podem ser considerados os dispositivos
mais modernos do momento, mas daqui a
alguns anos a Web estará onde menos se es-
pera: nos carros, nas geladeiras, nas mesas,
nos óculos (ops, nesses ela já está!). Daqui a
alguns anos falar em Mobile Web será como
falar em toca fitas de carro. E por falar em car-
ro, esse é um baita dispositivo que também
está se preparando para a Web.
3. Novas interfaces da Web
O W3C vem trabalhando para fomentar a
inovação nas mais diversas áreas e seg-
mentos de mercado para reforçar o conceito
da Web como a grande interface de dispo-
sitivos. Além das áreas de games, saúde e
publicações digitais, outros segmentos vêm
ganhado destaque na evolução da Web. Por
esse motivo, o W3C criou em 2011 os W3C
Community and Business Groups (http://
www.w3.org/community/) para atender às
necessidades de uma crescente comunida-
de de interessados ​​no futuro da Web.
Community Group é um fórum aberto, sem
taxas, no qual desenvolvedores e interessa-
dos na Web podem desenvolver especifica-
ções, manter discussões, promover testes, e
se conectar com a comunidade internacional
de especialistas da Web. Business Group
fornece aos inovadores que querem ter um
impacto sobre o desenvolvimento da Web no
curto prazo um fórum neutro para colaborar
com interessados de opiniões similares, in-
cluindo membros do W3C e não-membros.
Um exercício interessante é dar uma navegada
pela lista de Community e Business Groups do
W3C para ter uma ideia sobre alguns temas de
inovação que estão surgindo nesses grupos:
Web Automotiva
O Automotive and Web Platform Business
Group (http://www.w3.org/community/auto-
webplatform/) tem como objetivo influenciar
a Plataforma Aberta da Web sobre as neces-
sidades específicas da indústria automotiva e
ajudar os interessados​​a construir e compre-
ender os processos de criação de padrões do
W3C. Em novembro de 2012, o W3C promo-
veu um workshop em Roma para aproximar os
participantes da discussão do desenvolvimen-
to da Web automotiva, que inclui preocupa-
ções como segurança, relação do carro com
dispositivos móveis, mercados de atuação etc.
Web Semântica GeoEspacial
Sim, uma Web GeoEspacial. Esse é o objeti-
vo do Geospatial Semantic Web Community
Group (http://www.w3.org/community/ge-
osemweb/), que aborda um desafio ousado
na área de gestão da informação inteligente:
a exploração da Web como uma plataforma
para a integração de conhecimento geoes-
pacial, bem como para a exploração de in-
formação geográfica. Esse grupo vai reunir
cientistas, usuários de dados linkados, con-
sumidores e provedores interessados ​​na ex-
ploração desses dados.
Web dos Sensores
O Web of Sensors Community Group (http://
www.w3.org/community/sensorweb/) ex-
plora como a plataforma Web pode interagir
com sensores que nos rodeiam. Por exemplo,
como vamos ligar um Arduino e interagir com
ele através da plataforma Web? O escopo é
o de explorar os dados do sensor de forma
segura para a plataforma Web, que protege
a privacidade do usuário e atende às neces-
sidades dos desenvolvedores. Informações
sobre outros grupos e como participar po-
dem ser encontradas em http://www.w3.org/
community/groups/.
Mobile Web, Automotive Web, Web of Sen-
sors... Você percebe o que tudo isso tem em
comum? Isso mesmo. A Web. Vamos de-
senvolver para a Web, a grande interface de
interação. A forma e o dispositivo de acesso
podem mudar, mas sua essência permanece:
uma interface interoperável, livre e aberta. </>
Reinaldo Ferraz é especialista em desenvolvimento
web do W3C Brasil. Formado em Desenho e Compu-
tação Gráfica e pós graduado em Design de Hipermídia
pela Universidade Anhembi Morumbi, em São Paulo.
Trabalha há mais de 12 anos com desenvolvimento
web. Coordenador do Prêmio Nacional de Acessibilida-
de na Web e do Grupo de Trabalho em Acessibilidade
na Web e representante do W3C Brasil em plenárias
técnicas do W3C.No Twitter é @reinaldoferraz
Jogos digitais: a
importância do Fun Factor
Por @gazozzo
Durante os últimos anos, acompanhei de perto uma boa
parte das principais transformações ocorridas no univer-
so do GameDev, dirigindo e produzindo, em meu estúdio,
games e aplicativos ludificados/gamificados, do edu-
tainment ao advergaming. Pude vivenciar, assim, o ciclo
de vida dos jogos digitais, cada qual com seus objetivos
e particularidades, focando em tipos distintos de usuá-
rios, sob novas abordagens em relação a eles, os games,
como plataformas de comunicação, ensino, arte, publici-
dade e entretenimento (ou o que mais você imaginar).
26 > Games
Games < 27
Muitos perguntam: “o que é necessário para
se fazer um bom advergame?”. Seria a uti-
lização de gráficos 3D de última geração,
altamente otimizados para dispositivos mó-
veis? Ou controles alternativos, baseados na
Natural User Interace e na wearable compu-
ting? Talvez realidade aumentada na tela de
um Google Glass? A verdade é que, apesar
de esses itens despertarem grande interes-
se, dentro e fora da comunidade gamer, a
presença de nenhum deles fará a menor di-
ferença se o seu game não possuir relevân-
cia. E, no jargão do GameDev, utilizamos Fun
Factor para definir o grau de interesse que a
experiência pode provocar no usuário. En-
tão, respondendo à pergunta: o que precisa-
mos é oferecer uma experiência divertida, ou
seja, rica sensorialmente, fluida, naturalmente
agradável, espontânea, com uma curva de
aprendizado mínima, que permita ao usuário
sair de sua zona de conforto e, sem perce-
ber, passar minutos, talvez horas, quem sabe
dias, envolvido, engajado no seu game. Não
importa se é 2D ou 3D, se possui mecânica
simples ou complexa, no final das contas o
que vale é o Fun Factor.
A fórmula do sucesso
Não existe uma fórmula para se encontrar o
Fun Factor: é preciso, antes de mais nada,
conhecer as expectativas dos usuários den-
tro de seus universos de atuação. É que o
Fun Factor presente em um determinado
jogo pode não fazer o menor sentido quan-
do transposto, adaptado para outra situa-
ção, na qual será utilizado por outro públi-
co, com diferentes expectativas, fazendo
com que algumas ações gamificadas gerem
frustração em relação ao engajamento, ao
envolvimento almejado.
Um game promocional, em uma feira, por
exemplo, pode - e deve - possuir um tempo
curto de duração, pois estamos falando de
um ambiente por onde passam muitas pes-
soas, por um breve espaço de tempo. Um
jogo de três minutos, com características de
arcade, em um cenário como esse, seria ab-
solutamente normal. Mas a partir do momento
em que pegamos o mesmo jogo e o distribu-
ímos para download em dispositivos móveis,
por exemplo, ele, que foi originalmente desen-
volvido para uma experiência de três minu-
tos, ainda que se aumentem variáveis como
tempo ou vitalidade/vidas/energia, nunca vai
funcionar com o mesmo grau de eficiência
diante de um usuário que está noutra situa-
ção, dono do seu tempo, podendo jogar por
períodos infinitos, para se distrair. Nesse caso,
jogos de gênero tradicional, como puzzle,
corrida e plataforma, podem passar por uma
readequação, passando a basear seu level
design em estruturas procedurais, generati-
vas, como nos infinite runners. Cabem aí vá-
rios outros gêneros não necessariamente ba-
seados em level design procedural: jogos de
estratégia, como Tower Defense, ou puzzles,
como Candy Crush Saga. Jogos de interação
social também são uma boa pedida, “life si-
mulators”, enfim, experiências que possam se
prolongar infinitamente ou por um bom perí-
odo de tempo - mas que também ofereçam
diversão instantânea durante esse caminho.
Qual seria a fórmula do sucesso, então? O
Fun Factor, como notamos, é uma variável
influenciada por diversos vetores, como tem-
po, local, idade, situações diversas. Por isso,
acredito que, no momento em que as ações
são planejadas, sejam elas promocionais, ins-
titucionais, ativadas remotamente através de
canais online ou de maneira direta, em ponto
de venda, em todos esses casos, é preciso
pensar no seu ciclo de vida baseado em três
momentos distintos:
•• Antes do acontecimento em si: que
pode ser um evento, um release público de
um game, um treinamento/curso, o lança-
mento de um produto no mercado etc. É
importante avaliar se já nesse momento o
aplicativo/game poderia se fazer promover,
criando teasers que permitam uma degus-
tação da experiência, criando expectativa,
promovendo o produto antes de ele ser
lançado. Isso pode ser feito das mais di-
versas formas, criando vídeos, interações
curtas pré-jogo, preparando o terreno.
•• Durante a ação: esse é o momento prin-
cipal, no qual o usuário/prospect interage
com o game. Como dito, é preciso que
os princípios básicos do game design
28 > Games
estejam bem fundamentados. O ruído, o
espaço que o usuário precisa percorrer
até chegar efetivamente à diversão, não
pode ser muito longo, como obrigá-lo a
passar por longos tutoriais ou preencher
longos cadastros. Lembre-se: não conhe-
cemos nosso usuário como a um amigo.
É preciso que o relacionamento aconte-
ça de uma maneira natural e gradativa.
Conquistando a confiança do usuário,
concretizamos o ideal do opt-in, fazendo
reverberar positivamente não apenas o
nosso projeto, mas os games como pla-
taforma eficiente de comunicação.
•• Após a ação: é muito comum alguns jogos
serem utilizados em apenas uma determi-
nada ocasião ou por curto espaço de tem-
po, durante o lançamento de um produto,
em um evento, ou depois de uma campa-
nha publicitária, por exemplo. Como hoje,
mais do que nunca, o mercado – seja você
produtor independente ou fornecedor de
outras empresas – precisa obter o máximo
de resultado com o investimento, que é
valorizado a partir do momento em que se
consegue estabelecer um relacionamen-
to com o usuário, aproveitando o vínculo
criado antes e durante a ação, consolidan-
do um laço de troca em que se oferece
diversão, aprendizado, cultura, arte, e se
recebe engajamento - que deve ser refletir
em conversões reais.
Analisando os três momentos, podemos
notar que, para aproveitarmos o máximo do
potencial transmídia da experiência proposta,
distribuída no espaço de tempo e no ciclo de
vida do projeto, será necessário que o game
transite por múltiplas plataformas e este-
ja preparado, sempre, para gerar feedback
público, em redes sociais, fazer data mining,
levantar métricas confiáveis, mesmo que nos-
sa ação pareça, em princípio, não demandar
tais necessidades. Planejar bem, como em
qualquer atividade, também faz a diferença
em GameDev, e por trás de um game estão
muitas outras ações, que vão desde a pro-
dução de cases, veiculação de mídia, até o
acompanhamento de métricas.
Ressignificando processos
Uma outra maneira de se pesquisar as raízes
do Fun Factor é experimentando a ressigni-
ficação de processos. Nesse caso, a visão
do game designer deve se expandir, com-
partilhar “DNA criativo” com outros especia-
listas, todos juntos passando a transitar por
um perímetro além dos delimitados, a priori,
por suas competências, gerando um tipo sui-
-generis de interdisciplinaridade.
Tanto na publicidade quanto na arte ou nas
aplicações educacionais, ressignificar pro-
cessos à luz da gamificação pode nos tra-
zer grandes surpresas. É onde saímos do
mero entretenimento e passamos a buscar
a inovação real, repensando a forma como
objetos e processos são realizados, imergin-
do numa dialética capaz de desconstruí-los,
para, em seguida, recombiná-los em fusões
inusitadas, criando o novo.
É cada dia mais comum nos depararmos
com os princípios do game design aplicados
a projetos voltados não apenas para a publi-
cidade, mas para a promoção da saúde, da
educação e do bem-estar - processos que
até então ocorriam de uma maneira tradi-
cional e que tomaram uma nova dimensão a
partir do Fun Factor. </>
Ronaldo Gazel é diretor da Meatballs - studio de cria-
tividade, tecnologia e games - e fundador da Gaz Ga-
mes. Entrou para o mundo da publicidade em 1993, aos
17 anos, trabalhando como artefinalista. Daí não parou
mais: passou por diversas empresas consagradas, tra-
balhando ao lado de grandes nomes do mercado, ad-
quirindo uma excelente bagagem prática e teórica que
lhe renderam, dentre outras conquistas, diversos prê-
mios e destaques nacionais e internacionais. Em seus
artigos sobre tecnologia e games, o objetivo maior de
Gazel é despertar sua audiência, convidando-a, sempre
que possível, para um reposicionamento em relação a
esses novos mercados e cenários de desenvolvimento,
tendo em vista suas raízes culturais, artísticas e tecnoló-
gicas. ronaldo.gazel@gmail.com
Conhecimento
livre a serviço
da criatividade
e da economia
Por @carineroos
30 > Mercado
Imagem: http://bit.ly/MLXWJr
Começo este texto pensando sobre uma re-
flexão deixada pelo fundador e curador digi-
tal da Foundation for Peer-to-Peer Alterna-
tives, Michel Bauwens (http://ow.ly/sZ2TD).
“Nossa economia política recente tem o mais
estranho dos DNAs, pois ela considera a na-
tureza como sendo uma fonte perpétua de
recursos abundantes, ou seja, se baseia na
falsa noção de abundância material; por ou-
tro lado, acredita que trocas de informações
técnicas, científicas e intelectuais devem
ser sujeitadas a fortes restrições proprietá-
rias”. Então é esta a paradoxal mas também
dramática contradição do sistema vigente:
enquanto rapidamente sobrecarrega-se a
capacidade natural do planeta, simultanea-
mente inibem-se as soluções que a huma-
nidade poderia encontrar para o problema.
Portanto, da próxima vez que você acessar a
Internet e vir uma decisão importante sobre
direito autoral ou patentes, lembre-se: não é
um embate sobre algo pequeno e técnico.
É sobre o futuro da liberdade de existirmos
como seres sociais uns com os outros, e a
forma como a informação, o conhecimento e
a cultura serão produzidos.
Felizmente, as comunidades emergentes de
produção colaborativa que compartilham co-
nhecimento, código e designs, isto é, fazem
uso de arranjos de licenciamento livre que
possibilitam e facilitam o compartilhamento
universal, estão mostrando um caminho para
uma reorganização fundamental para um
mundo mais criativo e também econômico.
Mercado < 31
ticamente nenhuma receita para o dobro em
comparação a todas as fontes de renda re-
lacionadas a patentes da IBM, que tem sido
a maior produtora de patentes das últimas
duas décadas nos Estados Unidos.
A IBM afirma ter investido mais de US$ 1 bi-
lhão em desenvolvedores de software livre,
contratando mais de 300 programadores
para ajudar no desenvolvimento do kernel Li-
nux e de outros softwares livres. A companhia
também doou patentes para a Free Software
Foundation. Isso traz para a empresa um sis-
tema operacional melhor para seus servido-
res corporativos - fazendo os servidores fica-
rem melhores, mais velozes, mais confiáveis
e, portanto, mais valiosos para seus clientes.
Outro dado interessante também levantado
por Benkler foi que participar do desenvolvi-
mento de software livre também permitiu à
IBM desenvolver relações de prestação de
serviço com seus clientes, construindo, a
partir de softwares livres, soluções persona-
lizadas para demandas específicas. Em ou-
tras palavras, a IBM combinou estratégias de
oferta e demanda para adotar um modelo de
negócio não-proprietário que gerou mais de
US$ 2 bilhões anualmente para a empresa.
Ainda, outro argumento econômico válido
para empresas que fazem uso do software
livre é entender que faz sentido companhias
concorrentes colaborarem em determinadas
situações, como quando há colaboração em
algo que não é o core business das empre-
sas. Companhias fabricantes de equipamen-
tos industriais, por exemplo, podem contratar
alguma empresa terceirizada que faça o servi-
ço de desenvolvimento de soluções para ser-
vidores web livres, de modo que todos saiam
ganhando: tanto a empresa terceirizada que
desenvolverá apenas uma única solução para
várias empresas, quanto os seus clientes,
que por terem se unido podem ganhar des-
contos nas assinaturas e não estarem presos
a um único fornecedor, dado que tecnologias
livres levam a mercados de livre concorrência.
Qualquer empresa que tenha interesse em
atuar no mercado como prestador de servi-
O software livre nasceu como um movimento
social engajado de trazer as pessoas devol-
ta ao direito de ter o total controle sobre os
seus computadores. Isso significa que todo
e qualquer usuário tem as suas especificida-
des e demandas próprias, que não neces-
sariamente são supridas pelos interesses do
mercado de massa. Então eu e você, como
usuários, temos demandas que talvez não se
justifiquem para uma grande Microsoft criar
uma solução específica para nós. Uma gran-
de Microsoft e uma grande Adobe vão criar
soluções que têm um mercado de pelo me-
nos algumas centenas de milhares de pesso-
as que vão comprar aquele software. Assim,
o software livre viabiliza o preenchimento das
necessidades específicas de algumas pesso-
as, dando essa autonomia de criar coisas que
são especiais e importantes sob demanda.
Uma das vantagens de se trabalhar com sof-
tware e hardware livres é que todo o esforço
de investimento pode ser aplicado na inova-
ção e na melhoria incremental, e não na rein-
venção da roda, pois parte-se de soluções
existentes que servem de base para a criação
de algo novo. É corriqueiro que no mundo
secreto e proprietário várias equipes concor-
rentes trabalhem simultaneamente fazendo
a mesma coisa, enquanto no mundo livre as
pessoas fazem trabalho em conjunto levando
a um potencial maior de inovação criativa.
Um excelente exemplo de uma estratégia de
negócios baseada em não-exclusividade é o
da IBM, conforme aponta o professor da es-
cola de direito na Universidade de Harvard,
Yochai Benkler, em seu livro The Wealth of
Networks (http://ow.ly/sZ2ZS - pdf). A em-
presa tem obtido anualmente, ao longo de
duas décadas, o maior número de patentes
emitidas nos Estados Unidos, tendo acumu-
lado um total de mais de 67 mil patentes en-
tre 1993 e 2013. Entretanto, a IBM também
tem sido uma das empresas mais agressiva-
mente engajadas na adaptação de seu mo-
delo de negócio à emergência do software li-
vre. Com base em estatísticas lançadas pelo
Selected IBM Revenues, Benkler demonstra
que em apenas quatro anos a categoria de
serviços baseados em Linux passou de pra-
Mercado < 31
ço em suporte técnico ou customização para
tecnologias livres tem acesso à toda a infor-
mação técnica necessária para tal, já que há
transparência total nesse mercado. Sendo
assim, parte-se de um ponto de concorrên-
cia honesta, em que a diferença da qualida-
de desse serviço é verdadeiramente ligada à
competência técnica do prestador de serviço.
Além disso, a participação de múltiplos atores
nesse mercado tende a levar a preços mais
justos para os consumidores.
A Red Hat é considerada a empresa pioneira
em fornecimento de software livre e distribui-
ções GNU/Linux a obter receita de US$ 1 bi-
lhão. “Poucas empresas têm sido capazes de
chegar a essa marca”, afirmou em entrevista
o CEO da Red Hat, Jim Whitehurst (veja em
http://ow.ly/sZ3aV). A empresa fechou o ano
fiscal de 2013 com lucro líquido de US$ 150,2
milhões, montante 2% maior que os US$ 146,6
milhões registrados no exercício fiscal anterior
(http://ow.ly/sZ3fb). Na mesma base de com-
paração, a receita teve crescimento de 22%,
somando US$ 1,32 bilhão, ante US$ 1,13 bi-
lhão. A maior fatia da receita foi gerada pelo
segmento de assinaturas de software, com
US$ 1,14 bilhão e alta de 17% no período.
Mas ainda não tocamos no ponto das comu-
nidades que, por acreditarem nos projetos li-
vres, prestam todo o tipo de assistência para
os consumidores daquele produto. O valor
específico aqui é que as comunidades se
sentem conectadas com o projeto e por isso
ajudam, se empenham, e gastam algumas
horas da semana contribuindo para aquilo
em que acreditam. Esse é o caso do proje-
to Arduino, uma plataforma de prototipação
eletrônica livre que se tornou muito popular
na cultura do-it-yoursef (DIY), levando a ex-
perimentação com circuitos eletrônicos para
milhares de pessoas. De fato, revolucionou
a cena maker e, em função de os arquivos
para construção do projeto, como o hardware
e o software, estarem disponíveis na Internet,
isso facilitou não só a sobrevivência do proje-
to como diminuiu a barreira de entrada de co-
nhecimento necessário para começar a lidar
com essas tecnologias.
A comunidade de entusiastas do Arduino é
vasta e inclui grupos com interesses espe-
cíficos em diversas regiões do mundo todo.
A comunidade é uma excelente fonte adicio-
nal de assistência em todos os tópicos, tais
como seleção de acessórios, assistência no
projeto e ideias de todos os tipos.
Em entrevista à Revista Wired (http://ow.ly/
sZ3lX), Massimo Banzi, cocriador do Arduino,
responde à pergunta que todo mundo faz:
como você ganha dinheiro em um mundo de
hardware aberto? Ele explica que o impor-
tante não é se incomodar em vender muito
hardware, mas, em vez disso, vender seu
expertise como inventor. “Se alguém é capaz
de fabricar o dispositivo, então o melhor fabri-
cante o fará pelo melhor preço. Ótimo, deixe
que o façam. Isso irá garantir que sua cria-
ção seja amplamente distribuída. Por você
ser o inventor, entretanto, a comunidade de
usuários irá inevitavelmente se formar ao re-
dor de você, de forma muito similar a como
Linus Torvalds se tornou o ponto central para
o desenvolvimento do Linux”. Nesse sentido,
o conhecimento do criador se torna seu bem
mais valioso, que pode ser vendido para qual-
quer um. É exatamente assim que trabalha o
time do Arduino: a renda significativa vem de
clientes que querem construir dispositivos ba-
seados na placa do Arduino e contratam os
fundadores como consultores, e não da ven-
da das placas em si.
Então, quando volto a pensar na reflexão dei-
xada por Michel Bauwens sobre o aumento
de patentes e leis feitas pela grande indústria
restringindo o acesso às possíveis soluções
de problemas do mundo, penso que o grande
desafio do conhecimento livre, além do próprio
lobby contrário a essa abertura, é a conscienti-
zação das pessoas de que ele está disponível,
que pode ser manipulado para inúmeros fins,
que com um pouco de criatividade e aprendi-
zado as pessoas podem se apropriar dele e
definir o seu melhor destino. </>
32 > Mercado
Carine Roos é jornalista e entusiasta do conhecimento li-
vre, também membro do Garoa Hacker Clube. Apaixona-
da por tecnologia e cultura digital. carine.roos@gmail.com
O cientista de dados,
o mundo corporativo
e a análise preditiva
Por @tatitosi
34 > Ciência de Dados
Simultaneamente, estão sendo desenvol-
vidos novos modelos de gerenciamento,
colaboração e integração de dados aber-
tos, trabalhando em conjunto com dados
provenientes de diversos canais, como
ponto de venda, transacional, sócio-com-
portamental e informações provenientes
de extensões midiáticas.
A relevância do cientista de dados nesse
cenário será diversificada de acordo com
as necessidades, suas habilidades e como
seu conhecimento será aplicado para ge-
rar novas métricas de alta densidade dos
padrões comportamentais do consumidor.
Com isso, as expectativas que um CEO ou
CTO possui em relação a esse profissional
têm sido altamente discutidas, devido à fal-
ta de conhecimento sobre as habilidades
requeridas para um cientista de dados, que
pode apresentar diversos perfis.
Perfis e habilidades
O primeiro perfil é o cientista de negócios,
profissional focado na empresa e no lucro dos
Ciência de Dados < 35
A ciência de dados é um campo altamente colabo-
rativo e criativo, podendo aqueles que se dedicam
a ele trabalhar como administradores de banco de
dados, empresários e outros, que podem estar nas
seguintes categorias: curadoria de dados, análise
e visualização de dados, redes e infraestrutura.
Atualmente, o cientista de dados traz consigo co-
nhecimentos tanto de campos tradicionais, como
estatística, banco de dados, pesquisa operacional,
inteligência competitiva, ciências sociais e exatas,
como também desenvolvimento e programação.
projetos. Em sua maioria, são consultores ou
empreendedores com foco em habilidades
técnicas e com a formação em engenharia.
Já os cientistas criativos têm como foco a de-
dicação ao processo de mineração de dados
até os resultados finais, além de construírem
ferramentas para que haja escalonamento
e diversas aplicações, fazendo com que se
tornem artistas com soluções inovadoras. Ao
mesmo tempo, eles possuem abertura para
projetos em plataforma aberta e também
estão acostumados a trabalhar com dados
abertos de instituições públicas.
Mas o desenvolvedor de dados também
está focado em habilidades técnicas, desde
a extração dos dados até a geração de co-
nhecimento proveniente destes, tendo como
foco a integração da comunidade acadêmi-
ca com o desenvolvimento dos códigos e al-
goritmos, e também trabalhando diretamen-
te nos projetos de código aberto.
Já o pesquisador ou cientista de dados tem
forte vínculo acadêmico, focado em ciências
sociais, físicas ou ainda estatísticas. Dá-se
relevância ao treinamento para a compreen-
são de dados complexos, e, ao mesmo tem-
po, a maioria tem seus artigos publicados
em revistas científicas.
Os principais arquétipos dos cientistas de
dados são: hackers, desenvolvedores e
usuários de aplicativos. Os hackers estão
acostumados a lidar com a massiva quan-
tidade de dados, traduzindo os resultados
disso em infográficos, utilizando ferramen-
tas de visualização de dados.
Os desenvolvedores estão acostumados
com o uso de linguagens voltadas à estatís-
tica e à matemática, como R e Matlab, para
que seja feita uma análise mais detalhada
dos conjuntos de dados. Já os usuários de
aplicativos usam planilhas e outros sistemas
com foco não na especialidade, mas sim na
generalidade e na sua diversidade de habili-
dades, como a programação.
As principais habilidades para os cientistas
de dados são: algoritmos, programas de
back-end como JAVA, estatísticas Bayesia-
na, método de Monte Carlo, ferramentas
como Hadoop para dados massivos, negó-
cios, estatísticas clássicas, manipulação de
dados como SAS, programas de front-end
como HTML, modelos gráficos como análise
estrutural de redes sociais, machine learning
como árvore de decisões e clustering, ma-
temática como álgebra linear, otimização,
desenvolvimento do produto, design expe-
riencial, simuladores, estatísticas espaciais,
dados estruturados como SQL, marketing e
pesquisa, sistemas administrativos, estatísti-
cas temporais como previsão, e dados não
estruturados como mineração de textos e
visualização de dados.
O cientista de dados e o
mundo corporativo
Conforme observamos, o papel do cientista
de dados está intrinsecamente conectado ao
ciclo de desenvolvimento e evolução dos da-
dos corporativos, dos abertos e dos metada-
dos, pois a geração de insights reflete direta-
mente na visão do cientista como agregador
e influenciador estratégico na organização,
já que possibilita a visualização dos resulta-
dos através do uso de estatísticas e volumes
massivos de dados.
O cientista de dados trabalhará com uma
equipe multidisciplinar, na qual terá conta-
to com os dados brutos e os tomadores de
decisões, usando suas diversas habilidades
e buscando constante treinamento, como
também um programa especial de rotação
de funções, desenvolvendo diversas visões
da organização, trabalhando no desenvolvi-
mento de análises preditivas que, através de
técnicas de mineração de dados, históricos e
suposições sobre condições futuras, conse-
gue prever resultados.
É possível observar o seu uso em campanhas
de e-mail marketing para o direcionamento
do público-alvo, além da visualização de ce-
nários macroeconômicos. O futuro da análise
preditiva reside na crescente tendência da
tomada de decisão de acordo com a mine-
ração de dados, principalmente em relação
a como organizações cuidam e servem o
individuo nos seus desejos e necessidades.
Observando a forte tendência de valorização
dos dados no mundo atual, podemos supor
que a importância desse profissional só tende
a crescer nos próximos anos. </>
Tatiana Tosi é pesquisadora de tendências e compor-
tamentos sociais digitais, com ênfase em Netnografia.
É pós-graduada em Marketing pela Escola Superior de
Propaganda e Marketing (SP) e Especialista em Inteligên-
cia Competitiva nas Redes Sociais pela Fundação Getulio
Vargas (SP), professora de Netnografia - Comportamento
do Consumidor Digital - em diversos cursos de pós-gra-
duação e MBA nas áreas de gestão, marketing digital, BI
e estratégias digitais, entre outros.
36 > Ciência de Dados
Dado pra todo lado!
Por @yaso
38 > Dados na Web
Open Data é um tema que está há muito
tempo na crista da onda. Faça uma busca
por ele no Google e você vai encontrar uma
infinidade de notícias impressionantes e fres-
quinhas sobre o assunto, deixando todos
boquiabertos com as novas possibilidades
de uso daquilo que os seres humanos mais
produzem depois de lixo: dados.
No lançamento do W3C Brasil, em 2008, o
principal tema era este mesmo: dados, só
que abertos e para impulsionar o governo a
melhorar suas práticas de e-gov. De lá até
aqui, destravamos alguns badges: temos
um site de dados do governo que nasceu de
modo colaborativo (veja aqui: dados.gov.br/
dev/), um portal que é filho único na América
Latina sobre o tema (od4d.org/pt/), ajudamos
a formar comunidades e também a construir
publicações em parceria com várias entida-
des importantes (w3c.br/GT/GrupoDadosA-
bertos), da transparência e similares; estamos
promovendo abertura de dados em várias
instituições, visando a mostrar na prática uma
ideia que também circula bastante: a de que
dados precisam pertencer à uma cadeia de
valor para gerar valor econômico (veja este
pdf: http://ow.ly/sZBDz).
Além disso, gostamos muito de eventos sobre
o tema, como a WEB.BR (conferenciaweb.
w3c.br/) e também temos o costume de pro-
movê-los, assim como apoiamos (boas) ini-
ciativas de uso de tecnologias padronizadas
para dados que agregam valor econômico e
social. Acontece que o mundo se hiperconec-
tou exponencialmente nestes últimos cinco
anos. Culpa de dispositivos como smartpho-
nes e tablets que, de tão pequenos, cami-
nham junto conosco.
Eles funcionam como pequenos coletores de
dados, nos cultivando como boas sementes
de informação para um mundo mais colabora-
tivo (será?). Isso é só o começo de um sistema
complexo de redes de coleta e uso de dados
que deve existir para melhorar nossa vida em
sociedade. Ok, não é nada como a invenção
da prensa, mas tem potencial para ajudar.
O único problema desse contexto todo é que
a Internet é um vasto espaço. Essa hiperco-
nexão trouxe também a necessidade de ar-
rumarmos um jeito de facilitar a vida das má-
quinas, que precisam processar o conteúdo
disponibilizado por vários sistemas de modo
a permitir cruzamentos interessantes e liga-
ções automáticas entre conceitos.
Os modelos de coleta e distribuição de da-
dos (saiba mais: ow.ly/sZEs6) nem sempre
preveem integração, e isso promove silos de
dados isolados, desperdiçando potencial de
uso e aproveitamento desse valioso recurso.
É como seu eu deixasse uns tomates estra-
garem na geladeira enquanto um vizinho está
fazendo macarrão sem molho.
A Web Semântica, junto às tecnologias da
OpenWeb, é a proposta do Tim Berners-Lee
pra resolver esse problema. Batizada de The
Next Web, a proposta é usar a Web como
plataforma para cruzamento, interligação, in-
terconexão, acervo, uso, reuso, mixagem e
o que mais inventarem com dados que, - aí
sim - podem ser batizados de abertos. Vale a
pena assistir a este TED Talk do Tim Berners-
-Lee sobre a “Próxima Web” (ow.ly/sZEUp).
Então, não adianta nada publicar documen-
tos em .pdf ou .xls sem dizer para as máqui-
nas que processam tudo algumas informa-
ções sobre esses dados: de onde vêm, a que
se referem, quando foram coletados, que tipo
de licença possuem etc. Chamamos isso de
metadados: os dados dos… dados. Também
precisamos explicar melhor o sentido das
coisas para as máquinas, que ainda são mais
burras que nós. Pra isso, temos os vocabulá-
rios, base para as Ontologias.
Existem mais padrões pensados exatamente
para isso: tcharam! O W3C tem um espaço
só pra lidar com essas belezinhas. É o Data
Activity (www.w3.org/INK/#d7e0), que reúne
iniciativas que pretendem impulsionar o uso
da Web para que seja usada como uma pla-
taforma inteligente de integração de dados,
e não apenas como um sistema de distribui-
ção e coleta de recursos. Nesse contexto,
a conclusão é de que precisamos de mais
publicadores de dados integrados prontos
para a Web do futuro.
Após perceber a necessidade de impulsio-
nar a publicação de dados na Web, o W3C
lançou um novo Grupo de Trabalho, que pre-
tende produzir guidelines para facilitar a publi-
cação de dados para desenvolver o ecossis-
tema de dados na Web: o Data on the Web
Best Practices (ow.ly/sZFhs). O grupo já tem
mais de 30 participantes de todo o mundo,
e a ideia é crescer ainda mais. Temos um re-
positório novinho pra rechear de vocabulários
e guidelines no GitHub (http://ow.ly/sZFwi),
além de uma wiki (http://ow.ly/sZFpX) que vai
ser recheada de recomendações do W3C,
como padrões Web, em 2016.
Eu sou uma “chair” desse Grupo de Trabalho,
junto com a Hadley Beeman, do governo bri-
tânico, e o Steven Adler, da IBM Data. E que-
ro convidar você, que não quer mais brincar
de reinventar a roda e está a fim de inventar
novos jogos com ela, a participar. Siga para
http://ow.ly/sZFGb ou mande um e-mail para
w3cbrasil@nic.br para mais informações. E
vamos publicar dados abertos! </>
Yasodara Córdova é Designer de UX e faz de tudo
um pouco no Nic.br, trabalhando principalmente com
estratégias para projetos na Web no escritório do W3C
no Brasil. Atualmente, é co-chair do Working Group de
Best Practices para Dados na Web do W3C internacio-
nal. Yaso@nic.br 
User Experience nas startups brasileiras
Por @brunooyama
40 > User Experience
Muito tem se falado sobre criar soluções centradas nas pessoas, que pre-
cisamos ter produtos relevantes para a vida delas, que é necessário ouvir
os usuários e fazer pesquisas. Não tenho dúvidas de que precisamos de
tudo isso. Mas ao olharmos a quantidade de ferramentas e entregáveis
da área de UX é necessário saber quais e quando usar cada uma delas.
	 Se você ainda não conhece os entregáveis de UX,
	 pode conferir em http://tinyurl.com/entregaveisdeux
i
Ultimamente tenho visto startups brasilei-
ras trabalhando de forma cada vez melhor
a experiência do usuário de seus produtos.
Por isso, resolvi investigar mais a fundo e
trocar ideias com profissionais de algumas
das maiores e mais conhecidas startups
brasileiras para entender como eles têm se
movimentado em relação à adoção de UX no
fluxo de trabalho delas.
Conversando com elas, percebi uma coisa
em comum: muitas delas acabam come-
çando com uma equipe bem enxuta de UX.
Às vezes, acabam contratando um profis-
sional de Visual Design sênior que também
consiga entregar mais que somente interfa-
Imagem: Flickr - http://bit.ly/1gJR7Bi
ces bonitas, em outras os próprios funda-
dores conseguem aplicar boas práticas de
UX e fazer com que seja um pensamento
de todos, e uma minoria acaba contratando
uma consultoria para estruturar o começo
do produto e criar rotinas que as habilitem
fazer melhorias sozinhas no futuro.
Um exemplo é a Kekanto. Allan Panossian,
sócio-fundador da empresa, explica que toda
a equipe de TI é doutrinada a entender UX.
“Faz parte do treinamento básico de todo
mundo que entra no Kekanto. Não gostamos
de ter apenas um especialista de UX, gera-
mos cultura de todo mundo ser um analista
de UX em seu dia-a-dia” explica Allan.
User Experience < 41
Para testar viabilidade e hipóteses sobre
os produtos, as entrevistas com potenciais
usuários antes do desenvolvimento, além
de testes com protótipos navegáveis em
html, ajudam as empresas a sentir de perto
as necessidades e a ganhar feedbacks va-
liosos sobre o produto.
“Não perdemos muito tempo com softwares
de prototipação pois o custo é semelhante a
desenvolver diretamente o mockup em html
navegável. Trabalhamos muito para definir di-
versos canais de feedback e eles têm dado
excelentes resultados”, conta Leandro Bor-
ges Rezende, da FazInova, que atingiu mais
de 10 mil usuários cadastrados em apenas
duas semanas com a plataforma no ar.
Algumas vezes, as startups (não só no Bra-
sil, mas no mundo todo) surgem com solu-
ções que atendem a uma necessidade de
seus próprios fundadores, como no caso das
plataformas MOOC (Massive Open Online
Course). Diego Alvarez (da EasyAula) e Matt
Montenegro (da Beved), por exemplo, tam-
bém são professores na própria plataforma
que criaram. Outro exemplo é o da Bel Pesce
(da FazInova), escritora do best seller “A Me-
nina do Vale”: ela mesma ajuda a abastecer a
plataforma com aulas e conteúdos dos seus
livros sobre empreendedorismo. Isso acaba
ajudando na construção e na evolução, já
que os próprios fundadores são usuários do
produto e por isso conseguem validar certas
hipóteses e fazer melhorias.
Leandro, da FazInova conta que foi uma ex-
periência ótima e pretende fazer mais vezes.
“Conseguimos testar diversas hipóteses em
cursos e palestras reais, em pitches com a
comunidade startupeira no Brasil e no Vale
do Silício. Na primeira semana, fizemos um
Hangout visualizado ao vivo por milhares de
pessoas que passaram centenas de feedba-
cks e tiraram dúvidas ao vivo”.
Entretanto, as empresas precisam ser rele-
vantes não só para seus fundadores, mas
também precisam estar em contato com
Bruno Otayama iniciou sua formação em Publicidade,
depois mudou para Processamento de Dados e acabou
fazendo faculdade de Design e MBA em Gestão de Mar-
cas. Trabalha há 8 anos com foco em projetos digitais,
mas tenta levar o design para qualquer coisa queira fazer.
Passou por estúdios de design, AgênciaClick, e atual-
mente trabalha como Visual Designer na JWT. É colabo-
rador do blog arquiteturadeinformacao.com e professor
de Design de Interação na EISE. b.oyama@gmail.com
seus usuários, fazendo pesquisas quantita-
tivas, qualitativas e testes de usabilidade. É
importante adequar todos os pontos de con-
tato para que a experiência seja agradável,
independentemente da plataforma que for
acessada. Vincius Leitão, Product Designer
do GetNinjas afirma que eles recebem profis-
sionais que utilizam o sistema, e colhem re-
clamações e sugestões para entender cada
vez mais quem são os usuários.
“Constantemente mantemos contato com
nossos usuários. Evitamos “achismos” ao
máximo possível”, diz Anderson Gomes da
Silva, Interaction Designer da ContaAzul.
“Nos preocupamos bastante em ter um bom
design responsivo que permita uma boa ex-
periência no mobile/tablet. É um zelo que não
vejo muitas empresas tendo ainda”, afirma
Diego Alvarez, CEO da EasyAula.
Fico otimista de ver tanta gente empenhada
em fazer com que ideias que parecem sim-
ples se tornem serviços prazerosos, mas para
isso existe muito trabalho por trás de apps,
sites ou plataformas. Em uma palestra que
dei em Recife/PE, durante o Interaction South
America 2013, falei que ter ideia é fácil, fazer
é trabalhoso e manter é mais ainda. (veja os
slides dessa palestra em http://ow.ly/sEEU8)
Mas no final o que importa é gostar do que se
faz, e aproveitar esse momento que estamos
vivendo de inovação e oportunidades. “Te-
mos muita qualidade de vida e um time em
que podemos confiar. Isso faz toda a diferen-
ça”, afirma Anderson, da ContaAzul.
Por @kemelzaidan
42 > Review
Ao clicar no ícone do olho, você pode visualizar as alterações em seu projeto em tempo real.
coderfor Raspberry Pi
seu mini-servidor web pessoal
Já tive a oportunidade de falar um pou-
co sobre o Raspberry Pi na edição pas-
sada da revista iMasters (Alfabetização
Digital, revista iMasters #8, pg. 32 – veja
em http://ow.ly/sLnsa). Esse pequeno
computador de 35 dólares conquistou o
coração de muitos geeks pela sua flexibi-
lidade e baixo custo, características que
permitem utilizá-lo para os mais diversos
fins, sem dispender muita energia e com
um custo diversas vezes inferior ao que
um computador “comum” teria.
A versatilidade parece ser tanta que até
mesmo a equipe do Google Creative Labs
vislumbrou a possibilidade de criar um pro-
jeto para o simpático computadorzinho:
como o próprio nome já diz, o Coder pre-
http://coder.local no navegador de qual-
quer computador ligado na mesma rede
para que você já tenha acesso à tela inicial
do Coder. Caso seu Raspberry Pi não faça
uso de cabo de rede, será necessário aces-
sar a rede CoderConfig que o dispositivo
disponibiliza via Wi-Fi. Em ambos os casos,
é necessário ignorar o aviso de segurança
do navegador em relação ao certificado.
Logo no primeiro acesso, o Coder forçará
a escolha de uma senha para proteger o
sistema de qualquer acesso não autoriza-
do. Uma vez nas configurações, também
é possível selecionar a rede Wi-Fi da sua
casa e fornecer a devida senha, para que
ele possa, a partir de então, fazer parte da
sua rede local e permitir seu acesso não
somente ao dispositivo, mas também à
web simultaneamente.
Pronto. Basicamente, isso é tudo que você
precisa fazer! A grande vantagem do Co-
der é esta: ele abstrai boa parte da neces-
sidade de se configurar um servidor web
e instalar diferentes programas, liberando o
caminho para que se vá direto àquilo que
Review < 43
Tela principal do Coder: cada quadrado é um aplicativo e basta clicar no “+” para criar um novo projeto.
tende ser uma plataforma pessoal de de-
senvolvimento, de forma a ensinar e facilitar
o acesso de qualquer pessoa ao universo
da programação web. É claro que, consi-
derando-se a natureza do hardware, seria
de se pensar que se trata de algo voltado
para os mais jovens; mas, na verdade, até
mesmo aqueles que já estão habituados ao
desenvolvimento podem tirar proveito das
vantagens e do baixo custo da plataforma.
O primeiro passo para se ter acesso ao
Coder é baixar a imagem na página do
projeto no Github. Em seguida, é preci-
so descompactar o arquivo zip baixado e
gravar o .img resultante em um cartão SD,
conforme as instruções padrão da docu-
mentação do Raspberry Pi. A partir daí,
você já tem o seu ambiente de desenvol-
vimento praticamente pronto: basta iniciar
o boot com o cartão SD gravado e efetuar
algumas poucas configurações.
O primeiro acesso é sutilmente diferente
caso seu Raspberry Pi esteja ligado à rede
doméstica via cabo Ethernet ou Wi-Fi. O
primeiro caso é mais simples: basta digitar
Uma senha definida no primeiro acesso impede o acesso indevido ao sistema.
interessa, sem muita enrolação. É claro que
sempre haverá aqueles que preferem fazer
as coisas da forma mais difícil (e aprender
com isso durante o processo), mas o fato
de a distribuição tirar da frente do usuário
boa parte da dificuldade existente inicial-
mente em se criar uma plataforma de de-
senvolvimento pode significar mais gente
atraída pela programação propriamente
dita, relegando questões de administração
de sistemas a um aprendizado futuro, em
um segundo momento.
Se quiser, você pode tentar, inclusive, ins-
talar o Coder em seu próprio computador,
sem a necessidade de possuir um Rasp-
berry Pi, para conhecer melhor a proposta.
Veja aqui: http://ow.ly/sKCB6.
A interface do sistema segue o padrão
Google: colorida, minimalista, intuitiva e
clean. Cada um dos quadrados repre-
senta um projeto; ao clicar em um deles,
visualiza-se o código fonte pertencente ao
projeto, podendo alternar entre os códigos
HTML, CSS, JavasScript ou Node.js a par-
tir do menu superior. Os três projetos que
acompanham o sistema possuem nível
crescente de dificuldade, cujos códigos en-
contram-se muito bem comentados, com
explicações sobre seu funcionamento e su-
gestões de mudanças e experimentação.
Ao clicar no ícone do olho, a tela é dividi-
da em duas, de forma que qualquer mo-
dificação no código passa a ser instanta-
neamente visualizada. O ícone da pasta,
por sua vez, permite enviar imagens e ar-
quivos de mídia que serão utilizados em
seus projetos. Qualquer aplicativo criado
pode ser baixado na forma de um arqui-
vo zip, permitindo o compartilhamento
de seus códigos com amigos ou demais
interessados de maneira simples. Da
mesma forma, pode-se fazer o processo
inverso e criar um projeto a partir de um
arquivo zip enviado para você.
Mas nem tudo é perfeito: seria interes-
sante poder contar com suporte para
múltiplos usuários, para que mais de uma
pessoa em uma mesma família pudesse
utilizar o sistema. Também não foi possível
obter um acesso à linha de comando para
44 > Review
customizar a plataforma, instalando biblio-
tecas através do npm, por exemplo. Uma
inspeção com o Nmap revelou que a porta
22 encontrava-se aberta, mas não pude
localizar o usuário e a senha padrão em lu-
gar nenhum. Fica a dica para algum leitor
nos avisar, caso descubra. Outro recurso
interessante seria poder contar com a in-
tegração junto a algum sistema de contro-
le de versão, como o Git.
Se você também sentiu falta disso tudo,
deve dar uma olhada num projeto bem se-
melhante, o webIDE da Adafruit. Ele pos-
sui todos os recursos acima e traz ainda
a vantagem de poder criar aplicativos em
Python, Ruby e outras linguagens, além de
rodar também no Beaglebone. Não che-
guei a testá-lo, mas ele parece mais voltado
para usuários intermediários e avançados,
oferecendo mais opções de customização,
enquanto que o Coder foca no iniciante,
para o qual geralmente menos opções sig-
nificam mais acessibilidade.
Não deixe de conferir também o [Coder
Projects] , site criado pela equipe do Coder
Review < 45
Kemel Zaidan é formado pela Escola de Comunica-
ções e Artes da USP. Membro ativo da comunidade
de software livre brasileira e um defensor das causas
ligadas à inclusão digital e ao conhecimento livre. No
campo profissional, já coordenou projetos de educa-
ção e inclusão em entidades do terceiro setor e foi
editor-chefe da Linux Magazine, tendo palestrado nos
mais diversos eventos da área de tecnologia. Nos últi-
mos anos, tem se dedicado a pesquisar o universo da
cultura digital e seus desdobramentos.
com intuito educacional, no qual você pode
baixar e enviar projetos criados com o Co-
der, de maneira a aprender mais ou com-
partilhar algum conhecimento extra. </>
Saiba mais:
•• Github do projeto Coder
http://googlecreativelab.github.io/coder/
•• Raspberry Pi – Documentação
http://elinux.org/RPi_Easy_SD_Card_Setup
•• Adafruit WebIDE
http://learn.adafruit.com/webide/
É possível inclusive criar aplicativos interativos como jogos, por exemplo e testá-los na plataforma.
Vivendo e
aprendendo
a jogar
Por #FernandaWeiden
46 > Lorem Ipsum
Elis Regina, minha cantora favorita, é intér-
prete de uma música intitulada “Aprenden-
do a jogar”. Desde que fui convidada para
escrever este artigo, fiquei pensando sobre
o que poderia colocar sobre “desenvolvi-
mento e operações” e, paralelamente, a tal
da música não saía da minha cabeça. A le-
tra fala “nem sempre ganhando, nem sem-
pre perdendo, mas aprendendo a jogar”.
Tenho muita experiência na área e trabalho
com administração de sistemas Unix há 14
anos. Uma das coisas mais importantes a
serem entendidas desde cedo é que, em
uma carreira em tecnologia, aprendizado
é sempre parte do processo. Durante os
últimos dois anos trabalhando com arquite-
tura de larga escala, assimilei a importância
de aprender com os erros cometidos em
diversos níveis - individual, em equipe e na
organização como um todo.
Eu trabalho para o Facebook, em Men-
lo Park, na Califórnia, uma empresa com
centenas de engenheiros na área de infra-
estrutura. Como gerente dessa área, eu
passo muito tempo em reuniões. Algumas
melhores e mais produtivas que outras.
Porém, a que para mim é a mais divertida,
e também uma grande fonte de aprendi-
zado, é a que chamamos de “Revisão de
Gestão de Incidentes”.
Nessa reunião, falamos a respeito de tudo
o que deu errado ao longo da última sema-
na. O processo é extremamente simples.
Primeiro, um dos membros da equipe es-
colhe os incidentes que serão revisados.
Para todos esses incidentes, as pessoas
que trabalharam nele precisam fornecer
algumas informações a respeito do que
aconteceu, e isso inclui:
Linha do tempo: informações sobre tudo o
que aconteceu, na ordem em que aconte-
ceu. Quais os primeiros sinais percebidos
de que algo estava errado, o que foi feito
para chegar ao problema central, o que foi
feito para remediar e, finalmente, arrumar o
46 > Carreira
problema de acordo com a ordem em que
os eventos aconteceram.
Causa: aqui se fala sobre a causa do in-
cidente (prefiro não exemplificar por aqui).
Independentemente do que sejam, todos
incidentes precisam ter sua causa devida-
mente identificada.
Ações posteriores:  todas as ações cor-
retivas relacionadas ao incidente e, prin-
cipalmente, aquelas que evitarão que ele
se repita no futuro.
Pode parecer trivial, eu sei, mas para mim
foi um conceito que mudou a minha vida.
Em todos meus empregos anteriores, eu
jamais tinha vivenciado algo desse tipo e
acho que esse processo é de extrema im-
portância para organizações que precisam
manter um alto nível de disponibilidade nos
sistemas que desenvolvem e mantêm.
Esse tipo de revisão altera toda a per-
cepção do que acontece quando as coi-
sas dão errado.
O time todo deve entender que, quando
algo dá errado, independentemente do
motivo, o foco de todo mundo é retomar
a estabilidade. Se necessário, todo mundo
deve parar o que está fazendo para traba-
lhar em como remediar o problema no cur-
to prazo. Isso pode ser simples ou extre-
mamente complicado e depende muito do
que exatamente está acontecendo.
Uma vez identificado o problema, recu-
pera-se a normalidade, e daí começa o
processo que, em minha opinião, é o mais
legal: tentar fazer com que o mesmo inci-
dente não se repita.
Se o problema foi em uma configuração al-
terada por engano, precisa-se melhorar o
processo de validação da configuração. Isso
pode ser unit tests, revisão de diffs ou até
mesmo monitoramento. Se o problema foi
em um release que saiu quando não deveria,
então foca-se em revisar esse processo.
Terminado esse processo, o grupo de pes-
soas envolvidas se prepara para apresentar
o “caso” na reunião semanal. Eles contam
a história do que aconteceu e falam sobre
o que estão fazendo para evitar reincidên-
cia. Daí entra uma parte do processo que
eu jamais tinha visto. Essa reunião é fre-
quentada por membros de diversas partes
do time de infraestrutura. Então, todas as
pessoas que participam dessa reunião per-
guntam a respeito do incidente, a equipe
que está apresentando explica e coleta as
sugestões apresentadas.
O intuito aqui não é atribuir culpa, mas fa-
zer com que a equipe que teve o problema
receba sugestões de pessoas que estão
vendo o processo de um ponto de vista di-
ferente. Geralmente, as pessoas que estão
perguntando a respeito dos incidentes não
sabem do dia a dia da equipe em ques-
tão e não assumem as mesmas coisas que
aqueles que têm uma visão “interna” do
processo de desenvolvimento e release.
No final das contas, todo mundo sai ga-
nhando: quem está apresentando recebe
sugestões do que pode ser melhorado de
um ponto de vista de quem não está inse-
rido na rotina da equipe. As pessoas que
ouviram a apresentação aprendem mais
sobre o que acontece em outras partes da
infraestrutura da empresa, e o melhor: todo
mundo aprende sobre o que fazer para que
o mesmo problema não se repita.
Como canta a saudosa Elis Regina: “viven-
do e aprendendo a jogar”. </>
Fernanda Weiden trabalha com infraestrutura de
grande escala, atualmente no time de engenharia do
Facebook responsável for caching e segurança. An-
teriormente, Fernanda trabalhou no Google, na Suíça,
e na IBM, em São Paulo. Participante da comunidade
Software Livre desde 2002, foi uma das organizadoras
do FISL (Fórum Internacional Software Livre) por vários
anos e entre 2009 e 2011 foi vice-presidente da Free
Software Foundation Europe.
Carreira < 47
48 > Comunidade
Garoa Hacker Clube:
um lugar para trocar,
aprender e compartilhar
Por @nessoila, especial para Revista iMasters
Você se lembra do Mundo de Beakman, aque-
le programa infantil de televisão no qual um
pessoal maluco lia cartas de telespectadores
e executava experiências fáceis de fazer em
casa? Esse programa mudou minha infância;
foi por causa do Beakman que eu derreti mui-
tas canetas, brinquei com pilhas e construí
uma casinha na árvore, feita de madeira en-
contrada na rua, para fundar um pequeno clu-
be onde eu pudesse reproduzir as coisas que
eu via no programa, ou lia nos livros de eletrô-
nica do meu pai, junto com meus amigos. Só
que ninguém tinha coragem de entrar para o
meu “clubinho”, cuja sede era um tanto quan-
to perigosa se tivesse mais de duas pessoas
dentro dela. Então, eu brincava ali sozinha.
O tempo passou, a casinha da árvore caiu, eu
virei adulta, comecei a trabalhar com Tecnolo-
gia da Informação, passei pela faculdade de
Física sem concluí-la e comecei vários projetos
independentes. Nunca deixei de sonhar com a
existência do meu “clubinho”, onde eu pudes-
se estudar eletrônica, robótica, arte e biologia,
com pessoas que gostassem tanto daquilo
quanto eu. De forma livre. Um lugar aberto à
participação de qualquer um, diferente dos la-
boratórios de faculdade (cheios de restrições
e horários), longe de interesses comerciais de
empresas, e sem ser do domínio de nenhum
governo. O posterior envolvimento com o
mundo do software livre só fez crescer essa
ideia, mas eu nunca pensei que isso tivesse
algum potencial para existir de verdade.
Até que em 2011, em um dia qualquer, en-
quanto procurava apartamentos para dividir,
olhei um mural de anúncios. Havia um papel
amarelo fixado bem no meio, com uma per-
gunta estranha: “o que é um hackerspace?”.
Nesse segundo, eu jamais adivinharia, nem
nos meus sonhos mais ousados, que eu ficaria
os próximos dois anos da minha vida respon-
dendo exatamente a essa mesma pergunta,
para várias pessoas, em vários momentos.
E foi assim que eu li sobre o Garoa Hacker
Clube pela primeira vez. Naquela época, maio
de 2011, o Garoa se firmava como o primeiro
hackerspace do Brasil e comemorava quase
um ano em seu primeiro local de encontro fí-
sico: o porão da Casa da Cultura Digital. Ele
havia nascido de uma lista de discussão no
Ning e eu só tomaria coragem para ir até lá em
outubro daquele ano porque - coincidência do
destino? - eu aceitara como roommate uma
garota vinda de Brasília, a Carine Roos, que foi
a primeira mulher a se tornar sócia do clube.
“O Garoa Hacker Clube é, legalmente falando,
uma associação - em termos chatos, uma pes-
soa jurídica de direito privado, sem fins econô-
micos ou lucrativos.” Hoje o Garoa vive de doa-
ções e mensalidades pagas pelos seus sócios.
Mas para participar você não precisa ser sócio:
basta querer. É só dar uma olhada na grade de
programação e chegar lá, é de graça.
O Garoa é muitas coisas, e nunca é o que
a gente imagina antes de chegar lá. É uma
casa, uma comunidade, um lugar para fazer
um churrasco, um clube para jogar jogos de
tabuleiro, uma oficina para aprender a con-
sertar coisas, uma escola de programação e
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva

Contenu connexe

Tendances

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 

Tendances (11)

Capitulo9788575221365
Capitulo9788575221365Capitulo9788575221365
Capitulo9788575221365
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Aula 04
Aula 04Aula 04
Aula 04
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 

En vedette

Infothats parte ii 2012-2013
Infothats parte ii 2012-2013Infothats parte ii 2012-2013
Infothats parte ii 2012-2013Olartia
 
Evaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbbEvaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbbBrayan Ayala
 
L'alimentació
L'alimentacióL'alimentació
L'alimentacióelportarro
 
Vortrag Mahrdt_Customer_Journey_ECC_Forum_2014_public
Vortrag Mahrdt_Customer_Journey_ECC_Forum_2014_publicVortrag Mahrdt_Customer_Journey_ECC_Forum_2014_public
Vortrag Mahrdt_Customer_Journey_ECC_Forum_2014_publicNiklas Mahrdt
 
HIV/AIDS & the Law in Hindi
HIV/AIDS & the Law in HindiHIV/AIDS & the Law in Hindi
HIV/AIDS & the Law in HindiHRLNIndia
 
Methane production assessment by anaerobic codigestion from stem banana and c...
Methane production assessment by anaerobic codigestion from stem banana and c...Methane production assessment by anaerobic codigestion from stem banana and c...
Methane production assessment by anaerobic codigestion from stem banana and c...Sergio Arango
 
Las mujeres en la lírica medieval galaico portuguesa
Las mujeres en la lírica medieval galaico portuguesaLas mujeres en la lírica medieval galaico portuguesa
Las mujeres en la lírica medieval galaico portuguesaMaria Villar
 
25 KPIs Every Manager Needs To Know
25 KPIs Every Manager Needs To Know25 KPIs Every Manager Needs To Know
25 KPIs Every Manager Needs To KnowBernard Marr
 

En vedette (12)

Teléfono Rojo
Teléfono RojoTeléfono Rojo
Teléfono Rojo
 
Trabajo sobre Beethoven
Trabajo sobre BeethovenTrabajo sobre Beethoven
Trabajo sobre Beethoven
 
Infothats parte ii 2012-2013
Infothats parte ii 2012-2013Infothats parte ii 2012-2013
Infothats parte ii 2012-2013
 
Evaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbbEvaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbb
 
L'alimentació
L'alimentacióL'alimentació
L'alimentació
 
Malabares: Modelándolos con ciencia
Malabares: Modelándolos con cienciaMalabares: Modelándolos con ciencia
Malabares: Modelándolos con ciencia
 
Atos
AtosAtos
Atos
 
Vortrag Mahrdt_Customer_Journey_ECC_Forum_2014_public
Vortrag Mahrdt_Customer_Journey_ECC_Forum_2014_publicVortrag Mahrdt_Customer_Journey_ECC_Forum_2014_public
Vortrag Mahrdt_Customer_Journey_ECC_Forum_2014_public
 
HIV/AIDS & the Law in Hindi
HIV/AIDS & the Law in HindiHIV/AIDS & the Law in Hindi
HIV/AIDS & the Law in Hindi
 
Methane production assessment by anaerobic codigestion from stem banana and c...
Methane production assessment by anaerobic codigestion from stem banana and c...Methane production assessment by anaerobic codigestion from stem banana and c...
Methane production assessment by anaerobic codigestion from stem banana and c...
 
Las mujeres en la lírica medieval galaico portuguesa
Las mujeres en la lírica medieval galaico portuguesaLas mujeres en la lírica medieval galaico portuguesa
Las mujeres en la lírica medieval galaico portuguesa
 
25 KPIs Every Manager Needs To Know
25 KPIs Every Manager Needs To Know25 KPIs Every Manager Needs To Know
25 KPIs Every Manager Needs To Know
 

Similaire à O cientista de dados, o mundo corporativo e a análise preditiva

CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2Cauê de Souza
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compatsrlm
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Abrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificialAbrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificialTarcízio Silva
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
Livro Comunicação, Tecnologia e Cultura de Rede
Livro Comunicação, Tecnologia e Cultura de RedeLivro Comunicação, Tecnologia e Cultura de Rede
Livro Comunicação, Tecnologia e Cultura de Rededocs_teccred
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Similaire à O cientista de dados, o mundo corporativo e a análise preditiva (20)

CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
CRP- 0420: Comunicação Digital - Aula 1: Contexto - Parte 2
 
MetaReciclagem
MetaReciclagemMetaReciclagem
MetaReciclagem
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compat
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Tanium_Log4j.pdf
Tanium_Log4j.pdfTanium_Log4j.pdf
Tanium_Log4j.pdf
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Abrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificialAbrindo as caixas-pretas: reações à (des)inteligência artificial
Abrindo as caixas-pretas: reações à (des)inteligência artificial
 
Aula01
Aula01Aula01
Aula01
 
Hackers
HackersHackers
Hackers
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Livro Comunicação, Tecnologia e Cultura de Rede
Livro Comunicação, Tecnologia e Cultura de RedeLivro Comunicação, Tecnologia e Cultura de Rede
Livro Comunicação, Tecnologia e Cultura de Rede
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 

Plus de Plugged Research

Jornada de Dados Comportamentais #SMWSP
Jornada de Dados Comportamentais #SMWSP Jornada de Dados Comportamentais #SMWSP
Jornada de Dados Comportamentais #SMWSP Plugged Research
 
Desejos transformados em produtos
Desejos transformados em produtos Desejos transformados em produtos
Desejos transformados em produtos Plugged Research
 
O Ohar Simbólico no Consumo Brasileiro #SMWSP
O Ohar Simbólico no Consumo Brasileiro #SMWSP O Ohar Simbólico no Consumo Brasileiro #SMWSP
O Ohar Simbólico no Consumo Brasileiro #SMWSP Plugged Research
 
Castelo Rá-Tim-Bum - Olhar Netnográfico
Castelo Rá-Tim-Bum - Olhar NetnográficoCastelo Rá-Tim-Bum - Olhar Netnográfico
Castelo Rá-Tim-Bum - Olhar NetnográficoPlugged Research
 
Conselhos Fecomercio Julho 2014
Conselhos Fecomercio Julho 2014Conselhos Fecomercio Julho 2014
Conselhos Fecomercio Julho 2014Plugged Research
 
E book - Consumidores Digitais
E book - Consumidores Digitais E book - Consumidores Digitais
E book - Consumidores Digitais Plugged Research
 
Canal do Franchising Ed. 02
Canal do Franchising Ed. 02 Canal do Franchising Ed. 02
Canal do Franchising Ed. 02 Plugged Research
 
Revista pmkt21 ABEP 08/2013
Revista pmkt21 ABEP 08/2013 Revista pmkt21 ABEP 08/2013
Revista pmkt21 ABEP 08/2013 Plugged Research
 
Matéria A Tribuna Santos 11/08/13
Matéria A Tribuna Santos 11/08/13Matéria A Tribuna Santos 11/08/13
Matéria A Tribuna Santos 11/08/13Plugged Research
 
Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online Plugged Research
 
Danone Waters Community Case Netnografia
Danone Waters Community Case Netnografia Danone Waters Community Case Netnografia
Danone Waters Community Case Netnografia Plugged Research
 
Inteligência Competitiva nas Mídias Sociais - Grupo MDN
Inteligência Competitiva nas Mídias Sociais - Grupo MDN Inteligência Competitiva nas Mídias Sociais - Grupo MDN
Inteligência Competitiva nas Mídias Sociais - Grupo MDN Plugged Research
 

Plus de Plugged Research (15)

Jornada de Dados Comportamentais #SMWSP
Jornada de Dados Comportamentais #SMWSP Jornada de Dados Comportamentais #SMWSP
Jornada de Dados Comportamentais #SMWSP
 
Rethink Business 2014
Rethink Business 2014 Rethink Business 2014
Rethink Business 2014
 
Desejos transformados em produtos
Desejos transformados em produtos Desejos transformados em produtos
Desejos transformados em produtos
 
2014 set out
2014 set out2014 set out
2014 set out
 
O Ohar Simbólico no Consumo Brasileiro #SMWSP
O Ohar Simbólico no Consumo Brasileiro #SMWSP O Ohar Simbólico no Consumo Brasileiro #SMWSP
O Ohar Simbólico no Consumo Brasileiro #SMWSP
 
Castelo Rá-Tim-Bum - Olhar Netnográfico
Castelo Rá-Tim-Bum - Olhar NetnográficoCastelo Rá-Tim-Bum - Olhar Netnográfico
Castelo Rá-Tim-Bum - Olhar Netnográfico
 
Conselhos Fecomercio Julho 2014
Conselhos Fecomercio Julho 2014Conselhos Fecomercio Julho 2014
Conselhos Fecomercio Julho 2014
 
E book - Consumidores Digitais
E book - Consumidores Digitais E book - Consumidores Digitais
E book - Consumidores Digitais
 
Canal do Franchising Ed. 02
Canal do Franchising Ed. 02 Canal do Franchising Ed. 02
Canal do Franchising Ed. 02
 
Revista pmkt21 ABEP 08/2013
Revista pmkt21 ABEP 08/2013 Revista pmkt21 ABEP 08/2013
Revista pmkt21 ABEP 08/2013
 
Matéria A Tribuna Santos 11/08/13
Matéria A Tribuna Santos 11/08/13Matéria A Tribuna Santos 11/08/13
Matéria A Tribuna Santos 11/08/13
 
Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online Primeiros Passos do Varejo Online
Primeiros Passos do Varejo Online
 
Danone Waters Community Case Netnografia
Danone Waters Community Case Netnografia Danone Waters Community Case Netnografia
Danone Waters Community Case Netnografia
 
Social Media Metrics
Social Media Metrics Social Media Metrics
Social Media Metrics
 
Inteligência Competitiva nas Mídias Sociais - Grupo MDN
Inteligência Competitiva nas Mídias Sociais - Grupo MDN Inteligência Competitiva nas Mídias Sociais - Grupo MDN
Inteligência Competitiva nas Mídias Sociais - Grupo MDN
 

O cientista de dados, o mundo corporativo e a análise preditiva

  • 1. Para a Internet continuar viva e livre, é preciso garantir a neutralidade de rede Garoa Hacker Clube: Um lugar para trocar, aprender e compartilhar Grupos de mulheres e TIC: software livre, empoderamento e autoinclusão #neutralidade #pág22 #comunidade #pág48 #mercado #pág66 <!-- codando a igualdade --> <mulheres na ti> R$24,00NósfazemosaInternetnoBrasilFevereiro2014/Ano03/Edição09
  • 2.
  • 3. Expediente TIAGO BAETA Publisher Luis Leão e Kemel Zaidan Editores RINA NORONHA (MTB 2759-ES) Chefe de Redação/Jornalista Responsável EDU AGNI Projeto Gráfico / Diagramação NATHÁLIA TOREZANI Revisão COLABORADORES Ale Borba, Alexandre Abdo, Alexandre Alvaro, Bruno Oyama, Bruno Rodrigues, Carine Roos, Cristiano Ferri Faria, Eduardo Oda, Fernanda Weiden, Haydée Svab, João Antônio Mangueira, Joel da Silva, Jomar Silva, Kemel Zaidan, Lucia Freitas, Luli Radfahrer, Manoel Lemos, Monica Paz, Rafael Lopes, Reinaldo Ferraz, Ronaldo Gazel, Sérgio Amadeu, Tatiana Tosi, Vanessa Guedes, Yasodara Córdova. Eskenazi Indústria Gráfica Gráfica Grupo imasters Organização > 1000 exemplares > ISSN 1981-0288 Alameda Santos, 2395 - 1º andar Cerqueira César, São Paulo/SP CEP: 01419-101 - Brasil www.imasters.com.br/revista redacao@imasters.com.br Twitter: @iMasters Facebook: /PortaliMasters Os artigos assinados são de responsabilidade dos autores e não refletem necessariamente a opinião da revista. É proibida a reprodução total ou parcial de textos, fotos e ilustrações, por qualquer meio, sem prévia autorização dos artistas ou do editor da revista.
  • 4.
  • 5. Editorial Começou 2014 e esse ano promete - es- tamos no primeiro trimestre e já tem muita coisa acontecendo: movimento maker mais forte, comunidades de desenvolvedores se organizando, ensino de programação para jovens se fortalecendo, neutralidade da rede continua sendo uma discussão importante e o hardware aberto está cada vez mais pre- sente nas nossas vidas. Além disso, outro foco importante é o en- sino que programação principalmente para crianças e jovens, que resultou no surgi- mento de uma plataforma baseada em Raspberry Pi chamada Coder. Você conhe- ce um pouco mais sobre o Coder no Re- view dessa edição, que vem recheada de coisas bacanas. Aliás, a Revista iMasters #09 é mais que especial: a matéria de capa e um artigo especial da Mônica Paz mostram o que as mulheres têm feito no mercado de tecnolo- gia e que precisamos dar um passo impor- tante para reconhecê-las. Elas existem, são competentes e possuem total capacidade de atingir os mesmos resultados que qual- quer outro profissional. Além disso, estão mudando a forma de pensar esse mercado. Tenho orgulho de conhecer muitas delas e queremos compartilhar isso com você, leitor. Enfim, não vai faltar assunto para falar esse ano! E se você tiver algo que gostaria de ver nas páginas da Revista - um nome para en- trevista, uma indicação de review, ou mesmo um artigo seu, entre em contato com a gente: redacao@imasters.com.br Boa leitura! Luis Leão é desenvolvedor web que encontrou em APIs e hardware aberto novas formas de integrar a web com o mundo real. www.luisleao.com.br redacao@imasters.com.br
  • 6. Capa - Mulheres na TI: codando a igualdade Mercado Grupos de mulheres e TIC: software livre, empoderamento e autoinclusão Neutralidade Para a Internet continuar viva e livre, é preciso garantir a neutralidade de rede Comunidade Garoa Hacker Clube: um lugar para trocar, aprender e compratilhar 6 > Sumário 22 48 66 16
  • 7. A iMasters é uma revista de Tecnologia/Web aberta a novas ideias. Para colaborar envie o seu material por e-mail <revista@imasters.com.br> 08 :: Entrevista > Cristine Hoepers, gerente geral do CERT.br 12 :: Robótica > Robótica a um arrastar do mouse 14 :: Código Livre > Informações e dicas sobre projetos Open Source 22 :: Neutralidade > É preciso garantir a neutralidade de rede 24 :: Por dentro da W3C > Web além das coisas 26 :: Games > Jogos digitais: a importância do Fun Factor 30 :: Mercado > Conhecimento livre a serviço da criatividade e da economia 34 :: Ciência de Dados > O mundo corporativo e a análise preditiva 38 :: Dados na Web > Dado pra todo lado! 40 :: User Experience > User Experience nas startups brasileiras 42 :: Review > Coder: seu mini-servidor web pessoal 46 :: Carreira > Vivendo e aprendendo a jogar 50 :: Opinião > Hackatons 54 :: Internet das Coisas > Fantasminhas camaradas 56 :: Software Livre > Re-descentralize! 62 :: Sr. Conteúdo > Eu aposto no indivíduo coletivo 68 :: iMasters Box Sumário < 7
  • 8. 8 > Entrevista Cristine Hoepers, gerente geral do CERT.br Por @kemelzaidan, para Revista iMasters Cristine Hoepers é gerente geral do CERT.br e trabalha com tratamento de incidentes de segurança na instituição desde 1999. Além disso, atua no apoio para a criação de novos Grupos de Resposta a Incidentes de Seguran- ça (CSIRTs) no Brasil, no desenvolvimento de boas práticas de segurança e na conscienti- zação de usuários de Internet e de adminis- tradores de redes. Paralelamente a isso, é instrutora dos cursos do CERT Program, da Carnegie Mellon University, nos EUA. Nesta entrevista, conversamos sobre os re- centes ataques à Presidência da República revelados por Snowden, a resposta dada pelo governo brasileiro e o atual panorama do mercado de trabalho para os profissio- nais dessa área, cada vez mais relevante nos dias de hoje. O resultado pode ser con- ferido nas linhas a seguir. Revista iMasters: Os recentes episódios de espionagem da rede pela NSA (a Agência de Segurança Americana) foram amplamente di- vulgados pela mídia, mas ouve também muita confusão sobre a natureza técnica desses epi- sódios. Você não acha que esse caso deveria ser encarado como um incidente de seguran- ça sem precedentes na história da Internet? Cristine Hoepers: É difícil fazer uma análise dos fatos por conta da incompletude técnica das informações reveladas pelas matérias -- elas e os trechos de documentos publicados não eram específicos sobre como eram feitas algumas coisas, mas apenas descreviam o que, a princípio, era feito. Assim como só há especulações sobre como o Snowden con- seguiu acesso a todos os documentos, uma vez que ele não era Analista de Inteligência. Também me atenho aqui aos acontecimentos ocorridos na Internet, sem entrar nos que te- riam ocorrido na área de telecomunicações. De qualquer modo, existem dois aspectos de todo o ocorrido que serão lições sobre o tra- tamento de incidentes nas próximas décadas: 1. Do ponto de vista das técnicas utilizadas para espionagem, a aparente facilidade com que redes foram comprometidas sem que nenhum alerta fosse gerado; 2. Do ponto de vista do vazamento das in- formações da NSA, o impacto gerado por um único funcionário que teve acesso não autorizado a informações confidenciais. Com relação às técnicas utilizadas para con- duzir a espionagem, salvo algumas exceções, a maioria delas parece ser uma variante ou uma combinação de técnicas já usadas por outros atacantes ou criminosos. A maior no- vidade foi quão extenso era o uso, suas fi- nalidades e os alvos. Mas acho que um lado positivo da exposição maior do uso dessas técnicas de ataque e do impacto na privaci- dade é que está começando a cair o mito de que para ter mais segurança temos que abrir mão da privacidade. Só é possível ter privaci- dade na Internet se forem utilizadas técnicas de segurança. Não se pode confundir contro- le (surveillance) com segurança.
  • 9. Quanto ao vazamento em si, ele é um clássico exemplo de “insider attack”, ou seja, uma ação realizada por um funcionário ou terceirizado, que possui acesso à sua infraestrutura e abusa desse acesso para perpetrar um ataque - em geral sabotagem, vazamento de informações ou furto de propriedade intelectual. Há toda uma área de estudos dedicada a esse tipo de risco: http://www.cert.org/insider_threat/ RiM: A Internet é bastante antiga e, apesar de ter evoluído bastante nesses 40 anos, desde de seu surgimento com a ARPANET, não se levou em conta as necessidades atuais de privacidade, por exemplo, pois naquele momento era impensável imagi- nar a proporção e a importância que a rede tomaria nas décadas subsequentes. Você crê que a partir desses incidentes haverá um estímulo maior para que os protocolos de base da Internet sejam reescritos, le- vando em conta esses aspectos? CH: Essa questão é mais complexa do que apenas reescrever os protocolos e, não ne- cessariamente, reescrever protocolos resol- verá alguma coisa. Por exemplo, o ar é um meio de transmissão inerentemente inseguro, mas nem por isso deixamos de nos comunicar via wireless, wi- -fi, rádio ou satélite. Mas sempre se tem que ter em mente que qualquer um que possa “ouvir” esse meio também poderá ter aces- so às informações por ele compartilhadas. A solução sempre foi que as “pontas” tentem proteger a comunicação - o que sempre le- vará interessados na informação a tentarem quebrar a proteção. O maior exemplo disso foi o uso e as tentativas de quebra da cripto- grafia na segunda guerra mundial. Sem dúvida, a Internet não foi criada pen- sando em segurança, mas esse é um desafio que perdura até hoje no desenvolvimento de qualquer sistema, de qualquer software. Os requisitos de uso serão sempre o balizador de desenvolvimento. Ao mesmo tempo, os siste- mas estão ficando cada dia mais complexos e mais difíceis de proteger. Uma melhoria virá somente quando todos os profissionais, de todas as áreas, se conscientizarem se que têm um papel para melhorar a segurança. Entrevista < 9 RiM: Qual é o papel das diferentes tec- nologias de criptografia disponíveis hoje dentro desse cenário? O que falta para que tecnologias como OTR, OpenPGP, IP- Sec, TOR etc. se popularizem? CH: A realidade é que o uso dessas tecnolo- gias ainda é muito complexo e acaba ficando restrito às comunidades mais técnicas ou de pessoas que gostam muito de tecnologia. As tecnologias para usuários finais ainda reque- rem habilidades maiores no uso de compu- tadores e da Internet. E tecnologias como IPSec ainda têm desafios na parte de geren- ciamento de chaves, dificuldades de uso nas redes IPv4 com NAT etc. Existe um congresso muito interessante que trata especificamente do aspecto de usabilidade de softwares de segurança e privacidade: Symposium On Usable Privacy and Security – SOUPS (http://cups.cs.cmu. edu/soups/). Foi desse congresso que saí- ram estudos sobre a facilidade de compre- ender as barras de proteção dos browsers, sobre a efetividade de treinamentos sobre phishing, entre outros. Aconselho principalmente a desenvolvedores de software para Web que procurem acom- panhar esses trabalhos, pois a facilidade de uso da tecnologia ainda é uma barreira enor- me não só para segurança, como também para inclusão digital. RiM: E o Marco Civil, você acha que ele poderia contribuir de alguma forma? CH: Do ponto de vista de aspectos jurídicos, sempre existiu uma grande preocupação com relação à territorialidade de atividades realizadas pela Internet, pois as legislações se aplicam a territórios. Mas não é só um jargão de que a In- ternet não tem fronteiras. No momento em que se tem serviços ou dados fora de um determi- nado país, ou que o tráfego, por questões inú- meras, pode deixar um país e ir para outro, para depois voltar, todas as questões jurídicas ficam mais complexas, incluindo o alcance das leis de um determinado país. Essa complexidade tem levado a muitas discussões sobre territorialida- de de dados, não só no Brasil.
  • 10. 10 > Entrevista Do ponto de vista de segurança, independen- temente do país onde os dados estejam, se os sistemas estiverem conectados à Internet, o risco de ataques externos é muito similar. E para proteger se desses ataques o que mais conta são questões como: •• idoneidade e políticas da empresa; •• medidas de segurança adotadas (desde análise de risco, até uso de controles e fer- ramentas de segurança); •• controles para impedir que funcionários ou terceiros abusem do acesso aos dados. E do ponto de vista de proteção aos dados privados, uma boa análise de riscos tem que levar em conta também ataques de “insiders”, como a venda ou a alteração de dados por funcionários/parceiros. RiM: Você acredita que o texto atual do Marco Civil distorce as motivações que deram origem ao projeto de lei? CH: Não tenho conseguido acompanhar todas as mudanças ao texto do Marco Civil tão de perto quanto gostaria, mas creio que é importante ter princípios nessa área, que é muito nova. RiM: Qual o papel que o software livre exer- ce dentro desse cenário? Você acredita que a adoção de software livre em larga es- cala pode ser parte da solução para os pro- blemas de segurança dentro do governo ou mesmo de grandes corporações privadas? Em tese, ao se ter acesso ao código fonte de um sistema, seria possível ter controle so- bre o que ele faz. A realidade é mais dura, pois pouquíssimas organizações auditam es- ses códigos e, mesmo que auditassem, não necessariamente conseguiriam detectar mu- danças sutis ou backdoors. E tem-se ainda as possibilidades de backdoors em hardwa- re e em compiladores. Ken Thompson, em 1984, fez um discurso brilhante ao receber seu Turing Award abordando essas sutilezas. Veja em http://ow.ly/tiS2X “A Internet não foi criada pensando em segurança, mas esse é um desafio que perdura até hoje no desenvolvimento de qual- quer sistema, de qualquer software. Os requisitos de uso serão sempre o balizador de desenvolvi- mento. Ao mesmo tempo, os sistemas estão ficando cada dia mais complexos e mais difíceis de prote- ger. Uma melhoria virá somente quando todos os profissionais, de todas as áreas, se conscientizarem que têm um papel para melhorar a segurança.” Cristine Hoepers
  • 11. Entrevista < 11 Em resumo, o mais importante é que as organizações possuam pessoal altamente qualificado e invistam em sistemas mais pro- ativos de monitoração do que sai de suas redes, para a detecção de possíveis técnicas de evasão de dados. RiM: De que maneira a adoção do IPv6 pode contribuir para uma maior segurança dentro da internet brasileira, ou ainda há desafios técnicos para serem superados? O IPv6 pode ser considerado mais seguro que o padrão anterior, o IPv4? CH: O modelo TCP/IP é baseado em cama- das que são relativamente independentes. A migração de IPv6 para IPv4 é uma mudança em apenas uma dessas camadas: a camada IP. A mudança é basicamente nas questões de endereçamento e roteamento na Internet. Os protocolos como DNS, HTTP e SMTP, que efetivamente implementam os serviços que utilizamos, continuam iguais - com a úni- ca diferença de que agora precisam lidar com endereços de 128 bits, e não mais 32 bits. Ou seja, os problemas nesses protocolos que implementam os serviços e nas aplicações que implementam esses protocolos continu- am os mesmos. E são nessas implementa- ções que estão a maior parte das vulnerabili- dades exploradas pelos atacantes. A migração para IPv6 tem vários aspectos positivos, como o fato de que NAT não será mais necessário, simplificando bastante a es- trutura da redes, e o fato de que essa simpli- ficação vai facilitar a adoção de tecnologias como IPSec. Já, por outro lado, até termos um conjunto maior de profissionais com experiência em IPv6, podemos até ter um número maior de problemas. RiM: Como você enxerga o perfil do pro- fissional de segurança brasileiro? Ele tem capacidade de responder com eficiência aos desafios que o mundo atual impõe? CH: Não creio que exista uma diferença tão grande entre os profissionais do Brasil e de outros países. O que noto é que o enfoque da maior parte dos profissionais é muito grande em ferramentas, esquecendo-se de que são necessárias políticas e educação. Não adianta ter o melhor IDS, IPS, Firewall, Antivírus e Software de Forense se tudo isso não for implementado com base em uma análise de riscos bem feita. Também não adianta ter tudo isso sem pessoal treinado e sem usuários que tenham passado por um processo de conscientização sobre o uso seguro das tecnologias e sobre a importân- cia das políticas de segurança. Excesso de investimento em ferramentas é um mal que afeta também muitos gestores. Vemos muitas organizações que gastam mi- lhões em software de segurança, mas não investem em treinamento de seus profissio- nais. E não adianta treinamento para uso das ferramentas, mas sim para entendimento das ameaças, análise das situações e proposta de estratégias de mitigação e recuperação. Na área de segurança é o profissional prepa- rado, com conhecimentos de administração de sistemas, TCP/IP e outras tecnologias de Internet que faz a diferença. RiM: Há algo que você gostaria de dizer aos profissionais de TI brasileiros que irão ler esta entrevista? Independentemente da área em que você atue, seja desenvolvimento, administração de sistemas, gerência de redes, Web ou mobile, pense que você também é parte da solução dos problemas de segurança e privacidade. Nós precisamos mudar a mentalidade de que segurança é algo que alguém vai colocar de- pois, numa camada adicional. Se a preocupação com segurança estiver na hora de especificar, projetar e desenvolver um software, uma aplicação ou uma infraestrutu- ra de redes, toda a proteção será mais fácil. Cada pequeno esforço pode fazer uma gran- de diferença no todo. </>
  • 12. 12 > Robótica Robótica a um arrastar do mouse Nos últimos anos, uma febre altamente con- tagiosa tem se espalhado - febre esta chama- da Arduino. Todos a quem mostrei esse pe- queno microcontrolador ficaram apaixonados por sua facilidade e potencial, em especial na área de educação e robótica. Por alguma ra- zão, a reação padrão das pessoas ao ouvir “robótica” é imaginar algo de outro mundo, inalcançável sem passar cinco anos em um curso de Engenharia. E não estão assim tão enganados. Antes de o Arduino e o hardwa- re livre decolarem, esse tipo de tecnologia só estava disponível dessa forma - criada por engenheiros para engenheiros utilizando pro- gramação de baixo nível complicada e esque- máticos que parecem grego para leigos. É aí que entra a grande revolução do Ardui- no - poder criar, educar e experimentar sem tantas barreiras. Na área da educação, prin- cipalmente com crianças e adolescentes, isso é um grande ponto a favor da plaquinha italiana. Os mais informados nesse momento podem falar: “calma aí, mas já existia algo assim no âmbito educacional”. Sim. Já exis- tem há muito tempo kits educacionais como os da Lego que oferecem todo um ambiente pronto, esquemático e peças com design pedagógico, mas há um porém, especial- mente no Brasil: o preço. Enquanto há anos na educação particular já existe aplicação de Lego e kits similares em aulas de robótica, seu valor restritivo impedia que se espalhasse. Para se ter uma ideia, um kit de Lego Mindstorms, ou mesmo kits mais simples do mesmo segmento, chega a custar milhares de reais. Em contrapartida, um kit de Arduino custa em torno de R$100. Por um custo entre 10 e 20 vezes menor, é possível experimentar conceitos de robótica, eletrôni- ca e até mesmo criar aulas envolvendo física, química, matemática e o que mais a criativi- dade do professor permitir. Fui apresentado a esse incrível microcontro- lador pela Prof.ª Marisa Cavalcante na PUC- -SP, em uma de suas disciplinas de Física para o curso de Ciência da Computação. Em pouco tempo, me uni a um grupo de pesso- as excepcionais chamado GoPEF (Grupo de Pesquisa em Ensino de Física da PUC-SP) e Por @haoji
  • 13. Gedutec Educacional (http://gedutec.com. br), liderado pela própria Marisa e também por Elio Molisani e Cristina Tavolaro, que me ensinaram muitas coisas e ofereceram essa grande oportunidade de os ter como colegas de trabalho, dando capacitação para profes- sores do ensino público na EFAP (Escola de Formação e Aperfeiçoamento dos Profes- sores) que irão utilizar Scratch4Arduino em suas aulas nas escolas públicas de ensino de tempo integral. É uma revolução na robótica educacional, não mais tão distante daqueles que estudam no ensino público. Scratch4Arduino (Abreviado “S4A” - dispo- nível em http://s4a.cat) nasceu de uma fer- ramenta de ensino chamada Scratch, criada pelo MIT em que se programa arrastando imagens e palavras que se conectam crian- do um software, e é possível integrar essa programação visual ao hardware livre com essa versão do Scratch dedicada ao Ardui- no, desenvolvida na Espanha pela Citilab. Há uma versão em português no site oficial do S4A, traduzida por mim mesmo e apoiada pelos criadores do software. Ensinar utilizando essa ferramenta é sen- sacional, pois mesmo os mais céticos logo entram em êxtase ao conseguir controlar facilmente os objetos na tela, criar histórias e emitir sons - tudo isso controlado por um Robótica < 13 simples código em português (ou em outra língua selecionada na interface do S4A). A brincadeira se torna mais interessante ainda quando se entra na história LEDs, sensores de luminosidade e até mesmo relês contro- lando iluminação e eletroeletrônicos. Além da brincadeira na tela do computador, são naturalmente reforçados conceitos de fí- sica que sem esse estímulo encontrariam re- sistência de aprendizagem. Dos mais novos a professores com doutorado, a reação é a mesma: querem mais, ficam contaminados com o potencial da plaquinha. Há um futuro animador na robótica e na ele- trônica educacional no Brasil com o advento do Arduino e de ferramentas como o S4A. Até poucos anos atrás, não se imaginava que poderíamos ensinar os alunos a montar e a movimentar um robô arrastando imagens e palavras na tela de um computador e em seguida poderíamos guiá-los a prototipar e a aprimorar suas experiências de forma tão simples e sem custos elevados. </> Rafael Melero Lopes é professor de robótica, especia- lizado em hardware livre e sócio do Garoa Hacker Clube. É integrante do projeto aTransporta, de acessibilidade para deficientes visuais no transporte público, utilizan- do hardware livre - www.atransporta.com. Site pessoal: www.rafaelme.com / rafael@rafaelme.com
  • 14. Informações e dicas sobre projetos Open Source Por @ale_borba Moment.js É uma lib javascript usada para parsear, va- lidar, manipular e formatar datas. É muito útil quando se tem um sistema web e precisa mostrar uma data em vários timezones dife- rentes. Vale a pena conferir mais sobre a lib no site: http://momentjs.com/ Flask É um microframework web para Python ba- seado no Werkzeug e no Jinga2. Possui uma licença BSD e é muito fácil de ser usado. No site do projeto, você encontra ótimos tutoriais e snippets de como fazer aplicações, dede pequenas até de alto desempenho. http:// flask.pocoo.org/ Juju É uma ferramenta de automação de infraes- trutura na nuvem, desenvolvida pela equipe do Ubuntu e um dos maiores cases utilizando a linguagem Go. Ela te ajuda a configurar, ge- renciar, manter, fazer deploy e escalar de uma forma eficiente com boas práticas em qual- quer nuvem, seja privada ou pública. Para mais: https://juju.ubuntu.com/ Quokka É um CMS flexível feito em Python, utilizando Flask e MongoDB. Ele fornece uma aplicação Flask full-stack na qual você pode utilizar uma série de extensões disponíveis para fornecer tudo o que você precisa para administrar e manter o seu CMS. Ele pode ser facilmente estendido usando o padrão Blueprint do Flask. Para mais: http://quokkaproject.org/ Jenkins É um dos principais e mais usados servidores de Continuous Integration. Totalmente open source e escrito em Java, ele tem centenas (talvez milhares) de plugins para ajudar na construção e testes de praticamente todo o tipo de projetos. Para saber mais: http:// jenkins-ci.org/ </> 14 > Código Livre Alê Borba é entusiasta de Software Livre. Além de ser Community Manager do iMasters, é membro do PHP- -SP e DojoSP. Também é colaborador do Postmon, uma API para consulta de informações postais no Brasil. alexandre.borba@imasters.com.br
  • 15.
  • 16. 16 > Capa <!-- codando a igualdade --> <mulheres na ti> Por @lufreitas para Revista iMasters
  • 17. Capa < 17Capa < 17 A gente não precisa nem falar de Grace Hopper ou Dana Ulery para provar a tese. Está aí Um-An Chiou para não nos deixar mentir: a mulherada domina código, sim, senhores. E adora colaborar, tem sistema biológico pronto para a multitarefa. Mesmo assim, as diferenças salariais só crescem, e encontrar mulheres nos times de desenvolvimento (quem dirá em cargos importantes) é coisa rara.
  • 18. Não precisamos citar a fundadora da Tecno- logia da Informação – afinal, vocês leitores são nerds de quatro costados. Mas, em al- gum momento, os códigos saíram das mãos de mulheres e homens e se tornaram assunto “masculino”. Como isso aconteceu não im- porta. Importa é que a TI, principalmente a brasileira, precisa muito das mulheres. O que está acontecendo agora, na segunda década do século 21, é outro movimento, com raízes muito mais práticas do que pode imaginar a divisão de gênero. A questão é que falta mão de obra. E o mercado perde, por preconceito, metade de sua força produtiva – sim, exatamente as mulheres, conta a coach Patrícia Andrade, que trabalha em São Paulo. Sim, há uma virada – provocada pela falta de gente qualificada e pela facilidade que as moças têm de estudar e se dedicar a muitas tarefas ao mesmo tempo. Desde o lançamen- to de Faça Acontecer, da poderosa Sheryl Sandberg (aka Facebook COO) no começo de 2013, o assunto está em destaque tanto dentro como fora da rede. No mundo, como no Brasil, os grupos de conversas, apoio e discussão onde só entram mulheres ganham destaques e suas ações ficam mais visíveis. E as conversas por lá têm, na grande maio- ria, servido para que elas consigam dar apoio umas às outras e conquistar o mercado de TI. O movimento, entretanto, é mais antigo do que se imagina. A lista de discussão Systers, fundada pela Dra. Anita Borg, foi criada em 1987 – e funciona até hoje, com milhares de mulheres que trabalham em TI de todo o mundo. Para quem não sabe, a Dra. Anita é tema, inclusive, de uma bolsa do Google – e criou o prêmio Grace Hopper. Para vocês terem ideia, na lista de 100 mu- lheres mais poderosas do mundo, feita pela Forbes, 16 são de TI. No Brasil, entretanto, a situação é bem diferente. Entre os execu- tivos de TI, temos apenas Cristina Palmaka, presidente da SAP Brasil, e Carly Florina, que comandou a HP entre 1999 e 2005. Entre as empreendedoras, o destaque é Bel Pesce, que conquistou o mundo com o seu Lemon e contou tudo em “A Menina do Vale”. Chicks – sim, as moças sabem programar Mas nem só de estrelas se faz o mundo. Os destaques, na verdade, são resultado das muitas mulheres que integram o ecos- sistema de produção da TI. A regra geral entre as mulheres que sobrevivem por aqui – e são algumas – é: flexibilidade e firmeza. Elas têm que se provar muito mais que os homens, mesmo com qualificação e profis- sionalismo, e suportar um ambiente aberta- mente hostil à sua presença. Hoje, estão em atividade no Brasil pelo me- nos seis grupos específicos para mulheres que trabalham com tecnologia: LinuxChi- xs, RubyGirls, Mulheres na Computação, Mulheres na Tecnologia, RodAda Hacker e Geek Girls Dinners Brazil. Cada um tem algumas centenas de mulheres que con- versam entre si, compartilham dificuldades, soluções e conquistas. São esses grupos que atraem mais mulheres, dão apoio nas situações críticas e ajudam a desenvolver mais talentos para o mercado. O Mulheres na Tecnologia (/MNT) funciona principalmente em Goiânia – e tem uma re- presentante em São Paulo. Aos poucos, o grupo amplia sua atuação, cria programas e ações para criar oportunidades para meninas e moças que têm interesse na área. Danielle Oliveira, do /MNT (Mulheres na Tec- nologia) comenta: “um fator que mostra a dis- criminação são os salários muito díspares. Na função com maior remuneração, a diferença é 90% no teto salarial masculino em relação ao feminino, enquanto em funções de menor remuneração a diferença se torna um pouco mais igualitária, ficando em média em 6%”. 18 > Capa
  • 19. Ela não inventou os números. Eles estão na PNAD, Pesquisa Nacional por Amostra de Domicílios, de 2009. Vejam só as diferenças de salários por cargo: analistas de sistemas mulheres, salário inicial de R$ 2.972,54, po- dendo alcançar até R$ 10.000,00. Para ho- mens: começam com R$ 3.333,29 e podem chegar a 19.000,00. Danielle sentencia: também falta mulher. E, claro, salário é muito importante, porque todo mundo quer ganhar dinheiro. Além da diferença no contracheque, as que ficam na carreira precisam saber viver num ambiente machista, em que o reconhecimento exige esforço constante e triplicado. Segundo Danielle, o melhor jeito para reverter o quadro – e conseguir ter mulheres no co- mando, como já acontece nos Estados Uni- dos e na Ásia, onde mulheres também são fundadoras e presidentes das empresas de TI – é agir. E a ação que dá resultados tem que começar cedo. Além de precisar vencer a luta “menina é rosa e menino é azul”, é preciso incentivar as meninas a programar e agir nas áreas de “exatas”, tradicionalmente domina- das pelos homens aqui no Brasil. “As crenças das próprias mulheres as atra- palham”, conta Danielle. Por isso mesmo, o grupo investe em projetos como o Meninas Digitais, que ensina programação no Ensino Médio, e no Programando Preconceitos, que, através de lista de discussão, eventos, site e redes sociais, ajuda a desconstruir a questão e a fazer a mulherada continuar na codificação. Discriminação global, ações locais Fora do Brasil, a questão também chama a atenção. Tanto que a ThoughtWorks, funda- da em 1993, tem como um de seus princí- pios fundamentais estimular a diversidade em seus escritórios. Presente em diversos paí- Capa < 19 ses (Austrália, Inglaterra, África do Sul, Índia, China e Brasil, entre outros), a empresa tem como pilares um negócio sustentável, produ- zir excelência em software e promover justiça social e econômica. Conversamos com três mulheres da empre- sa, que estão no escritório de Porto Alegre: Gabriela Guerra (Analista de Negócios), De- siree Santos (Desenvolvedora) e Juliana Dor- neles (Designer). Desiree soltou a frase mais divertida: você precisa ver a cara dos homens quando abro a mochila, tiro a bolsinha de la- cinho e de dentro sai o ferro de solda. Porque não basta ser desenvolvedora, também tem que ser apaixonada por robótica! O jeito de lidar com a discriminação é o que as moças mais sabem: ser muito melhores que os pares homens, ignorar heroicamente os co- mentários e seguir em frente. Na ThoughtWorks Brasil, entretanto, isso não é necessário. Por lá, é cultura da empresa respeitar todos. Mais que isso: fazem questão de recrutar mu- lheres, negros, diversas orientações sexuais, o maior número de “diferenças” possíveis. A ideia, segundo Gabriela Guerra, é contagiar todo o mercado. “Aqui na empresa consegui- mos 28% a mais de mulheres nos escritórios em 2013”, conta a analista. Como? Diante da falta de mão de obra femi- nina, o jeito é usar o recrutamento ativo: eles buscam os candidatos Brasil afora, focam em currículos de mulheres, lideram o RailsGirls, fazem palestras em escolas... tudo para esti- mular o mercado a ter mais mulheres. O foco sempre é quem não está na área. Como o foco não é só dentro, mas o entorno, a TW não deixa barato. Faz questão de colo- car mulheres em todas as posições, coloca as moças nas reuniões com clientes e tenta contaminar o mercado da melhor forma pos- sível. Se você gosta dos projetos da empresa e sabe tudo de metodologia ágil, preste aten- ção nas entrevistas: além do conhecimento, a empresa busca valores, quer saber como
  • 20. você pensa, age, qual o seu background cul- tural. A razão é simples: “aqui tudo é discuti- do abertamente – e as piadinhas são muito mal vistas”, conta Gabriela. E o detalhe: a ThoughtWorks não está sendo boazinha. Ela acredita no experimento social que pratica. A ideia é que a empresa tem que ser tão diversa como o mundo. “Para pensar fora da caixa, ter ideias novas e uma cultura de respeito, é preciso começar em casa”, conta Juliana. São três os pilares da TW: excelência, ser e manter o negócio sustentável e buscar jus- tiça social e econômica. “Por isso, aqui a gente pensa o mundo sempre do ponto de vista do mais fraco”, conta Gabriela. E se discute tudo: gênero, homofobia, qualidade de software e pessoas... Lá dentro, também há um grupo para discus- são de assuntos de tecnologias, o TW-Wo- man, do qual os homens também participam. Os assuntos? Mulheres e tecnologia, desen- volvimento de líderes, aumento da licença pa- ternidade. A empresa tem até um programa para ajudar os mais sêniores a crescer na carreira, que acontece duas vezes por mês. Além disso, uma vez por ano, eles reúnem os funcionários de todo o Brasil num hotel, onde eles falam de diversos temas, escolhi- dos pela própria comunidade da empresa. Para evitar que as mesmas pessoas “de sempre” (sim, lá também existem favoritos) fossem escolhidos, em 2013 publicaram-se só os temas. A surpresa: 40% das palestras foram feitas por mulheres. Para Desiree, organizadora de robótica do TDC (The Developers Conference, Brasil), o mais bacana é ter quatro horas semanais dis- poníveis para projetos. É assim que elas con- seguem organizar o RailsGirls, criar projetos e inovar. “Claro que a gente também usa tempo extra e horas de almoço”, contam as três. Segundo Mario Areias, colega de trabalho das três, a TW é puro aprendizado. “Os homens não fazem ideia da dimensão das piadinhas para as mulheres. Aqui aprendi muita coisa sobre a questão”, conta. “A cultura corpora- tiva e seu jeito de lidar com as situações não é saudável. A gente aprende junto e começa a usar fora da empresa”, diz. E completa: “a gente não deveria ganhar prêmio por isso (eles ganham), só estamos fazendo a coisa certa. Esse deveria ser o padrão no mercado”. Resumo da ópera As mulheres estão aí programando, sim. Se ainda não são 50% das rodas e grupos, como são da população, a responsabilidade é dos próprios grupos – e de todos nós. Está na hora de acabar com o clichê de menina brincando com boneca, toda de rosa, e dei- xar os talentos brotarem. Se a gente parar de olhar para o físico e prestar atenção no con- teúdo, a contribuição da mulherada já está na roda. Há muito tempo. </> 20 > Capa
  • 21.
  • 22. Para a Internet continuar viva e livre, é preciso garantir a neutralidade de rede Por @samadeu Um dos princípios constitutivos da Internet é chamado de neutralidade da rede, ou net neutrality. Ele pode ser resumido na sen- tença: “quem controla a infraestrutura de telecomunicações não pode controlar o flu- xo de informações”, ou seja, deve ter uma postura neutra sobre o mesmo. As corpo- rações de telefonia, em geral oligopólios, proprietárias dos cabos submarinos, das fibras óticas, dos satélites não podem in- terferir no que está sendo comunicado. O ataque ao princípio da neutralidade na rede pode mudar a forma como a Internet tem funcionado e reduzir a criatividade e a diversidade que a caracterizam. Na Internet, toda comunicação é feita por pacotes de dados. Pelo princípio da neutra- lidade, as operadoras de telecomunicações não podem discriminar os pacotes, nem pela origem, nem pelo destino, nem pelo tipo de aplicação, ou seja, não importa se o pacote informacional leva uma parte de um e-mail, de uma página da Web ou de um vídeo, todos eles devem ter o mesmo tratamento na rede. Ocorre que as opera- doras querem interferir nesses fluxos para aumentar a sua lucratividade. Querem mer- cantilizar completamente o ciberespaço. Assim, as páginas e as aplicações das em- presas que fizeram acordos comerciais com as operadoras de telecom andarão mais rá- pido na sua rede. Já a maioria dos sites e blogs terão sua velocidade reduzida. O mais grave será o impacto na criativida- de. Na Internet, podemos criar não somente novos conteúdos, mas também novos for- matos e novas tecnologias, sem a necessi- dade de pedir autorização para ninguém. No final dos anos 1990, Tim Berners-Lee criou a web; em 1999, Shawn Fanning inventou o Napster; em 2003, os estonianos Ahti Heinla, Priit Kasesalu e Jaan Tallinn desenvolveram o Skype; em 2003, Mark Zuckerberg começou o Facebook. Imagine se o princípio da neu- tralidade da rede não existisse. Como seria possível aos jovens Hurley, Chen e Karim lançarem o YouTube, em 2005? As operado- ras de telecom poderiam bloquear os paco- tes de dados que carregassem seus vídeos alegando excesso de tráfego. A criação de novas tecnologias se concentrará nas mãos de grandes corporações que podem nego- ciar com as gigantes da telecom. 22 > Neutralidade
  • 23. Ao permitir que as empresas de telecom pos- sam filtrar o tráfego, priorizar aplicações ou fazer acordos comerciais que privilegiem o fluxo de informações de quem realizou acor- dos comerciais específicos com as mesmas, estaremos abrindo espaço para transformar a Internet em uma grande rede de TV a cabo. Além disso, iremos definitivamente substituir a cultura de liberdade que imperou até hoje na rede pela cultura da permissão. Todo novo protocolo ou aplicação poderá ser bloqueado pelas operadoras de telecom com o argu- mento de que não faz parte de sua política de tráfego. Será impossível inventar um pro- tocolo sem ter as teles como sócias ou, no mínimo, sem a sua autorização. No Brasil, em 2009, o Comitê Gestor da In- ternet lançou uma resolução chamada “Prin- cípios para a governança e uso da Internet”, em que reafirma a importância da neutralida- de e esclarece que a “filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, cul- turais, ou qualquer outra forma de discrimi- nação ou favorecimento”. Nos embates contra os exageros da lei de crimes na Internet, conhecida como AI-5 Di- gital, aprovada pelo Senado, o Ministério da Justiça lançou, no final de 2009, uma consul- ta pública online para a criação de um mar- co regulatório civil para a Internet brasileira, conhecido como Marco Civil da Internet no Brasil. Recebendo milhares de contribuições da sociedade, a proposta incorpora o prin- cípio da neutralidade da rede, mas o lobby das operadoras de telefonia impedem a sua votação desde então. O Marco Civil precisa definir claramente o que é neutralidade da rede. Precisamos retirar da proposta que o Governo enviou ao Parlamento qualquer possibilidade de a Anatel regulamen- tar o que venha ser a neutralidade da rede. O poder econômico das teles precisa ser contro- lado sob pena de mudarmos completamente a dinâmica da Internet, de reduzirmos as pos- sibilidades de livre criação e invenção, bem como de submetermos a diversidade cultural aos seus interesses comerciais. </> Sergio Amadeu da Silveira é Professor do Centro de Engenharia, Modelagem e Ciências Sociais Aplicadas da UFABC. Membro do Comitê Gestor da Internet no Brasil. samadeu@gmail.com
  • 24. Web além das coisas Por @reinaldoferraz O tema da Internet das coisas está cada vez mais em destaque. Lâmpadas conectadas, te- levisores, portas, banheiros, geladeiras, e por aí vai. Uma infinidade de dispositivos terão IPs e poderão ser conectados com smartphones, computadores e outros aparelho inusitados. E por isso mesmo temos que lembrar que a Web tem uma atuação fundamental nesse processo. Estamos no momento da Web das coisas, mas já existem discussões que vão além de eletrodomésticos conectados. Por esse motivo, vale a pena comentar três pontos relevantes no processo de evolução da Web: 1. A Web como interface Já ouvimos falar muito de WebApps para smartphones e televisores, mas esse conceito pode ser expandido para os demais disposi- tivos. Aplicações Web, baseadas em HTML5, CSS3, JavaScript e outras tecnologias aber- tas, fornecem flexibilidade ao desenvolvedor que pretende criar algo multiplataforma. A Web em si traz já traz esse conceito de acesso por múltiplos dispositivos das mais diversas formas. Estamos em um momento de construir a es- sência da Web que não será acessada somente por dispositivos móveis. 24 > Por dentro da W3C 2. Mobile Web, ou simplesmente Web Muitos termos voltados ao desenvolvimento para dispositivos móveis surgiram nos últimos anos. Mobile Web e Mobile First são apenas alguns deles. Quando colocamos o foco em mobile, estamos decidindo direcionar o de- senvolvimento para um determinado disposi- tivo ou resolução de tela. Tablets e smartpho- nes podem ser considerados os dispositivos mais modernos do momento, mas daqui a alguns anos a Web estará onde menos se es- pera: nos carros, nas geladeiras, nas mesas, nos óculos (ops, nesses ela já está!). Daqui a alguns anos falar em Mobile Web será como falar em toca fitas de carro. E por falar em car- ro, esse é um baita dispositivo que também está se preparando para a Web. 3. Novas interfaces da Web O W3C vem trabalhando para fomentar a inovação nas mais diversas áreas e seg- mentos de mercado para reforçar o conceito da Web como a grande interface de dispo- sitivos. Além das áreas de games, saúde e publicações digitais, outros segmentos vêm ganhado destaque na evolução da Web. Por esse motivo, o W3C criou em 2011 os W3C Community and Business Groups (http:// www.w3.org/community/) para atender às necessidades de uma crescente comunida- de de interessados ​​no futuro da Web. Community Group é um fórum aberto, sem taxas, no qual desenvolvedores e interessa- dos na Web podem desenvolver especifica- ções, manter discussões, promover testes, e
  • 25. se conectar com a comunidade internacional de especialistas da Web. Business Group fornece aos inovadores que querem ter um impacto sobre o desenvolvimento da Web no curto prazo um fórum neutro para colaborar com interessados de opiniões similares, in- cluindo membros do W3C e não-membros. Um exercício interessante é dar uma navegada pela lista de Community e Business Groups do W3C para ter uma ideia sobre alguns temas de inovação que estão surgindo nesses grupos: Web Automotiva O Automotive and Web Platform Business Group (http://www.w3.org/community/auto- webplatform/) tem como objetivo influenciar a Plataforma Aberta da Web sobre as neces- sidades específicas da indústria automotiva e ajudar os interessados​​a construir e compre- ender os processos de criação de padrões do W3C. Em novembro de 2012, o W3C promo- veu um workshop em Roma para aproximar os participantes da discussão do desenvolvimen- to da Web automotiva, que inclui preocupa- ções como segurança, relação do carro com dispositivos móveis, mercados de atuação etc. Web Semântica GeoEspacial Sim, uma Web GeoEspacial. Esse é o objeti- vo do Geospatial Semantic Web Community Group (http://www.w3.org/community/ge- osemweb/), que aborda um desafio ousado na área de gestão da informação inteligente: a exploração da Web como uma plataforma para a integração de conhecimento geoes- pacial, bem como para a exploração de in- formação geográfica. Esse grupo vai reunir cientistas, usuários de dados linkados, con- sumidores e provedores interessados ​​na ex- ploração desses dados. Web dos Sensores O Web of Sensors Community Group (http:// www.w3.org/community/sensorweb/) ex- plora como a plataforma Web pode interagir com sensores que nos rodeiam. Por exemplo, como vamos ligar um Arduino e interagir com ele através da plataforma Web? O escopo é o de explorar os dados do sensor de forma segura para a plataforma Web, que protege a privacidade do usuário e atende às neces- sidades dos desenvolvedores. Informações sobre outros grupos e como participar po- dem ser encontradas em http://www.w3.org/ community/groups/. Mobile Web, Automotive Web, Web of Sen- sors... Você percebe o que tudo isso tem em comum? Isso mesmo. A Web. Vamos de- senvolver para a Web, a grande interface de interação. A forma e o dispositivo de acesso podem mudar, mas sua essência permanece: uma interface interoperável, livre e aberta. </> Reinaldo Ferraz é especialista em desenvolvimento web do W3C Brasil. Formado em Desenho e Compu- tação Gráfica e pós graduado em Design de Hipermídia pela Universidade Anhembi Morumbi, em São Paulo. Trabalha há mais de 12 anos com desenvolvimento web. Coordenador do Prêmio Nacional de Acessibilida- de na Web e do Grupo de Trabalho em Acessibilidade na Web e representante do W3C Brasil em plenárias técnicas do W3C.No Twitter é @reinaldoferraz
  • 26. Jogos digitais: a importância do Fun Factor Por @gazozzo Durante os últimos anos, acompanhei de perto uma boa parte das principais transformações ocorridas no univer- so do GameDev, dirigindo e produzindo, em meu estúdio, games e aplicativos ludificados/gamificados, do edu- tainment ao advergaming. Pude vivenciar, assim, o ciclo de vida dos jogos digitais, cada qual com seus objetivos e particularidades, focando em tipos distintos de usuá- rios, sob novas abordagens em relação a eles, os games, como plataformas de comunicação, ensino, arte, publici- dade e entretenimento (ou o que mais você imaginar). 26 > Games
  • 27. Games < 27 Muitos perguntam: “o que é necessário para se fazer um bom advergame?”. Seria a uti- lização de gráficos 3D de última geração, altamente otimizados para dispositivos mó- veis? Ou controles alternativos, baseados na Natural User Interace e na wearable compu- ting? Talvez realidade aumentada na tela de um Google Glass? A verdade é que, apesar de esses itens despertarem grande interes- se, dentro e fora da comunidade gamer, a presença de nenhum deles fará a menor di- ferença se o seu game não possuir relevân- cia. E, no jargão do GameDev, utilizamos Fun Factor para definir o grau de interesse que a experiência pode provocar no usuário. En- tão, respondendo à pergunta: o que precisa- mos é oferecer uma experiência divertida, ou seja, rica sensorialmente, fluida, naturalmente agradável, espontânea, com uma curva de aprendizado mínima, que permita ao usuário sair de sua zona de conforto e, sem perce- ber, passar minutos, talvez horas, quem sabe dias, envolvido, engajado no seu game. Não importa se é 2D ou 3D, se possui mecânica simples ou complexa, no final das contas o que vale é o Fun Factor. A fórmula do sucesso Não existe uma fórmula para se encontrar o Fun Factor: é preciso, antes de mais nada, conhecer as expectativas dos usuários den- tro de seus universos de atuação. É que o Fun Factor presente em um determinado jogo pode não fazer o menor sentido quan- do transposto, adaptado para outra situa- ção, na qual será utilizado por outro públi- co, com diferentes expectativas, fazendo com que algumas ações gamificadas gerem frustração em relação ao engajamento, ao envolvimento almejado. Um game promocional, em uma feira, por exemplo, pode - e deve - possuir um tempo curto de duração, pois estamos falando de um ambiente por onde passam muitas pes- soas, por um breve espaço de tempo. Um jogo de três minutos, com características de arcade, em um cenário como esse, seria ab- solutamente normal. Mas a partir do momento em que pegamos o mesmo jogo e o distribu- ímos para download em dispositivos móveis, por exemplo, ele, que foi originalmente desen- volvido para uma experiência de três minu- tos, ainda que se aumentem variáveis como tempo ou vitalidade/vidas/energia, nunca vai funcionar com o mesmo grau de eficiência diante de um usuário que está noutra situa- ção, dono do seu tempo, podendo jogar por períodos infinitos, para se distrair. Nesse caso, jogos de gênero tradicional, como puzzle, corrida e plataforma, podem passar por uma readequação, passando a basear seu level design em estruturas procedurais, generati- vas, como nos infinite runners. Cabem aí vá- rios outros gêneros não necessariamente ba- seados em level design procedural: jogos de estratégia, como Tower Defense, ou puzzles, como Candy Crush Saga. Jogos de interação social também são uma boa pedida, “life si- mulators”, enfim, experiências que possam se prolongar infinitamente ou por um bom perí- odo de tempo - mas que também ofereçam diversão instantânea durante esse caminho. Qual seria a fórmula do sucesso, então? O Fun Factor, como notamos, é uma variável influenciada por diversos vetores, como tem- po, local, idade, situações diversas. Por isso, acredito que, no momento em que as ações são planejadas, sejam elas promocionais, ins- titucionais, ativadas remotamente através de canais online ou de maneira direta, em ponto de venda, em todos esses casos, é preciso pensar no seu ciclo de vida baseado em três momentos distintos: •• Antes do acontecimento em si: que pode ser um evento, um release público de um game, um treinamento/curso, o lança- mento de um produto no mercado etc. É importante avaliar se já nesse momento o aplicativo/game poderia se fazer promover, criando teasers que permitam uma degus- tação da experiência, criando expectativa, promovendo o produto antes de ele ser lançado. Isso pode ser feito das mais di- versas formas, criando vídeos, interações curtas pré-jogo, preparando o terreno. •• Durante a ação: esse é o momento prin- cipal, no qual o usuário/prospect interage com o game. Como dito, é preciso que os princípios básicos do game design
  • 28. 28 > Games estejam bem fundamentados. O ruído, o espaço que o usuário precisa percorrer até chegar efetivamente à diversão, não pode ser muito longo, como obrigá-lo a passar por longos tutoriais ou preencher longos cadastros. Lembre-se: não conhe- cemos nosso usuário como a um amigo. É preciso que o relacionamento aconte- ça de uma maneira natural e gradativa. Conquistando a confiança do usuário, concretizamos o ideal do opt-in, fazendo reverberar positivamente não apenas o nosso projeto, mas os games como pla- taforma eficiente de comunicação. •• Após a ação: é muito comum alguns jogos serem utilizados em apenas uma determi- nada ocasião ou por curto espaço de tem- po, durante o lançamento de um produto, em um evento, ou depois de uma campa- nha publicitária, por exemplo. Como hoje, mais do que nunca, o mercado – seja você produtor independente ou fornecedor de outras empresas – precisa obter o máximo de resultado com o investimento, que é valorizado a partir do momento em que se consegue estabelecer um relacionamen- to com o usuário, aproveitando o vínculo criado antes e durante a ação, consolidan- do um laço de troca em que se oferece diversão, aprendizado, cultura, arte, e se recebe engajamento - que deve ser refletir em conversões reais. Analisando os três momentos, podemos notar que, para aproveitarmos o máximo do potencial transmídia da experiência proposta, distribuída no espaço de tempo e no ciclo de vida do projeto, será necessário que o game transite por múltiplas plataformas e este- ja preparado, sempre, para gerar feedback público, em redes sociais, fazer data mining, levantar métricas confiáveis, mesmo que nos- sa ação pareça, em princípio, não demandar tais necessidades. Planejar bem, como em qualquer atividade, também faz a diferença em GameDev, e por trás de um game estão muitas outras ações, que vão desde a pro- dução de cases, veiculação de mídia, até o acompanhamento de métricas. Ressignificando processos Uma outra maneira de se pesquisar as raízes do Fun Factor é experimentando a ressigni- ficação de processos. Nesse caso, a visão do game designer deve se expandir, com- partilhar “DNA criativo” com outros especia- listas, todos juntos passando a transitar por um perímetro além dos delimitados, a priori, por suas competências, gerando um tipo sui- -generis de interdisciplinaridade. Tanto na publicidade quanto na arte ou nas aplicações educacionais, ressignificar pro- cessos à luz da gamificação pode nos tra- zer grandes surpresas. É onde saímos do mero entretenimento e passamos a buscar a inovação real, repensando a forma como objetos e processos são realizados, imergin- do numa dialética capaz de desconstruí-los, para, em seguida, recombiná-los em fusões inusitadas, criando o novo. É cada dia mais comum nos depararmos com os princípios do game design aplicados a projetos voltados não apenas para a publi- cidade, mas para a promoção da saúde, da educação e do bem-estar - processos que até então ocorriam de uma maneira tradi- cional e que tomaram uma nova dimensão a partir do Fun Factor. </> Ronaldo Gazel é diretor da Meatballs - studio de cria- tividade, tecnologia e games - e fundador da Gaz Ga- mes. Entrou para o mundo da publicidade em 1993, aos 17 anos, trabalhando como artefinalista. Daí não parou mais: passou por diversas empresas consagradas, tra- balhando ao lado de grandes nomes do mercado, ad- quirindo uma excelente bagagem prática e teórica que lhe renderam, dentre outras conquistas, diversos prê- mios e destaques nacionais e internacionais. Em seus artigos sobre tecnologia e games, o objetivo maior de Gazel é despertar sua audiência, convidando-a, sempre que possível, para um reposicionamento em relação a esses novos mercados e cenários de desenvolvimento, tendo em vista suas raízes culturais, artísticas e tecnoló- gicas. ronaldo.gazel@gmail.com
  • 29.
  • 30. Conhecimento livre a serviço da criatividade e da economia Por @carineroos 30 > Mercado Imagem: http://bit.ly/MLXWJr Começo este texto pensando sobre uma re- flexão deixada pelo fundador e curador digi- tal da Foundation for Peer-to-Peer Alterna- tives, Michel Bauwens (http://ow.ly/sZ2TD). “Nossa economia política recente tem o mais estranho dos DNAs, pois ela considera a na- tureza como sendo uma fonte perpétua de recursos abundantes, ou seja, se baseia na falsa noção de abundância material; por ou- tro lado, acredita que trocas de informações técnicas, científicas e intelectuais devem ser sujeitadas a fortes restrições proprietá- rias”. Então é esta a paradoxal mas também dramática contradição do sistema vigente: enquanto rapidamente sobrecarrega-se a capacidade natural do planeta, simultanea- mente inibem-se as soluções que a huma- nidade poderia encontrar para o problema. Portanto, da próxima vez que você acessar a Internet e vir uma decisão importante sobre direito autoral ou patentes, lembre-se: não é um embate sobre algo pequeno e técnico. É sobre o futuro da liberdade de existirmos como seres sociais uns com os outros, e a forma como a informação, o conhecimento e a cultura serão produzidos. Felizmente, as comunidades emergentes de produção colaborativa que compartilham co- nhecimento, código e designs, isto é, fazem uso de arranjos de licenciamento livre que possibilitam e facilitam o compartilhamento universal, estão mostrando um caminho para uma reorganização fundamental para um mundo mais criativo e também econômico.
  • 31. Mercado < 31 ticamente nenhuma receita para o dobro em comparação a todas as fontes de renda re- lacionadas a patentes da IBM, que tem sido a maior produtora de patentes das últimas duas décadas nos Estados Unidos. A IBM afirma ter investido mais de US$ 1 bi- lhão em desenvolvedores de software livre, contratando mais de 300 programadores para ajudar no desenvolvimento do kernel Li- nux e de outros softwares livres. A companhia também doou patentes para a Free Software Foundation. Isso traz para a empresa um sis- tema operacional melhor para seus servido- res corporativos - fazendo os servidores fica- rem melhores, mais velozes, mais confiáveis e, portanto, mais valiosos para seus clientes. Outro dado interessante também levantado por Benkler foi que participar do desenvolvi- mento de software livre também permitiu à IBM desenvolver relações de prestação de serviço com seus clientes, construindo, a partir de softwares livres, soluções persona- lizadas para demandas específicas. Em ou- tras palavras, a IBM combinou estratégias de oferta e demanda para adotar um modelo de negócio não-proprietário que gerou mais de US$ 2 bilhões anualmente para a empresa. Ainda, outro argumento econômico válido para empresas que fazem uso do software livre é entender que faz sentido companhias concorrentes colaborarem em determinadas situações, como quando há colaboração em algo que não é o core business das empre- sas. Companhias fabricantes de equipamen- tos industriais, por exemplo, podem contratar alguma empresa terceirizada que faça o servi- ço de desenvolvimento de soluções para ser- vidores web livres, de modo que todos saiam ganhando: tanto a empresa terceirizada que desenvolverá apenas uma única solução para várias empresas, quanto os seus clientes, que por terem se unido podem ganhar des- contos nas assinaturas e não estarem presos a um único fornecedor, dado que tecnologias livres levam a mercados de livre concorrência. Qualquer empresa que tenha interesse em atuar no mercado como prestador de servi- O software livre nasceu como um movimento social engajado de trazer as pessoas devol- ta ao direito de ter o total controle sobre os seus computadores. Isso significa que todo e qualquer usuário tem as suas especificida- des e demandas próprias, que não neces- sariamente são supridas pelos interesses do mercado de massa. Então eu e você, como usuários, temos demandas que talvez não se justifiquem para uma grande Microsoft criar uma solução específica para nós. Uma gran- de Microsoft e uma grande Adobe vão criar soluções que têm um mercado de pelo me- nos algumas centenas de milhares de pesso- as que vão comprar aquele software. Assim, o software livre viabiliza o preenchimento das necessidades específicas de algumas pesso- as, dando essa autonomia de criar coisas que são especiais e importantes sob demanda. Uma das vantagens de se trabalhar com sof- tware e hardware livres é que todo o esforço de investimento pode ser aplicado na inova- ção e na melhoria incremental, e não na rein- venção da roda, pois parte-se de soluções existentes que servem de base para a criação de algo novo. É corriqueiro que no mundo secreto e proprietário várias equipes concor- rentes trabalhem simultaneamente fazendo a mesma coisa, enquanto no mundo livre as pessoas fazem trabalho em conjunto levando a um potencial maior de inovação criativa. Um excelente exemplo de uma estratégia de negócios baseada em não-exclusividade é o da IBM, conforme aponta o professor da es- cola de direito na Universidade de Harvard, Yochai Benkler, em seu livro The Wealth of Networks (http://ow.ly/sZ2ZS - pdf). A em- presa tem obtido anualmente, ao longo de duas décadas, o maior número de patentes emitidas nos Estados Unidos, tendo acumu- lado um total de mais de 67 mil patentes en- tre 1993 e 2013. Entretanto, a IBM também tem sido uma das empresas mais agressiva- mente engajadas na adaptação de seu mo- delo de negócio à emergência do software li- vre. Com base em estatísticas lançadas pelo Selected IBM Revenues, Benkler demonstra que em apenas quatro anos a categoria de serviços baseados em Linux passou de pra- Mercado < 31
  • 32. ço em suporte técnico ou customização para tecnologias livres tem acesso à toda a infor- mação técnica necessária para tal, já que há transparência total nesse mercado. Sendo assim, parte-se de um ponto de concorrên- cia honesta, em que a diferença da qualida- de desse serviço é verdadeiramente ligada à competência técnica do prestador de serviço. Além disso, a participação de múltiplos atores nesse mercado tende a levar a preços mais justos para os consumidores. A Red Hat é considerada a empresa pioneira em fornecimento de software livre e distribui- ções GNU/Linux a obter receita de US$ 1 bi- lhão. “Poucas empresas têm sido capazes de chegar a essa marca”, afirmou em entrevista o CEO da Red Hat, Jim Whitehurst (veja em http://ow.ly/sZ3aV). A empresa fechou o ano fiscal de 2013 com lucro líquido de US$ 150,2 milhões, montante 2% maior que os US$ 146,6 milhões registrados no exercício fiscal anterior (http://ow.ly/sZ3fb). Na mesma base de com- paração, a receita teve crescimento de 22%, somando US$ 1,32 bilhão, ante US$ 1,13 bi- lhão. A maior fatia da receita foi gerada pelo segmento de assinaturas de software, com US$ 1,14 bilhão e alta de 17% no período. Mas ainda não tocamos no ponto das comu- nidades que, por acreditarem nos projetos li- vres, prestam todo o tipo de assistência para os consumidores daquele produto. O valor específico aqui é que as comunidades se sentem conectadas com o projeto e por isso ajudam, se empenham, e gastam algumas horas da semana contribuindo para aquilo em que acreditam. Esse é o caso do proje- to Arduino, uma plataforma de prototipação eletrônica livre que se tornou muito popular na cultura do-it-yoursef (DIY), levando a ex- perimentação com circuitos eletrônicos para milhares de pessoas. De fato, revolucionou a cena maker e, em função de os arquivos para construção do projeto, como o hardware e o software, estarem disponíveis na Internet, isso facilitou não só a sobrevivência do proje- to como diminuiu a barreira de entrada de co- nhecimento necessário para começar a lidar com essas tecnologias. A comunidade de entusiastas do Arduino é vasta e inclui grupos com interesses espe- cíficos em diversas regiões do mundo todo. A comunidade é uma excelente fonte adicio- nal de assistência em todos os tópicos, tais como seleção de acessórios, assistência no projeto e ideias de todos os tipos. Em entrevista à Revista Wired (http://ow.ly/ sZ3lX), Massimo Banzi, cocriador do Arduino, responde à pergunta que todo mundo faz: como você ganha dinheiro em um mundo de hardware aberto? Ele explica que o impor- tante não é se incomodar em vender muito hardware, mas, em vez disso, vender seu expertise como inventor. “Se alguém é capaz de fabricar o dispositivo, então o melhor fabri- cante o fará pelo melhor preço. Ótimo, deixe que o façam. Isso irá garantir que sua cria- ção seja amplamente distribuída. Por você ser o inventor, entretanto, a comunidade de usuários irá inevitavelmente se formar ao re- dor de você, de forma muito similar a como Linus Torvalds se tornou o ponto central para o desenvolvimento do Linux”. Nesse sentido, o conhecimento do criador se torna seu bem mais valioso, que pode ser vendido para qual- quer um. É exatamente assim que trabalha o time do Arduino: a renda significativa vem de clientes que querem construir dispositivos ba- seados na placa do Arduino e contratam os fundadores como consultores, e não da ven- da das placas em si. Então, quando volto a pensar na reflexão dei- xada por Michel Bauwens sobre o aumento de patentes e leis feitas pela grande indústria restringindo o acesso às possíveis soluções de problemas do mundo, penso que o grande desafio do conhecimento livre, além do próprio lobby contrário a essa abertura, é a conscienti- zação das pessoas de que ele está disponível, que pode ser manipulado para inúmeros fins, que com um pouco de criatividade e aprendi- zado as pessoas podem se apropriar dele e definir o seu melhor destino. </> 32 > Mercado Carine Roos é jornalista e entusiasta do conhecimento li- vre, também membro do Garoa Hacker Clube. Apaixona- da por tecnologia e cultura digital. carine.roos@gmail.com
  • 33.
  • 34. O cientista de dados, o mundo corporativo e a análise preditiva Por @tatitosi 34 > Ciência de Dados
  • 35. Simultaneamente, estão sendo desenvol- vidos novos modelos de gerenciamento, colaboração e integração de dados aber- tos, trabalhando em conjunto com dados provenientes de diversos canais, como ponto de venda, transacional, sócio-com- portamental e informações provenientes de extensões midiáticas. A relevância do cientista de dados nesse cenário será diversificada de acordo com as necessidades, suas habilidades e como seu conhecimento será aplicado para ge- rar novas métricas de alta densidade dos padrões comportamentais do consumidor. Com isso, as expectativas que um CEO ou CTO possui em relação a esse profissional têm sido altamente discutidas, devido à fal- ta de conhecimento sobre as habilidades requeridas para um cientista de dados, que pode apresentar diversos perfis. Perfis e habilidades O primeiro perfil é o cientista de negócios, profissional focado na empresa e no lucro dos Ciência de Dados < 35 A ciência de dados é um campo altamente colabo- rativo e criativo, podendo aqueles que se dedicam a ele trabalhar como administradores de banco de dados, empresários e outros, que podem estar nas seguintes categorias: curadoria de dados, análise e visualização de dados, redes e infraestrutura. Atualmente, o cientista de dados traz consigo co- nhecimentos tanto de campos tradicionais, como estatística, banco de dados, pesquisa operacional, inteligência competitiva, ciências sociais e exatas, como também desenvolvimento e programação. projetos. Em sua maioria, são consultores ou empreendedores com foco em habilidades técnicas e com a formação em engenharia. Já os cientistas criativos têm como foco a de- dicação ao processo de mineração de dados até os resultados finais, além de construírem ferramentas para que haja escalonamento e diversas aplicações, fazendo com que se tornem artistas com soluções inovadoras. Ao mesmo tempo, eles possuem abertura para projetos em plataforma aberta e também estão acostumados a trabalhar com dados abertos de instituições públicas. Mas o desenvolvedor de dados também está focado em habilidades técnicas, desde a extração dos dados até a geração de co- nhecimento proveniente destes, tendo como foco a integração da comunidade acadêmi- ca com o desenvolvimento dos códigos e al- goritmos, e também trabalhando diretamen- te nos projetos de código aberto. Já o pesquisador ou cientista de dados tem forte vínculo acadêmico, focado em ciências sociais, físicas ou ainda estatísticas. Dá-se relevância ao treinamento para a compreen-
  • 36. são de dados complexos, e, ao mesmo tem- po, a maioria tem seus artigos publicados em revistas científicas. Os principais arquétipos dos cientistas de dados são: hackers, desenvolvedores e usuários de aplicativos. Os hackers estão acostumados a lidar com a massiva quan- tidade de dados, traduzindo os resultados disso em infográficos, utilizando ferramen- tas de visualização de dados. Os desenvolvedores estão acostumados com o uso de linguagens voltadas à estatís- tica e à matemática, como R e Matlab, para que seja feita uma análise mais detalhada dos conjuntos de dados. Já os usuários de aplicativos usam planilhas e outros sistemas com foco não na especialidade, mas sim na generalidade e na sua diversidade de habili- dades, como a programação. As principais habilidades para os cientistas de dados são: algoritmos, programas de back-end como JAVA, estatísticas Bayesia- na, método de Monte Carlo, ferramentas como Hadoop para dados massivos, negó- cios, estatísticas clássicas, manipulação de dados como SAS, programas de front-end como HTML, modelos gráficos como análise estrutural de redes sociais, machine learning como árvore de decisões e clustering, ma- temática como álgebra linear, otimização, desenvolvimento do produto, design expe- riencial, simuladores, estatísticas espaciais, dados estruturados como SQL, marketing e pesquisa, sistemas administrativos, estatísti- cas temporais como previsão, e dados não estruturados como mineração de textos e visualização de dados. O cientista de dados e o mundo corporativo Conforme observamos, o papel do cientista de dados está intrinsecamente conectado ao ciclo de desenvolvimento e evolução dos da- dos corporativos, dos abertos e dos metada- dos, pois a geração de insights reflete direta- mente na visão do cientista como agregador e influenciador estratégico na organização, já que possibilita a visualização dos resulta- dos através do uso de estatísticas e volumes massivos de dados. O cientista de dados trabalhará com uma equipe multidisciplinar, na qual terá conta- to com os dados brutos e os tomadores de decisões, usando suas diversas habilidades e buscando constante treinamento, como também um programa especial de rotação de funções, desenvolvendo diversas visões da organização, trabalhando no desenvolvi- mento de análises preditivas que, através de técnicas de mineração de dados, históricos e suposições sobre condições futuras, conse- gue prever resultados. É possível observar o seu uso em campanhas de e-mail marketing para o direcionamento do público-alvo, além da visualização de ce- nários macroeconômicos. O futuro da análise preditiva reside na crescente tendência da tomada de decisão de acordo com a mine- ração de dados, principalmente em relação a como organizações cuidam e servem o individuo nos seus desejos e necessidades. Observando a forte tendência de valorização dos dados no mundo atual, podemos supor que a importância desse profissional só tende a crescer nos próximos anos. </> Tatiana Tosi é pesquisadora de tendências e compor- tamentos sociais digitais, com ênfase em Netnografia. É pós-graduada em Marketing pela Escola Superior de Propaganda e Marketing (SP) e Especialista em Inteligên- cia Competitiva nas Redes Sociais pela Fundação Getulio Vargas (SP), professora de Netnografia - Comportamento do Consumidor Digital - em diversos cursos de pós-gra- duação e MBA nas áreas de gestão, marketing digital, BI e estratégias digitais, entre outros. 36 > Ciência de Dados
  • 37.
  • 38. Dado pra todo lado! Por @yaso 38 > Dados na Web Open Data é um tema que está há muito tempo na crista da onda. Faça uma busca por ele no Google e você vai encontrar uma infinidade de notícias impressionantes e fres- quinhas sobre o assunto, deixando todos boquiabertos com as novas possibilidades de uso daquilo que os seres humanos mais produzem depois de lixo: dados. No lançamento do W3C Brasil, em 2008, o principal tema era este mesmo: dados, só que abertos e para impulsionar o governo a melhorar suas práticas de e-gov. De lá até aqui, destravamos alguns badges: temos um site de dados do governo que nasceu de modo colaborativo (veja aqui: dados.gov.br/ dev/), um portal que é filho único na América Latina sobre o tema (od4d.org/pt/), ajudamos a formar comunidades e também a construir publicações em parceria com várias entida- des importantes (w3c.br/GT/GrupoDadosA- bertos), da transparência e similares; estamos promovendo abertura de dados em várias instituições, visando a mostrar na prática uma ideia que também circula bastante: a de que dados precisam pertencer à uma cadeia de valor para gerar valor econômico (veja este pdf: http://ow.ly/sZBDz). Além disso, gostamos muito de eventos sobre o tema, como a WEB.BR (conferenciaweb. w3c.br/) e também temos o costume de pro- movê-los, assim como apoiamos (boas) ini- ciativas de uso de tecnologias padronizadas para dados que agregam valor econômico e social. Acontece que o mundo se hiperconec- tou exponencialmente nestes últimos cinco anos. Culpa de dispositivos como smartpho- nes e tablets que, de tão pequenos, cami- nham junto conosco. Eles funcionam como pequenos coletores de dados, nos cultivando como boas sementes de informação para um mundo mais colabora- tivo (será?). Isso é só o começo de um sistema complexo de redes de coleta e uso de dados que deve existir para melhorar nossa vida em sociedade. Ok, não é nada como a invenção da prensa, mas tem potencial para ajudar. O único problema desse contexto todo é que a Internet é um vasto espaço. Essa hiperco- nexão trouxe também a necessidade de ar- rumarmos um jeito de facilitar a vida das má- quinas, que precisam processar o conteúdo disponibilizado por vários sistemas de modo a permitir cruzamentos interessantes e liga- ções automáticas entre conceitos. Os modelos de coleta e distribuição de da- dos (saiba mais: ow.ly/sZEs6) nem sempre
  • 39. preveem integração, e isso promove silos de dados isolados, desperdiçando potencial de uso e aproveitamento desse valioso recurso. É como seu eu deixasse uns tomates estra- garem na geladeira enquanto um vizinho está fazendo macarrão sem molho. A Web Semântica, junto às tecnologias da OpenWeb, é a proposta do Tim Berners-Lee pra resolver esse problema. Batizada de The Next Web, a proposta é usar a Web como plataforma para cruzamento, interligação, in- terconexão, acervo, uso, reuso, mixagem e o que mais inventarem com dados que, - aí sim - podem ser batizados de abertos. Vale a pena assistir a este TED Talk do Tim Berners- -Lee sobre a “Próxima Web” (ow.ly/sZEUp). Então, não adianta nada publicar documen- tos em .pdf ou .xls sem dizer para as máqui- nas que processam tudo algumas informa- ções sobre esses dados: de onde vêm, a que se referem, quando foram coletados, que tipo de licença possuem etc. Chamamos isso de metadados: os dados dos… dados. Também precisamos explicar melhor o sentido das coisas para as máquinas, que ainda são mais burras que nós. Pra isso, temos os vocabulá- rios, base para as Ontologias. Existem mais padrões pensados exatamente para isso: tcharam! O W3C tem um espaço só pra lidar com essas belezinhas. É o Data Activity (www.w3.org/INK/#d7e0), que reúne iniciativas que pretendem impulsionar o uso da Web para que seja usada como uma pla- taforma inteligente de integração de dados, e não apenas como um sistema de distribui- ção e coleta de recursos. Nesse contexto, a conclusão é de que precisamos de mais publicadores de dados integrados prontos para a Web do futuro. Após perceber a necessidade de impulsio- nar a publicação de dados na Web, o W3C lançou um novo Grupo de Trabalho, que pre- tende produzir guidelines para facilitar a publi- cação de dados para desenvolver o ecossis- tema de dados na Web: o Data on the Web Best Practices (ow.ly/sZFhs). O grupo já tem mais de 30 participantes de todo o mundo, e a ideia é crescer ainda mais. Temos um re- positório novinho pra rechear de vocabulários e guidelines no GitHub (http://ow.ly/sZFwi), além de uma wiki (http://ow.ly/sZFpX) que vai ser recheada de recomendações do W3C, como padrões Web, em 2016. Eu sou uma “chair” desse Grupo de Trabalho, junto com a Hadley Beeman, do governo bri- tânico, e o Steven Adler, da IBM Data. E que- ro convidar você, que não quer mais brincar de reinventar a roda e está a fim de inventar novos jogos com ela, a participar. Siga para http://ow.ly/sZFGb ou mande um e-mail para w3cbrasil@nic.br para mais informações. E vamos publicar dados abertos! </> Yasodara Córdova é Designer de UX e faz de tudo um pouco no Nic.br, trabalhando principalmente com estratégias para projetos na Web no escritório do W3C no Brasil. Atualmente, é co-chair do Working Group de Best Practices para Dados na Web do W3C internacio- nal. Yaso@nic.br 
  • 40. User Experience nas startups brasileiras Por @brunooyama 40 > User Experience Muito tem se falado sobre criar soluções centradas nas pessoas, que pre- cisamos ter produtos relevantes para a vida delas, que é necessário ouvir os usuários e fazer pesquisas. Não tenho dúvidas de que precisamos de tudo isso. Mas ao olharmos a quantidade de ferramentas e entregáveis da área de UX é necessário saber quais e quando usar cada uma delas. Se você ainda não conhece os entregáveis de UX, pode conferir em http://tinyurl.com/entregaveisdeux i Ultimamente tenho visto startups brasilei- ras trabalhando de forma cada vez melhor a experiência do usuário de seus produtos. Por isso, resolvi investigar mais a fundo e trocar ideias com profissionais de algumas das maiores e mais conhecidas startups brasileiras para entender como eles têm se movimentado em relação à adoção de UX no fluxo de trabalho delas. Conversando com elas, percebi uma coisa em comum: muitas delas acabam come- çando com uma equipe bem enxuta de UX. Às vezes, acabam contratando um profis- sional de Visual Design sênior que também consiga entregar mais que somente interfa- Imagem: Flickr - http://bit.ly/1gJR7Bi ces bonitas, em outras os próprios funda- dores conseguem aplicar boas práticas de UX e fazer com que seja um pensamento de todos, e uma minoria acaba contratando uma consultoria para estruturar o começo do produto e criar rotinas que as habilitem fazer melhorias sozinhas no futuro. Um exemplo é a Kekanto. Allan Panossian, sócio-fundador da empresa, explica que toda a equipe de TI é doutrinada a entender UX. “Faz parte do treinamento básico de todo mundo que entra no Kekanto. Não gostamos de ter apenas um especialista de UX, gera- mos cultura de todo mundo ser um analista de UX em seu dia-a-dia” explica Allan.
  • 41. User Experience < 41 Para testar viabilidade e hipóteses sobre os produtos, as entrevistas com potenciais usuários antes do desenvolvimento, além de testes com protótipos navegáveis em html, ajudam as empresas a sentir de perto as necessidades e a ganhar feedbacks va- liosos sobre o produto. “Não perdemos muito tempo com softwares de prototipação pois o custo é semelhante a desenvolver diretamente o mockup em html navegável. Trabalhamos muito para definir di- versos canais de feedback e eles têm dado excelentes resultados”, conta Leandro Bor- ges Rezende, da FazInova, que atingiu mais de 10 mil usuários cadastrados em apenas duas semanas com a plataforma no ar. Algumas vezes, as startups (não só no Bra- sil, mas no mundo todo) surgem com solu- ções que atendem a uma necessidade de seus próprios fundadores, como no caso das plataformas MOOC (Massive Open Online Course). Diego Alvarez (da EasyAula) e Matt Montenegro (da Beved), por exemplo, tam- bém são professores na própria plataforma que criaram. Outro exemplo é o da Bel Pesce (da FazInova), escritora do best seller “A Me- nina do Vale”: ela mesma ajuda a abastecer a plataforma com aulas e conteúdos dos seus livros sobre empreendedorismo. Isso acaba ajudando na construção e na evolução, já que os próprios fundadores são usuários do produto e por isso conseguem validar certas hipóteses e fazer melhorias. Leandro, da FazInova conta que foi uma ex- periência ótima e pretende fazer mais vezes. “Conseguimos testar diversas hipóteses em cursos e palestras reais, em pitches com a comunidade startupeira no Brasil e no Vale do Silício. Na primeira semana, fizemos um Hangout visualizado ao vivo por milhares de pessoas que passaram centenas de feedba- cks e tiraram dúvidas ao vivo”. Entretanto, as empresas precisam ser rele- vantes não só para seus fundadores, mas também precisam estar em contato com Bruno Otayama iniciou sua formação em Publicidade, depois mudou para Processamento de Dados e acabou fazendo faculdade de Design e MBA em Gestão de Mar- cas. Trabalha há 8 anos com foco em projetos digitais, mas tenta levar o design para qualquer coisa queira fazer. Passou por estúdios de design, AgênciaClick, e atual- mente trabalha como Visual Designer na JWT. É colabo- rador do blog arquiteturadeinformacao.com e professor de Design de Interação na EISE. b.oyama@gmail.com seus usuários, fazendo pesquisas quantita- tivas, qualitativas e testes de usabilidade. É importante adequar todos os pontos de con- tato para que a experiência seja agradável, independentemente da plataforma que for acessada. Vincius Leitão, Product Designer do GetNinjas afirma que eles recebem profis- sionais que utilizam o sistema, e colhem re- clamações e sugestões para entender cada vez mais quem são os usuários. “Constantemente mantemos contato com nossos usuários. Evitamos “achismos” ao máximo possível”, diz Anderson Gomes da Silva, Interaction Designer da ContaAzul. “Nos preocupamos bastante em ter um bom design responsivo que permita uma boa ex- periência no mobile/tablet. É um zelo que não vejo muitas empresas tendo ainda”, afirma Diego Alvarez, CEO da EasyAula. Fico otimista de ver tanta gente empenhada em fazer com que ideias que parecem sim- ples se tornem serviços prazerosos, mas para isso existe muito trabalho por trás de apps, sites ou plataformas. Em uma palestra que dei em Recife/PE, durante o Interaction South America 2013, falei que ter ideia é fácil, fazer é trabalhoso e manter é mais ainda. (veja os slides dessa palestra em http://ow.ly/sEEU8) Mas no final o que importa é gostar do que se faz, e aproveitar esse momento que estamos vivendo de inovação e oportunidades. “Te- mos muita qualidade de vida e um time em que podemos confiar. Isso faz toda a diferen- ça”, afirma Anderson, da ContaAzul.
  • 42. Por @kemelzaidan 42 > Review Ao clicar no ícone do olho, você pode visualizar as alterações em seu projeto em tempo real. coderfor Raspberry Pi seu mini-servidor web pessoal Já tive a oportunidade de falar um pou- co sobre o Raspberry Pi na edição pas- sada da revista iMasters (Alfabetização Digital, revista iMasters #8, pg. 32 – veja em http://ow.ly/sLnsa). Esse pequeno computador de 35 dólares conquistou o coração de muitos geeks pela sua flexibi- lidade e baixo custo, características que permitem utilizá-lo para os mais diversos fins, sem dispender muita energia e com um custo diversas vezes inferior ao que um computador “comum” teria. A versatilidade parece ser tanta que até mesmo a equipe do Google Creative Labs vislumbrou a possibilidade de criar um pro- jeto para o simpático computadorzinho: como o próprio nome já diz, o Coder pre-
  • 43. http://coder.local no navegador de qual- quer computador ligado na mesma rede para que você já tenha acesso à tela inicial do Coder. Caso seu Raspberry Pi não faça uso de cabo de rede, será necessário aces- sar a rede CoderConfig que o dispositivo disponibiliza via Wi-Fi. Em ambos os casos, é necessário ignorar o aviso de segurança do navegador em relação ao certificado. Logo no primeiro acesso, o Coder forçará a escolha de uma senha para proteger o sistema de qualquer acesso não autoriza- do. Uma vez nas configurações, também é possível selecionar a rede Wi-Fi da sua casa e fornecer a devida senha, para que ele possa, a partir de então, fazer parte da sua rede local e permitir seu acesso não somente ao dispositivo, mas também à web simultaneamente. Pronto. Basicamente, isso é tudo que você precisa fazer! A grande vantagem do Co- der é esta: ele abstrai boa parte da neces- sidade de se configurar um servidor web e instalar diferentes programas, liberando o caminho para que se vá direto àquilo que Review < 43 Tela principal do Coder: cada quadrado é um aplicativo e basta clicar no “+” para criar um novo projeto. tende ser uma plataforma pessoal de de- senvolvimento, de forma a ensinar e facilitar o acesso de qualquer pessoa ao universo da programação web. É claro que, consi- derando-se a natureza do hardware, seria de se pensar que se trata de algo voltado para os mais jovens; mas, na verdade, até mesmo aqueles que já estão habituados ao desenvolvimento podem tirar proveito das vantagens e do baixo custo da plataforma. O primeiro passo para se ter acesso ao Coder é baixar a imagem na página do projeto no Github. Em seguida, é preci- so descompactar o arquivo zip baixado e gravar o .img resultante em um cartão SD, conforme as instruções padrão da docu- mentação do Raspberry Pi. A partir daí, você já tem o seu ambiente de desenvol- vimento praticamente pronto: basta iniciar o boot com o cartão SD gravado e efetuar algumas poucas configurações. O primeiro acesso é sutilmente diferente caso seu Raspberry Pi esteja ligado à rede doméstica via cabo Ethernet ou Wi-Fi. O primeiro caso é mais simples: basta digitar
  • 44. Uma senha definida no primeiro acesso impede o acesso indevido ao sistema. interessa, sem muita enrolação. É claro que sempre haverá aqueles que preferem fazer as coisas da forma mais difícil (e aprender com isso durante o processo), mas o fato de a distribuição tirar da frente do usuário boa parte da dificuldade existente inicial- mente em se criar uma plataforma de de- senvolvimento pode significar mais gente atraída pela programação propriamente dita, relegando questões de administração de sistemas a um aprendizado futuro, em um segundo momento. Se quiser, você pode tentar, inclusive, ins- talar o Coder em seu próprio computador, sem a necessidade de possuir um Rasp- berry Pi, para conhecer melhor a proposta. Veja aqui: http://ow.ly/sKCB6. A interface do sistema segue o padrão Google: colorida, minimalista, intuitiva e clean. Cada um dos quadrados repre- senta um projeto; ao clicar em um deles, visualiza-se o código fonte pertencente ao projeto, podendo alternar entre os códigos HTML, CSS, JavasScript ou Node.js a par- tir do menu superior. Os três projetos que acompanham o sistema possuem nível crescente de dificuldade, cujos códigos en- contram-se muito bem comentados, com explicações sobre seu funcionamento e su- gestões de mudanças e experimentação. Ao clicar no ícone do olho, a tela é dividi- da em duas, de forma que qualquer mo- dificação no código passa a ser instanta- neamente visualizada. O ícone da pasta, por sua vez, permite enviar imagens e ar- quivos de mídia que serão utilizados em seus projetos. Qualquer aplicativo criado pode ser baixado na forma de um arqui- vo zip, permitindo o compartilhamento de seus códigos com amigos ou demais interessados de maneira simples. Da mesma forma, pode-se fazer o processo inverso e criar um projeto a partir de um arquivo zip enviado para você. Mas nem tudo é perfeito: seria interes- sante poder contar com suporte para múltiplos usuários, para que mais de uma pessoa em uma mesma família pudesse utilizar o sistema. Também não foi possível obter um acesso à linha de comando para 44 > Review
  • 45. customizar a plataforma, instalando biblio- tecas através do npm, por exemplo. Uma inspeção com o Nmap revelou que a porta 22 encontrava-se aberta, mas não pude localizar o usuário e a senha padrão em lu- gar nenhum. Fica a dica para algum leitor nos avisar, caso descubra. Outro recurso interessante seria poder contar com a in- tegração junto a algum sistema de contro- le de versão, como o Git. Se você também sentiu falta disso tudo, deve dar uma olhada num projeto bem se- melhante, o webIDE da Adafruit. Ele pos- sui todos os recursos acima e traz ainda a vantagem de poder criar aplicativos em Python, Ruby e outras linguagens, além de rodar também no Beaglebone. Não che- guei a testá-lo, mas ele parece mais voltado para usuários intermediários e avançados, oferecendo mais opções de customização, enquanto que o Coder foca no iniciante, para o qual geralmente menos opções sig- nificam mais acessibilidade. Não deixe de conferir também o [Coder Projects] , site criado pela equipe do Coder Review < 45 Kemel Zaidan é formado pela Escola de Comunica- ções e Artes da USP. Membro ativo da comunidade de software livre brasileira e um defensor das causas ligadas à inclusão digital e ao conhecimento livre. No campo profissional, já coordenou projetos de educa- ção e inclusão em entidades do terceiro setor e foi editor-chefe da Linux Magazine, tendo palestrado nos mais diversos eventos da área de tecnologia. Nos últi- mos anos, tem se dedicado a pesquisar o universo da cultura digital e seus desdobramentos. com intuito educacional, no qual você pode baixar e enviar projetos criados com o Co- der, de maneira a aprender mais ou com- partilhar algum conhecimento extra. </> Saiba mais: •• Github do projeto Coder http://googlecreativelab.github.io/coder/ •• Raspberry Pi – Documentação http://elinux.org/RPi_Easy_SD_Card_Setup •• Adafruit WebIDE http://learn.adafruit.com/webide/ É possível inclusive criar aplicativos interativos como jogos, por exemplo e testá-los na plataforma.
  • 46. Vivendo e aprendendo a jogar Por #FernandaWeiden 46 > Lorem Ipsum Elis Regina, minha cantora favorita, é intér- prete de uma música intitulada “Aprenden- do a jogar”. Desde que fui convidada para escrever este artigo, fiquei pensando sobre o que poderia colocar sobre “desenvolvi- mento e operações” e, paralelamente, a tal da música não saía da minha cabeça. A le- tra fala “nem sempre ganhando, nem sem- pre perdendo, mas aprendendo a jogar”. Tenho muita experiência na área e trabalho com administração de sistemas Unix há 14 anos. Uma das coisas mais importantes a serem entendidas desde cedo é que, em uma carreira em tecnologia, aprendizado é sempre parte do processo. Durante os últimos dois anos trabalhando com arquite- tura de larga escala, assimilei a importância de aprender com os erros cometidos em diversos níveis - individual, em equipe e na organização como um todo. Eu trabalho para o Facebook, em Men- lo Park, na Califórnia, uma empresa com centenas de engenheiros na área de infra- estrutura. Como gerente dessa área, eu passo muito tempo em reuniões. Algumas melhores e mais produtivas que outras. Porém, a que para mim é a mais divertida, e também uma grande fonte de aprendi- zado, é a que chamamos de “Revisão de Gestão de Incidentes”. Nessa reunião, falamos a respeito de tudo o que deu errado ao longo da última sema- na. O processo é extremamente simples. Primeiro, um dos membros da equipe es- colhe os incidentes que serão revisados. Para todos esses incidentes, as pessoas que trabalharam nele precisam fornecer algumas informações a respeito do que aconteceu, e isso inclui: Linha do tempo: informações sobre tudo o que aconteceu, na ordem em que aconte- ceu. Quais os primeiros sinais percebidos de que algo estava errado, o que foi feito para chegar ao problema central, o que foi feito para remediar e, finalmente, arrumar o 46 > Carreira
  • 47. problema de acordo com a ordem em que os eventos aconteceram. Causa: aqui se fala sobre a causa do in- cidente (prefiro não exemplificar por aqui). Independentemente do que sejam, todos incidentes precisam ter sua causa devida- mente identificada. Ações posteriores:  todas as ações cor- retivas relacionadas ao incidente e, prin- cipalmente, aquelas que evitarão que ele se repita no futuro. Pode parecer trivial, eu sei, mas para mim foi um conceito que mudou a minha vida. Em todos meus empregos anteriores, eu jamais tinha vivenciado algo desse tipo e acho que esse processo é de extrema im- portância para organizações que precisam manter um alto nível de disponibilidade nos sistemas que desenvolvem e mantêm. Esse tipo de revisão altera toda a per- cepção do que acontece quando as coi- sas dão errado. O time todo deve entender que, quando algo dá errado, independentemente do motivo, o foco de todo mundo é retomar a estabilidade. Se necessário, todo mundo deve parar o que está fazendo para traba- lhar em como remediar o problema no cur- to prazo. Isso pode ser simples ou extre- mamente complicado e depende muito do que exatamente está acontecendo. Uma vez identificado o problema, recu- pera-se a normalidade, e daí começa o processo que, em minha opinião, é o mais legal: tentar fazer com que o mesmo inci- dente não se repita. Se o problema foi em uma configuração al- terada por engano, precisa-se melhorar o processo de validação da configuração. Isso pode ser unit tests, revisão de diffs ou até mesmo monitoramento. Se o problema foi em um release que saiu quando não deveria, então foca-se em revisar esse processo. Terminado esse processo, o grupo de pes- soas envolvidas se prepara para apresentar o “caso” na reunião semanal. Eles contam a história do que aconteceu e falam sobre o que estão fazendo para evitar reincidên- cia. Daí entra uma parte do processo que eu jamais tinha visto. Essa reunião é fre- quentada por membros de diversas partes do time de infraestrutura. Então, todas as pessoas que participam dessa reunião per- guntam a respeito do incidente, a equipe que está apresentando explica e coleta as sugestões apresentadas. O intuito aqui não é atribuir culpa, mas fa- zer com que a equipe que teve o problema receba sugestões de pessoas que estão vendo o processo de um ponto de vista di- ferente. Geralmente, as pessoas que estão perguntando a respeito dos incidentes não sabem do dia a dia da equipe em ques- tão e não assumem as mesmas coisas que aqueles que têm uma visão “interna” do processo de desenvolvimento e release. No final das contas, todo mundo sai ga- nhando: quem está apresentando recebe sugestões do que pode ser melhorado de um ponto de vista de quem não está inse- rido na rotina da equipe. As pessoas que ouviram a apresentação aprendem mais sobre o que acontece em outras partes da infraestrutura da empresa, e o melhor: todo mundo aprende sobre o que fazer para que o mesmo problema não se repita. Como canta a saudosa Elis Regina: “viven- do e aprendendo a jogar”. </> Fernanda Weiden trabalha com infraestrutura de grande escala, atualmente no time de engenharia do Facebook responsável for caching e segurança. An- teriormente, Fernanda trabalhou no Google, na Suíça, e na IBM, em São Paulo. Participante da comunidade Software Livre desde 2002, foi uma das organizadoras do FISL (Fórum Internacional Software Livre) por vários anos e entre 2009 e 2011 foi vice-presidente da Free Software Foundation Europe. Carreira < 47
  • 48. 48 > Comunidade Garoa Hacker Clube: um lugar para trocar, aprender e compartilhar Por @nessoila, especial para Revista iMasters Você se lembra do Mundo de Beakman, aque- le programa infantil de televisão no qual um pessoal maluco lia cartas de telespectadores e executava experiências fáceis de fazer em casa? Esse programa mudou minha infância; foi por causa do Beakman que eu derreti mui- tas canetas, brinquei com pilhas e construí uma casinha na árvore, feita de madeira en- contrada na rua, para fundar um pequeno clu- be onde eu pudesse reproduzir as coisas que eu via no programa, ou lia nos livros de eletrô- nica do meu pai, junto com meus amigos. Só que ninguém tinha coragem de entrar para o meu “clubinho”, cuja sede era um tanto quan- to perigosa se tivesse mais de duas pessoas dentro dela. Então, eu brincava ali sozinha. O tempo passou, a casinha da árvore caiu, eu virei adulta, comecei a trabalhar com Tecnolo- gia da Informação, passei pela faculdade de Física sem concluí-la e comecei vários projetos independentes. Nunca deixei de sonhar com a existência do meu “clubinho”, onde eu pudes- se estudar eletrônica, robótica, arte e biologia, com pessoas que gostassem tanto daquilo quanto eu. De forma livre. Um lugar aberto à participação de qualquer um, diferente dos la- boratórios de faculdade (cheios de restrições e horários), longe de interesses comerciais de empresas, e sem ser do domínio de nenhum governo. O posterior envolvimento com o mundo do software livre só fez crescer essa ideia, mas eu nunca pensei que isso tivesse algum potencial para existir de verdade. Até que em 2011, em um dia qualquer, en- quanto procurava apartamentos para dividir, olhei um mural de anúncios. Havia um papel amarelo fixado bem no meio, com uma per- gunta estranha: “o que é um hackerspace?”. Nesse segundo, eu jamais adivinharia, nem nos meus sonhos mais ousados, que eu ficaria os próximos dois anos da minha vida respon- dendo exatamente a essa mesma pergunta, para várias pessoas, em vários momentos. E foi assim que eu li sobre o Garoa Hacker Clube pela primeira vez. Naquela época, maio de 2011, o Garoa se firmava como o primeiro hackerspace do Brasil e comemorava quase um ano em seu primeiro local de encontro fí- sico: o porão da Casa da Cultura Digital. Ele havia nascido de uma lista de discussão no Ning e eu só tomaria coragem para ir até lá em outubro daquele ano porque - coincidência do destino? - eu aceitara como roommate uma garota vinda de Brasília, a Carine Roos, que foi a primeira mulher a se tornar sócia do clube. “O Garoa Hacker Clube é, legalmente falando, uma associação - em termos chatos, uma pes- soa jurídica de direito privado, sem fins econô- micos ou lucrativos.” Hoje o Garoa vive de doa- ções e mensalidades pagas pelos seus sócios. Mas para participar você não precisa ser sócio: basta querer. É só dar uma olhada na grade de programação e chegar lá, é de graça. O Garoa é muitas coisas, e nunca é o que a gente imagina antes de chegar lá. É uma casa, uma comunidade, um lugar para fazer um churrasco, um clube para jogar jogos de tabuleiro, uma oficina para aprender a con- sertar coisas, uma escola de programação e