sábado, 27 de fevereiro de 2010

Como administrar questões legais de software

Saiba da importância das conformidades legais dos softwares e quais são as medidas que devem ser tomadas para evitar problemas corporativos.

Por IDG News Service
26 de fevereiro de 2010 - 07h00

Na era do código aberto e da terceirização em grande escala, a verificação da conformidade legal de software é tão importante quanto garantir a qualidade antes de começar a produção. Inúmeros processos judiciais destacam os riscos do negócio e os enormes custos quando a conformidade não é feita corretamente – custos decorrentes de processos judiciais, recalls, correções de problemas pós-lançamento e perda de oportunidades de marketing.

O software é um elemento difundido em quase todos os produtos e processos, e com o tempo, as fontes foram multiplicadas. Elas incluem desenvolvimento interno, fornecedores de sub-sistemas e chips, contratos terceirizados, repositórios de código aberto e trabalhos anteriores de desenvolvedores. E, diferente de hardware, o software é facilmente acessado, replicado, copiado e reutilizado.

Softwares de código aberto se tornaram importantes para o desenvolvimento, devido à larga disponibilidade de seu código-fonte, seu baixo custo e seu grande nível de estabilidade e segurança. O código-fonte aberto geralmente é grátis na superfície, mas não sem obrigações. Ele acompanha licenciamento e condições de copyright que são protegidas pela lei – algumas vezes com efeitos terríveis para usuários descuidados que não validam a origem de todos os componentes de seus produtos.

Isso não significa que terceirização e softwares de código aberto devem ser evitados. A questão não é o uso do código aberto, mas a adoção não-gerenciada e a falta de cuidado com licenciamento e direitos autorais. É fundamental validar o IP de seus produtos e serviços e atingir as obrigações legais antes de empregá-los.

Principais aspectos da conformidade legal
:
Garantir conformidade para obrigações legais implica em seguir três principais aspectos:
  • Definição de uma política corporativa (ou específica) de propriedade intelectual que precisa ser usada para todos os serviços e produtos associados.
  • Auditoria de software para determinar todas as implicações legais associadas à política de propriedade intelectual.
  • Correções necessárias – legais ou de desenvolvimento intensivo – para que todos os componentes de softwares fiquem de acordo com a política de propriedade intelectual.
A política deve ser definida de acordo com ambos os objetivos de negócio da organização e dos processos de engenharia. O processo requer, portanto, o envolvimento de administradores de negócios e engenharias, além um conselho legal. A política deve ser clara e aplicável. Deve ser captada para distribuição e aplicação no desenvolvimento e qualidade de serviços de seguros.

Sob a perspectiva de um comprador de software corporativo, todos os softwares escritos externamente devem passar por uma auditoria sobre a política de propriedade intelectual da empresa. Se o software já passou por isso do lado do fornecedor, então melhor ainda, mas é importante considerar a utilização do software em nível corporativo.
Questões de propriedade intelectual afetam mais do que o conteúdo do software: elas interferem na utilização e as empresas devem estar cientes dos potenciais problemas de conformidade em toda a cadeia. Auditoria e detecção podem ser realizadas por ferramentas automatizadas ou por meio de auditoria manual.

Qualquer “conserto” necessário para tornar o software legalmente aceitável pode ser complexo. Alguns componentes podem precisar de substituições completas devido a possíveis infrações. Isso pode sair caro, já que os novos componentes de softwares precisam ser encontrados e o software, em geral, terá de ser testado novamente.
Em outros casos, talvez seja suficiente formalizar a assunção de obrigações requeridas por licenciamento ou direitos autorais e assegurar o acompanhamento. Em todos os casos, quanto mais cedo as questões legais forem resolvidas menores serão os gastos para as empresas caso ocorra algum problema.

As obrigações legais vão além do processo de desenvolvimento e precisam ser tratadas com concepção. Os elementos críticos de uma gestão efetiva de software de IP em uma organização são:
  • Existência de uma política de IP para cada processo e um procedimento para disseminá-lo e aplicá-lo. As políticas corporativas de propriedade intelectual devem ser baseadas nos objetivos de negócios das empresas e devem ser claros e aplicáveis.
  • Processos e ferramentas para determinar as obrigações legais e administrar a propriedade intelectual do software criado e/ou adquirido na organização.
  • Software que Lista de Materiais (da sigla em inglês, BoM) que registra completamente os componentes do produto, sua proveniência e as obrigações de licenciamento que ele acarreta. Um BoM adequado é fundamental para determinar as obrigações legais de um software.
  • Seguro e suporte para consumidores preocupados com a qualidade e situação de IP do software oferecido.
Esses elementos fornecem uma base para as obrigações legais necessárias para a utilização segura de um software. Integrar medidas conscientes para cumprimento das normas no processo de desenvolvimento, além de incorporar aspectos de administração efetiva de propriedade intelectual dos softwares na organização agora são questões essenciais para qualquer entidade preocupada com softwares.

quinta-feira, 25 de fevereiro de 2010

10 dicas para criar uma política de gestão de smartphones

Consultoria Gartner avalia que companhias ainda não têm políticas claras sobre o uso de serviços de telecomunicações.

Por Redação da Computerworld
24 de fevereiro de 2010 - 17h59

À medida que as companhias continuam aumentando seus gastos com telecomunicações e adotam cada vez mais dispositivos móveis sofisticados, a gestão dos custos de serviço e segurança está se tornado crítica. Ainda assim, os analistas da consultoria Gartner afirmam que muitas companhias ainda não têm as políticas de uso de dispositivos sem fio definidas.
Para o vice-presidente de pesquisas do Gartner, Phil Redman, essas políticas são uma forma essencial de administrar serviços complexos. Segundo ele, até 2015, a gestão dos serviços móveis pode render uma economia de 10% a 35% dos custos de telecomunicações para as corporações.
Até 2014, 80% das empresas listadas na Fortune 1000 terão migrado de planos e responsabilidades individuais para soluções corporativas no que diz respeito ao uso de serviços convergentes de voz e dados, segundo o Gartner.

Redman explica que os serviços de telefonia móvel foram integrados a muitas companhias pelas portas de trás – empurrados por usuários individuais ou linhas de negócios. Ele diz que, comparando o serviço aos outros aspectos do setor de TI, muitas organizações simplesmente não possuem um processo de adoção, uso ou gestão de serviços móveis adequados.

O Gartner recomenda que as políticas de uso de recursos de telecomunicações sejam criadas e administradas pela área de tecnologia da informação, já que o assunto abrange diversos aspectos, de TI ao financiamento (contratos), além de passar por várias linhas de negócios e tecnologias. Soluções do tipo influenciam a área de segurança, servidores e mensagens, desenvolvimento de aplicações, gerenciamento de ativos de hardware, redes, entre outras.

A consultoria destaca que estabelecer política e requerimentos de uso de dispositivos móveis é fundamental para empresas de todos os portes e, embora cada corporação deverá criar sua estratégia, existem aspectos que toda política deve conter.

- Elegibilidade: As empresas devem estabelecer rígidos aspectos de elegibilidade, definindo segmentos específicos de usuários que devem ter acesso e contar com esse benefício. Em geral, três aspectos podem ser considerados nesta decisão: cargo, função e aprovação do superior.

- Aparelhos: Existem diversas questões ligadas ao dispositivo móvel que as organizações devem levar em conta, incluindo padronização e propriedade. No que diz respeito ao segundo aspecto, as empresas devem se preocupar em restringir o acesso a dados corporativos apenas por meio de dispositivos adquiridos pelas companhias. Sobre a questão da padronização, está cada vez mais difícil fazer uma opção por um tipo de aparelho, fabricante ou sistema operacional.

- Gerenciamento: As empresas devem estabelecer quais tipos de aparelhos não são permitidos, devido a questões de segurança ou a custo. A empresa também deve ter um modelo que compare categorias de usuários ou suas funções e modelos de aparelhos suportados pela equipe de TI.

- Controle de funcionários que deixam a empresa: As empresas precisam criar uma política para descontinuar serviços, quando funcionários deixarem a companhia. É preciso encerrar o subsídio oferecido pelo serviço móvel e recuperar o aparelho, se ele foi comprado pela corporação.

- Regras de uso: Produtos e serviços de telefonia móvel devem ser usados apenas para propósitos de negócio. No caso de uso pessoal, essas despesas devem ser deduzidas do gasto total.

- Segurança: As regras de segurança para smartphones devem ser similares às aplicadas a notebooks, incluindo autenticação de usuários e encriptação. A área de segurança da informação deve ter uma política que cubra aparelhos móveis. A perda ou o roubo de celulares corporativos deve ser imediatamente informada à operadora e ao departamento de segurança da companhia.

- Suporte técnico: É preciso criar regras de suporte e help desk, seja o atendimento interno ou terceirizado. Procedimentos para suporte internacional ou fora do horário comercial devem ser claros.

- Recebimento de contas: As contas de serviço podem ser enviadas diretamente a cada usuário, o que é um processo descentralizado, ou entregues para a empresa. A segunda opção é um processo centralizado e facilita a gestão e a normatização.

- Limite máximo de gasto: Embora não seja uma exigência, é uma boa ideia fixar o valor máximo que cada segmento de usuário pode atingir com gastos. Qualquer funcionário que exceder o limite máximo mensal estabelecido deve responder pela despesa.

- Declaração de responsabilidade: Qualquer política corporativa sobre o uso de smartphones deve incluir um termo de responsabilidade. Muitas empresas alertam que o telefone não deve ser usado quando isso puder causar algum dano ao funcionário (como ao volante, por exemplo), ou quando o uso for ilegal. As corporações também devem ficar atentas ao constante debate sobre efeitos que o uso do celular podem causar à saúde.

sexta-feira, 19 de fevereiro de 2010

TI em tempo de virtualização

quinta-feira, 18 de fevereiro de 2010, 16h45 - TI Inside


A Tecnologia da Informação (TI) se tornou um grande desafio para as empresas que fazem uso da ferramenta como meio de otimizar os seus negócios, de atender melhor o seu cliente e até para acompanhar os padrões da sociedade. Desafios pautados na confiabilidade das informações, na compatibilidade de sistemas e até no tempo de vida útil dos hardwares. Quesitos que, caso não sejam seguidos à risca, podem se transformar em desalentos para os gestores de TI e empresários.

Mas segurança não é a única preocupação dos profissionais da área. Outras recaem sobre os espaços disponíveis nos discos de dados ou servidores para armazenamento das informações. Se antes, ao necessitar de mais espaço para armazenar dados, era preciso se desfazer de todo equipamento já adquirido e praticamente recomeçar com novos hardwares, mais sofisticados, hoje vivemos em uma nova era: se há a carência de mais espaço, adicione mais um àquele já existente.

Essa forma de administração de recursos com mais espaço para armazenar dados, ganhar tempo, minimizar e administrar melhor as verbas alocadas na área de Tecnologia, vem sendo conhecida hoje como “virtualização de armazenamento”. O termo compreende o espaço virtual, a somatória e a reorganização dos bytes de cada máquina ou servidores, o que resulta em um servidor de capacidade ilimitada.

Durante um longo tempo, vivemos sob o manto de que só uma organização, com diversos servidores e softwares instalados, garantiam um melhor aproveitamento da área da tecnologia. Essa concepção, no entanto, tem sido cada dia mais colocada em desuso, dando espaço à virtualização.

Estudos do Instituto Gartner apontaram para um crescimento de 20% na adoção deste tipo de plataforma, até o final de 2009, no Brasil. Por hora é mensurável que o aumento da demanda é o resultado da qualidade e das vantagens oferecidas, contudo, o que garantirá o sucesso de tal empreitada é a segurança adquirida.

Não se trata apenas de aumentar o uso indiscriminado de tecnologia e sim de conhecer quais as aplicações e plataformas trarão mais confiabilidade e segurança às informações e quais são aquelas mais rentáveis às empresas. A dissociação desses dois pontos pode trazer consequências maléficas ao projeto.

Fatores técnicos foram contornados, e a diversidade de sistemas operacionais, que podem causar tormentos aos gestores de tecnologia, são amplamente aceitáveis com a virtualização. Já existe a possibilidade da integração e harmonia dentre os variados sistemas, como por exemplo, o Linux ou o Windows em todas as suas versões, tornando o ambiente mais coeso.

Qual será o próximo desafio dos investidores em tecnologia? Buscar hardwares e softwares que necessitam de trocas constantes, devido à evolução da tecnologia, permanecer padronizado e onerar custos ou, simplesmente, entrar no mundo virtual?

*Hunter Hagewood é diretor de negócios da Nevoa Networks

Web 2.0 é o maior risco de segurança para negócios, diz pesquisa

Estudo da empresa de segurança Webroot mostra que quatro em cada cinco profissionais de TI acreditam que malwares baseados em Web 2.0 serão maior ameaça em 2010.

Por IDG News Service
18 de fevereiro de 2010 - 15h02

Quatro em cada cinco profissionais de Tecnologia da Informação (TI) acreditam que malwares baseados na Web 2.0 serão o maior risco de segurança em 2010, segundo o Webroot.

A pesquisa realizada pela companhia de segurança também mostra que 73% dos profissionais acreditam que é mais difícil lidar com esses riscos do que com outros baseados em mensagens de e-mail.

Além disso, 23% deles afirmaram que as suas companhias estavam vulneráveis a ataques baseados na web 2.0, incluindo redes sociais como o Facebook e o Twitter, enquanto 25% disseram que estão expostos a hackers que se aproveitam de falhas nos sistemas operacionais da Microsoft. Outros 24% apontaram falhas de navegadores como um risco de segurança.

A Webroot informa que 25% das companhias foram comprometidas por funcionários que acessaram redes sociais por meio de computadores corporativos, enquanto 23% delas tiveram problemas de segurança por downloads de mídia e 23% culparam contas de e-mail pessoais.

Quase dois terços dos entrevistados disseram que suas empresas já foram atacadas por vírus, enquanto 57% deles afirmaram que a companhia já foi vítima de spyware e 32% viram um ataque de injeção SQL no website corporativo.

“Negócios de todos os tamanhos estão acordando para a realidade dos riscos em novas regiões da web, como os sites web 2.0”, alerta o chefe de tecnologias da Webroot, Gerhard Eschelbeck.

Em relação a políticas de uso de internet, 88% das companhias afirmaram contar com uma. Delas, 95% tiveram de reforçam essa política. Mais da metade das empresas (56%) também disseram proibir o uso de redes sociais durante o trabalho.

Eschelbeck recomenda às companhias que acompanhem os riscos de segurança por meio de um serviço que para automaticamente qualquer ameaça baseada na web, filtra o tráfego de internet e reforça as políticas de uso da web.

Tráfego de dados é "iceberg de tamanho desconhecido", diz NSN

segunda-feira, 15 de fevereiro de 2010, 9h54 - TI Inside

A Nokia Siemens Networks perdeu 16% das receitas em 2009. Foi muito, mas em linha com o que perderam seus concorrentes europeus e mesmo com a queda dos fornecedores chineses, desconsiderado o mercado da China. Sem citar o nome dos concorrentes, mas deixando claro de quem falava, o presidente da NSN, Rajeev Suri, comparou: a Huawei cresceu 5% em 2009 se contada a China, mas se contar apenas o resto do mundo, caiu 16%. A Ericsson caiu 19% e a Alcatel Lucent, 21%. "Além disso, com os ajustes feitos em 2009, conseguimos um ponto de break-even mais baixo e estamos mais competitivos", disse.

Mas essa não foi a única mensagem que a empresa procurou passar em Barcelona aos analistas financeiros e jornalistas durante o Mobile World Congress. A Nokia Siemens Networks procurou também desenhar os próximos passos para o que considera ser a grande redenção do mercado de infraestrutura: o crescimento do mercado de smart devices, onde se inclui a conexão de máquinas e dispositivos além dos smartphones. Para a Nokia Siemens Networks, essa realidade levará as operadoras a adaptarem suas redes para plataformas totalmente IP, forçando um novo ciclo de crescimento da indústria. O exemplo que a NSN gosta de citar é o contrato recém firmado com a operafora francesa Free, não pelo tamanho do negócio, mas pelo escopo de uma rede 4G construída do zero toda sobre uma base IP. A oferta de serviços e serviços gerenciados também são importantes para a NSN, e nesse sentido o recém fechado acordo com a Nextel na América Latina, incluindo o Brasil, foi destacado pela empresa. Segundo Suri, dos dez maiores clientes da NSN, cinco hoje contratam os serviços da empresa, além dos equipamentos. O desafio agora é o aumento do tráfego de dados, diz.

Só o começo

"Smartphones são apenas o começo de um problema maior", disse Suri. "Com os smart devices, o que envolve os tablets e os sistemas M2M, o tráfego de dados nas redes vai explodir. As redes não terão capacidade de adicionar capacidade sobre capacidade pelos custos atuais. Simplesmente não vai funcionar.

Os custos de roaming atuais são um outro problema", disse o presidente da NSN. O iceberg está vindo e não se sabe o quanto dele está para baixo da água. Nós estimamos que em 2015 o tráfego de voz terá crescido 50%, o tráfego de dados em laptops crescerá 1000% e o tráfego de dados em smart devices terá crescido 10.00%. Somando laptops e smart devices, serão 23 exabytes por ano de tráfego", diz.

Para a Nokia Siemens, o problema dos operadores é que o crescimento das receitas com dados não segue a mesma proporção. "As receitas crescem três ou quatro vezes no mesmo período".

Uma das apostas da NSN é em plataformas que permitam diminuir o tráfego que não gera receita. Por exemplo, a sinalização entre dispositivos e a rede. Uma forma de fazer isso é com plataformas de sinalização e configuração remota de dispositivos mais eficientes. Outra aposta da empresa é na oferta de backhaul de alta capacidade por microondas.

Google elege mobilidade como sua principal prioridade

terça-feira, 16 de fevereiro de 2010, 21h21 - TI Inside

O Google consagrou sua presença junto ao mercado de telefonia móvel nesta terça, dia 16, durante o Mobile World Congress. Além de ter consolidado a plataforma Android como a preferida dos fornecedores de handsets, ganhando destaque e presença no portfólio de quase todas os fabricantes (exceto os que têm plataformas proprietárias), o gigante da Internet ainda tentou ganhar a simpatia da plateia ao dizer que estabeleceu a mobilidade como sua prioridade número um. Eric Schmidt, CEO do Google, solou em uma sessão dedicada só a ele e respondeu a uma sessão de mais de meia hora de perguntas e respostas com a plateia, fato raro em eventos desse tipo.

Além de dizer, com todas as letras, que tem no mercado de telefonia móvel a sua prioridade (projeto apelidado de Mobile First), o que significa pesquisar aplicações e tecnologias que otimizem a experiência de Internet móvel, Schmidt demonstrou uma série de aplicativos em desenvolvimento e anunciou que os celulares Android terão capacidade de rodar a tecnologia Flash, plataforma predominante para conteúdos audiovisuais na web fixa. "As pessoas precisam fazer com o celular tudo o que fazem com o computador", diz o CEO do Google. O iPhone e a plataforma Windows Phone não têm suporte à tecnologia Flash.

Dumb pipes

O momento mais complicado para o CEO do Google foi o das perguntas da plateia, quando em alguns momentos foi duramente provocado a responder questões que, de fato, preocupam muitos operadores. A primeira é se o Google vê os operadores como meros provedores de banda ("dumb pipes"). Schmidt negou categoricamente e disse que compreende o papel dos operadores em investir e desenvolver as tecnologias de acesso e o uso das redes. Ele disse que os operadores terão um papel fundamental na Internet móvel e que há coisas em que eles são indispensáveis, como em mecanismos otimizados de cobrança pelos conteúdos.

Provocado sobre os planos do Google na área de infraestrutura, Eric Schimidt disse: "não temos nenhum plano de investir em maior escala em infraestrutura além dos testes já anunciados", em referência ao projeto de fibra óptica que o Google pretende montar na Califórnia para testar acessos a velocidade de 1 Gbps. Ele disse que o investimento em fibra e o investimento em acesso wireless, como o feito na Clearwire (operadora de WiMax), têm apenas o objetivo de permitir o domínio dessas plataformas.

Apenas plataforma

Aliás, ao falar sobre o que não pretende ser, o CEO do Google procurou também acalmar os provedores de conteúdo. "Nós não temos intenção de fazer conteúdos de maneira nenhuma. Somos e continuaremos sendo apenas plataforma para distribuição de conteúdos".

Ele explicou também a posição do Google sobre neutralidade de rede. "Os detentores de infraestrutura têm que remunerar as suas redes. Só não gostaríamos que houvesse discriminação entre serviços similares", disse, em linha com o que já havia dito o CEO da Vodafone no painel da manhã.

Para o Google, uma das lições importantes ensinadas pela banda larga fixa é que a padronização é fundamental na Internet. "Acreditamos em sistemas abertos e em plataformas abertas. Se isso desenvolver o mercado de banda larga, será bom para o Google".

Eric Schmidt disse acreditar que aos poucos pode haver uma mudança na assimetria de tráfego entre conteúdos baixados pelos usuários (download) e aquilo que o usuário sobe para a rede (upload). "Tradicionalmente, os downloads superam em dez vezes os uploads, mas isso pode começar a mudar se virmos mais jogos em rede e aplicações de telepresença, o que deve acontecer em breve", disse.

Dono do cliente

Uma das perguntas mais provocativas feitas pela plateia foi se o Google vê o usuário dos serviços de banda larga móvel como um cliente seu ou da operadora. Schmidt disse que as relações na Internet entre usuários e provedores de infraestrutura e conteúdos estão se tornando mais complexas. "Provelmente, esse cliente será de nós dois", disse ele.

O Google também foi provocado a responder se pretende ter outras fontes de receita além da publicidade, e qual seria a meta. O CEO reiterou que a publicidade é e continuará sendo a principal fonte de receita do Google. "É um mercado que mundialmente gira US$ 1 trilhão por ano, então achamos que há espaço para crescermos tranquilamente", disse, deixando claro que todas as inovações que o Google pretende trazer ao mercado de telefonia visam, justamente, melhorar o potencial de venda de publicidade. O CEO do Google foi enfático ao defender o mercado potencial do mobile advertising. "Hoje, a fatia das verbas que se destinam às plataformas online são pequenas e menores ainda quando falamos em online móvel, mas isso vai mudar porque o direcionamento e o nível de informação que se tem sobre o usuário móvel são insuperáveis".

Ele disse que o Google tem algumas áreas que ainda pretende desenvolver, como a de aplicações para smartgrids (redes elétricas inteligentes e interconectadas às redes de telecomunicações) e machine-to-machine.

O Google também não parece querer impor aos operadores uma application store única para os aplicativos Android, como faz a Apple com o iTunes. "Achamos que quanto mais formas de distribuição dos aplicativos, melhor".

quarta-feira, 10 de fevereiro de 2010

Brasil é o país que mais hospeda conteúdo mal-intencionado na AL

terça-feira, 9 de fevereiro de 2010, 18h58 - TI Inside

A América do Norte continua liderando como a região que mais hospeda conteúdos mal-intencionados, seguida pelo bloco formado pela Europa, Oriente Médio e África (chama de EMEA) e, em terceiro, a Ásia/Pacífico. Na Europa, a Alemanha se mantém em primeiro lugar, seguida pela Holanda e pela Itália. Na Ásia, a China é o país com mais hospedagem de ameaças, seguida pela Rússia e pela Coréia do Sul.

As informações constam do relatório da McAfee, fornecedora de software de segurança, sobre ameaças referente ao último trimestre de 2009. O documento aponta que, apesar de ainda ter um índice de incidência menor que as demais regiões do mundo, a América do Sul está começando a ter uma influência maior, sendo o Brasil o país com a maior hospedagem na região, seguido pela Argentina.

O relatório revela também que, no ano passado, a média mundial de mensagens indesejadas (spam) por dia foi de 135,5 bilhões. Ainda assim, o volume total teve queda de 24% no quarto trimestre na comparação ao trimestre anterior. Os disseminadores de spams (spammers) fizeram grande uso de manchetes em 2009, aproveitando-se de notícias de repercussão mundial, incríveis tragédias e grandes eventos. Entre as principais tragédias exploradas pelos spammers no ano passado estão o acidente com o avião da Air France no Brasil e a morte de Michael Jackson.

Os pesquisadores da McAfee observaram também um número significativo de golpes de phishing com o tema da Copa do Mundo FIFA 2010, cavalos-de-Tróia Zeus criados para roubar dados pessoais e bancários, referências ao programa de vacinação contra o vírus da gripe suína e golpes de “enriquecimento rápido”, em função do aumento dos níveis de desemprego em função da crise econômica.

Segundo o relatório, a China foi a líder mundial em produção de zumbis e execução de ataques de injeção de SQL (que utilizam falhas no servidor SQL permitindo a execução de comandos através de instruções na mesma linguagem de programação), ao mesmo tempo em que os ataques pela web tiveram um papel maior e assim continuará sendo enquanto os cibercriminosos continuarem atacando as redes sociais mais populares.

O país superou os Estados Unidos na criação de redes zumbis. A produção nos EUA caiu 13,1% no terceiro trimestre para 9,5% no trimestre seguinte, fazendo com que a China liderasse com 12%. O Brasil ficou em terceiro lugar, seguido pela Rússia e pela Alemanha. Os EUA continuam sendo o principal país em termos de produção de spam, com o Brasil e a Índia ocupando o segundo e terceiro lugares, respectivamente. A Ucrânia e a Alemanha se juntaram à lista dos dez principais países produtores de spam pela primeira vez em 2009.

Os ataques com motivações políticas estão em ascensão no mundo todo e são direcionados a redes sociais conhecidas, como o ataque político do ciberexército iraniano voltado para o Twitter. O relatório confirma que os EUA não são o único alvo e que a China não é a única origem desses tipos de ataques. Alguns ataques políticos recentes tiveram como alvos o governo polonês, a Conferência sobre Mudança do Clima em Copenhague e o dia da independência na Letônia.

Os malwares que incluem softwares de segurança falsos, ataques a redes sociais e infecções a USBs que executam ameaças automaticamente tiveram uma expansão significativa no último ano. Os ataques pela internet focados na web 2.0 e as ameaças em dispositivos de armazenamento portáteis tiveram grande parte das atenções em 2009, contribuindo enormemente para o aumento de ameaças e demonstrando como a natureza das ameaças a computadores está evoluindo ao longo do tempo.

Os cibercriminosos usaram os sites de relacionamento para atacar uma nova geração de vítimas. As atividades do Koobface (vírus que se autorreplica através de perfis infectados do Facebook e MySpace) aumentaram consideravelmente durante o final de 2009. Agora, essa ameaça é hospedada em servidores de 46 países diferentes, sendo os EUA, a Alemanha e a Dinamarca os líderes em hospedagem.

terça-feira, 9 de fevereiro de 2010

Unimed Nacional adota TI intinerante para a solução de problemas nas áreas de negócios

segunda-feira, 8 de fevereiro de 2010, 17h14 - ti iNSIDE

Na Central Nacional Unimed, operadora de planos de saúde corporativos com abrangência nacional do Sistema Unimed, os usuários estão sendo procurados por profissionais de TI, no programa “TI Itinerante da CNU”, para solucionar problemas 

“O programa é mais uma boa ideia que saiu do papel, com proatividade, pois a melhor solução é aquela que evita a ampliação de um problema, ainda mais em tecnologia da informação, na qual qualquer alteração pode afetar a qualidade e a produtividade do trabalho”, afirma o presidente da Central Nacional Unimed, Mohamad Akl. 


A primeira visita foi realizada na Central de Atendimento da empresa, que concentra o maior número de colaboradores, 193 pessoas.
 

“Neste programa, estamos antecipando as dificuldades e insatisfações, tomando as providências antes que se tornem crônicas, para não atrapalhar o andamento do trabalho”, salienta. o gerente de Desenvolvimento e Tecnologia da operadora, Mário Sohei Ishihara
 

As visitas às áreas da Central Nacional Unimed são previamente agendadas. Antes de cada visita, o diretor responsável pela área, Kamil Hussein Fares, reúne-se com o gerente e técnicos envolvidos, para se inteirar sobre os processos operacionais da área que será visitada. É feito, então, um balanço/inventário das solicitações, verificado o que já foi atendido, assuntos pendentes, atribuições do gestor.
 

Durante a visita, o diretor, o gerente e os técnicos são recebidos pelo gestor da área, e fazem um ‘tour’, no qual conversam com os colaboradores, avaliando, no local, as dificuldades apontadas.

segunda-feira, 8 de fevereiro de 2010

Vazamento de dados por ex-funcionários preocupa empresas

Pesquisa da consultoria e auditoria Ernst & Young revela que maiores riscos estão associados a atitudes de retaliação feitas por demitidos durante a crise.

Por Andrea Giardino, da Computerworld
05 de fevereiro de 2010 - 17h11

Uma das maiores preocupações das empresas no pós-crise tem sido o risco de vazamento de informações e roubo de dados por funcionários que foram demitidos ao longo de 2009, quando o cenário era caótico. Foi o que constatou estudo anual sobre segurança da informação da empresa de consultoria e auditoria Ernst & Young. “O medo de represálias de ex-funcionários contra seus empregadores atinge 75% dos gerentes de TI ouvidos”, afirma o sócio da companhia, Alberto Fávero.

A pesquisa, realizada com 1,9 mil empresários e diretores da área de comunicação de mais de 60 países, inclusive o Brasil, mostra que 42% estão trabalhando para entender melhor os potenciais riscos que esta situação traz e 26% já estão tomando atitudes que possam minimizar a ameaça.

“Ao contrário de pesquisas passadas, em que a preocupação era com políticas de compliance para garantir os processos de governança, as empresas temem que seus dados confidenciais sejam levados embora”, explica Fávero. Isso porque muitos profissionais dispensados ocupavam cargos estratégicos. Além disso, diz, os sistemas são vulneráveis e os mecanismos de monitoramento pouco eficazes.

O estudo apontou ainda que 50% dos entrevistados vêm gastando mais com segurança, 39% disseram estar investindo o mesmo e apenas 5% gastaram menos. Os gastos maiores são reflexos do número de ataques. Prova disso é que 41% das empresas ouvidas notaram um aumento nos ataques externos em seus sistemas e 25% observaram aumento em problemas de origem interna – aqueles provocados por seus próprios funcionários, como abuso de privilégios e roubo e venda de informação.

"Em momentos de crise, qualquer pessoa que está sob pressão acaba tendo atitudes de retaliação", ressalta Fávero. O que na sua opinião exige um cuidado maior com o comportamento dos funcionários e terceiros que interagem com sistemas da empresa, porque é aí que o vazamento das informações acontecem.

sexta-feira, 5 de fevereiro de 2010

9 previsões para o setor de TI até 2015

Consultoria Gartner estabelece lista de tendências para o mercado de tecnologia da informação nos próximos cinco anos.

Por Redação da Computerworld
04 de fevereiro de 2010 - 13h16

A consultoria Gartner preparou uma lista com 9 previsões para o setor de TI entre 2010 e 2015. De acordo com os analistas, as avaliações envolvem mudanças no enfoque das organizações da das pessoas em relação à tecnologia. Veja a lista a seguir:

1- Até 2012, 20% das empresas não terão ativos de TI
Virtualização, cloud computing e profissionais usando sistemas de desktops e notebooks em redes corporativas são algumas das inúmeras tendências que vêm impulsionando o movimento de redução dos ativos de hardware de TI. A necessidade de hardware de computação, seja nos data centers ou nas mesas dos funcionários, não desaparecerá. Mas o Gartner avalia que se a propriedade do hardware passar para terceiros, haverá mudanças em toda a indústria. A consultoria avalia que os orçamentos empresariais de TI vão se contrair ou serão realocados para projetos mais estratégicos; a equipe de tecnologia será reduzida ou reeducada para atender a novas exigências.

2- Até 2012, as companhias de serviços de TI centralizadas na Índia vão representar 20% dos principais agregadores em nuvens do mercado
As empresas indianas vão consquistar posições de mercado e níveis de confiança estabelecidos para explorar modelos de crescimento de receitas não lineares. Essas companhias também direcionarão esforços de pesquisa & desenvolvimento especialmente na área de computação em nuvem. O trabalho coletivo dos fornecedores centralizados na Índia representa um segmento importante dos agregadores em nuvens do mercado, que oferecerão opções de terceirização que viabilizem nuvens - também conhecidos como cloud services.

3- Até 2012, o Facebook vai se tornar o hub para integração de redes sociais e socialização Web
Por meio do Facebook Connect e outros mecanismos similares, o Facebook dará suporte e terá papel fundamental no desenvolvimento da web social distribuída e interoperável. Com o contínuo crescimento do Facebook, essa interoperabilidade será crítica para o sucesso e a sobrevivência de outras redes sociais, canais de comunicação e sites de mídia. Outras redes sociais (incluindo o Twitter) vão continuar a evoluir, buscando maior adoção e especialização com áreas de comunicação e conteúdo, mas o Facebook representará um denominador comum a todas elas.

4- Até 2014, a maioria dos cases de negócios de TI vai incluir os custos da correção do carbono
Virtualização de servidores e gerenciamento da energia de desktops trazem redução de custos com energia e essas economias podem ajudar a justificar os projetos. A incorporação dos custos do carbono aos negócios fornece mais uma medida das economias e prepara a organização em relação ao seu impacto de carbono. Pressões econômicas e políticas para demonstrar responsabilidade pelas emissões de dióxido de carbono vão forçar mais empresas a quantificar os custos do carbono nos seus negócios e fornecedores terão de fornecer estatísticas sobre o ciclo de vida do carbono de seus produtos ou encarar a erosão de sua participação no mercado. A incorporação dos custos do carbono nos negócios vai apenas acelerar levemente os ciclos de substituição. Uma estimativa razoável para o custo do carbono em operações típicas de TI seria um ou dois pontos porcentuais dos custos gerais. Portanto, a prestação de contas sobre o carbono vai, provavelmente, alterar o market share, mas não o tamanho do mercado.

5- Em 2012, 60% das emissões de gases estufa na vida total dos PCs terão ocorrido antes que o usuário ligue a máquina pela primeira vez
Durante seu ciclo de vida, um PC típico consome dez vezes seu próprio peso em combustíveis fósseis, mas cerca de 80% do uso energético total de um computador ocorre durante sua produção e transporte. A maior consciência entre os compradores e aqueles que influenciam a compra, a maior pressão dos rótulos ecológicos (eco-labels), as crescentes pressões de custo e a pressão social alertaram a indústria de TI para o problema das emissões de gases estufa. A consciência ambiental e a pressão legislativa vão aumentar o reconhecimento das emissões de dióxido de carbono na produção e nas atividades de uso. Os provedores de tecnologias devem prever que terão de fornecer dados sobre as emissões de dióxido de carbono para um número crescente de clientes.

6- Até 2015, o marketing pela internet será regulamentado, controlando mais de US$250 bilhões em gastos mundialmente
A pressão por uma maior prestação de contas significa que a reação de consumidores incomodados provavelmente vai direcionar a legislação para regulamentar o marketing pela internet. As companhias que focam a internet primariamente com objetivos de marketing deverão se ver impedidas de comercializar com os clientes de forma eficaz, ficando em desvantagem competitiva quando as novas leis entrarem em vigor. Apesar do alto crescimento, os fornecedores que concentram-se unicamente e vendem predominantemente soluções de marketing via internet vão se defrontar com um mercado em declínio, pois as companhias vão dirigir os fundos de marketing a outros canais para compensar.

7- Até 2014, mais de 3 bilhões de pessoas poderão realizar transações eletronicamente via celulares ou internet
As economias emergentes verão rapidamente o crescimento da adoção de celulares e da internet até 2014. Ao mesmo tempo, progressos em pagamentos, comércio e operações bancárias via dispositivos móveis estão facilitando as transações eletrônicas via celular ou Internet no PC. A combinação dessas duas tendências cria uma situação na qual uma maioria significativa da população adulta do mundo vai poder efetuar transações eletrônicas até 2014. O Gartner prevê que, até 2014, haverá uma taxa de penetração de dispositivos móveis de 90% e 6,5 bilhões de conexões móveis. A penetração não será uniforme, pois continentes como a Ásia (excluindo-se o Japão) verão uma penetração de 68% e a África, 56%. Embora nem todas as pessoas que tenham um celular ou acesso à internet vão efetuar transações eletrônicas, cada uma delas poderá fazer isso. As transações em dinheiro continuarão a ser dominantes nos mercados emergentes até 2014, mas as bases para as transações eletrônicas estão em andamento para a maioria do mundo adulto.

8- Até 2015, o contexto será tão influente para serviços móveis de consumo e relacionamento quanto mecanismos de busca são para a web
Enquanto a busca fornece a “chave” para organizar informações e serviços para a web, o contexto será a “chave” para oferecer experiências personalizadas por meio de smartphones ou qualquer interação que um usuário final tenha com a tecnologia da informação. Os sistemas de busca são centrados na criação de conteúdo que chame a atenção e possa ser analisado. O contexto vai se concentrar em padrões de observação, particularmente localização, presença e interações sociais. Embora a busca tenha sido baseada em um conjunto de informações da web, os serviços enriquecidos com contexto vão, em muitos casos, pré-propagar ou extrair informações para os usuários. A posição mais poderosa no modelo de negócios de contexto será a de provedor de contexto. Provedores de Web, dispositivos, plataformas sociais, serviços de telecomunicação, fornecedores de software e de infraestrutura de comunicação vão competir para serem provedores de contextos significativos nos próximos três anos. Qualquer fornecedor da web que não se torne um provedor de contexto arrisca-se a ceder a propriedade efetiva do cliente a outro provedor de contexto, o que vai impactar os negócios clássicos e móveis dos fornecedores.

9- Até 2013, os telefones celulares vão ultrapassar os PCs como dispositivo mais comum para acesso à web
De acordo com as estimativas do Gartner, o número total de PCs em uso chegará a 1,78 bilhão de unidades em 2013. Até 2013, a base instalada combinada de smartphones e telefones equipados com navegadores vai ultrapassar 1,82 bilhão de unidades e, dali em diante, será maior do que a base instalada de PCs. Tipicamente, os usuários de dispositivos móveis estão preparados para dar menos cliques em um site web do que os usuários que acessam em um PC. Embora um número crescente de sites e aplicações baseadas na web ofereça suporte para dispositivos móveis pequenos, muitos ainda não o fazem. Os sites que não forem otimizados para formatos de tela menores vão se tornar uma barreira de mercado para seus proprietários - muito conteúdo e muitos sites terão que ser reformatados/reconstruídos.

quinta-feira, 4 de fevereiro de 2010

Dez aplicativos para negócios na plataforma móvel Android

Acompanhamento de despesas, taxas de câmbio, traduções e até mesmo acesso remoto a um computador - confira os melhores aplicativos corporativos no sistema Android.

Por InfoWorld/EUA
04 de fevereiro de 2010 - 07h00

O mercado de aplicativos para o sistema operacional móvel Android, do Google, ainda está em crescimento, mas já existem vários programas bons para usuários de negócio.

A InfoWorld reuniu uma lista com dez aplicativos que podem ajudar em vários casos como acompanhamento de despesas, taxas de câmbio, traduções, visualização e edição de documentos do Office e conexão remota ao banco de dados de uma companhia ou de um computador. Confira a lista:

  • Documents to Go
O aplicativo permite acessar e editar arquivos do Word e planilhas do Excel. A versão gratuita permite ao usuário apenas visualizar arquivos copiados para o smartphone, mas a versão completa permite criar novos documentos e editá-los, além de editar arquivos do PowerPoint e visualizar arquivos PDF. Preço: 29 dólares.

  • Aplicativos de mapas
Se o Google Maps não é o bastante, há dezenas de aplicativos com mapas especializados em cidades, sistemas de trânsito e parques de diversão. O Transit Maps, por exemplo, permite ao usuário carregar centenas de mapas de transportes públicos por todo o mundo. E a maioria é gratuita.

  • You Keep Your Money
O You Keep Your Money é uma coleção de aplicativos para acompanhar despesas e construir um gráfico para mantê-las sob controle. A versão básica do aplicativo é gratuita, enquanto a versão completa adiciona recursos mais avançados e suporte para contas múltiplas. Preço: gratuito ou 2 euros.

  • Currency
Saber as taxas de câmbio de moeda é algo essencial no mundo dos negócios, seja viajando a trabalho ou trabalhando com operações internacionais. Esse aplicativo acompanha as principais taxas de câmbio e faz conversão de valores. Preço: gratuito com propagandas.

  • Lonely Planet Guides
Esses guias trazem essencialmente locais que uma pessoa de negócios precisa para fechar um acordo durante o dia ou algum lugar para comemorar depois, durante a noite. Preço: 4,99 dólares para cada grande cidade.

  • Fake-a-Call
Quando as reuniões se tornam difíceis, o aplicativo Fake-a-Call pode forjar uma ligação salvadora. Depois que a tela aparece, o usuário pode ativar algumas ligações pré-gravadas cujas vozes são altas o suficiente para que todos ouçam. Os diálogos pré-gravados não chegam a ser convincentes, mas você pode gravar os seus próprios. Preço: 99 centavos de dólar ou gratuito com propagandas.

  • Bump
Um dos aplicativos mais bonitos para o Android. O Bump permite ao usuário trocar informações de contatos com outro smartphone com apenas um toque ou movimento rápido por meio do acelerômetro. Preço: gratuito.

  • BabelDroid ou Google Translator
Você aperta o botão Iniciar, fala uma sentença no microfone e espera três ou quatro segundos – o dispositivo começa a falar as palavras automaticamente em Alemão, Espanho, Francês ou Italiano. O Google Translator oferece uma variedade de línguas, mas não vocaliza muitas delas. Preço: gratuito.

  • Android VNC Viewer
Este aplicativo permite aos usuários criar uma conexão segura a um computador remoto, seja ele um desktop ou notebook. Preço: gratuito

  • Remote DB
A ferramenta dá acesso completo a um banco de dados remoto. É voltada aos usuários mais avançados, mas é um grande atalho para visualizar informações de uma companhia. Preço: 2,99 dólares.

segunda-feira, 1 de fevereiro de 2010

O software público e suas qualidades extrínsecas

A experiência do software público brasileiro apresenta um alinhamento com o que diversos autores têm escrito sobre a economia do futuro.

29 de janeiro de 2010 - 18h40

Os fenômenos da tecnologia digital e da Internet geraram um novo contexto histórico em torno do ano 2000: a Revolução Tecnológica e Informacional - uma definição trabalhada nos últimos anos por Manuel Castells. O que sabemos é que ainda nos encontramos no início das descobertas que vão transformar as relações sociais, culturais e os atuais modelos econômicos.

Alguns fenômenos já foram identificados e conceituados por autores de livros como a Cauda Longa, de Chris Anderson; A Riqueza das Redes, de Yochai Benkler; e o Mundo é Plano, de Thomas Friedman. Todos exploram, à sua maneira, um cenário comum: o emergir da economia dos bens intangíveis e a produção coletiva e colaborativa em rede.

O Brasil, com a experiência do software público brasileiro (SPB), apresenta um alinhamento com o que os autores acima têm abordado sobre a economia do futuro. Entretanto, alguns elementos diferenciais, em especial por conta da evolução e do aprendizado com o modelo do SPB, vêm desenhando uma nova etapa para a iniciativa.

Tal fase vem das qualidades extrínsecas proporcionadas pelo bem software. Embora o termo seja de pouco uso na língua pátria, ele trata de uma das maiores transformações que ocorrerão na economia. Mesmo correndo o risco de ser redundante, como veremos mais adiante, o extrínseco seria uma espécie de lateralidade do ambiente externo.

Os bens sempre foram tratados pensando em suas qualidades internas, externas e extrínsecas. Contudo, estas duas, em grande parte, são incorporadas às internas ou têm baixo nível de interferência no ambiente lateral.

Efeito em cadeia

A influência que o modelo imprime surge desse reflexo no ambiental lateral. Dentre os bens intangíveis um dos que tem gerado mais riqueza direta - relacionada ao bem in natura - e se transformado com extrema rapidez, é o software. Isto significa que o potencial do bem software para dar sustentação a uma base de funcionamento para economia dos bens intangíveis tem maior probabilidade e contundência.

A qualidade extrínseca do bem software poderá impulsionar a cadeia de produção e expansão do bem e também pressionar a formação de um ecossistema decorrente do crescente atendimento da demanda reprimida por soluções informatizadas. Estas demandas surgem como consequência do aumento do número de computadores, maior oferta de conexão e quantidade de soluções informatizadas ofertadas.

A qualidade extrínseca se sobrepõe em alguma medida à externa. Algo que gera confusão em primeira análise. Mas vejamos o que acontece quando eu produzo um software para a área de saúde. Ao oferecer livremente tal solução, crio um impacto interno imediato no bem in natura, o que verificamos nesse caso como a qualidade interna, ou seja, o código.

O usuário, que representa a demanda, poderá contratar serviços para melhorar o software. E quando o software é utilizado por uma base maior de usuários significa que posso aumentar a quantidade de serviços prestados pela área de TI, o que seria assim um impacto externo. Um software da área de saúde chegando mais rápido a centenas de prefeituras pode gerar uma qualidade extrínseca ao bem, decorrente da melhoria do serviço de saúde prestado para o cidadão. Entendemos, neste caso, o serviço de saúde como o ambiente lateral, aquele que gera um impacto extrínseco.

Se pensarmos da mesma forma em diversos outros segmentos de atendimento à população, de alguma cadeia de produção ou de inovação tecnológica, significa dizer que se aumentarmos a produção de soluções livres, com modelos de negócios sustentáveis e focados na demanda, poderemos gerar um conjunto de qualidades extrínsecas - o ambiente lateral - para diversos setores da economia.

O modelo depende do aumento do giro do software, que engloba melhoria do código, aumento da demanda por serviços e a influência em outros segmentos econômicos e sociais, tornando o software um bem cada vez mais presente, rentável e estratégico.

Aproveitarmos a estrutura fornecida hoje pelo conceito do software público para acelerar o giro do software na sociedade poderá alçar o País a patamares de liderança no segmento de tecnologia da informação. Todas as soluções que entraram no Portal do SPB e conseguiram movimentar seu ecossistema obtiveram uma quantidade maior de novas versões, aumento de colaboradores, maior movimentação financeira do mercado e expansão da base de usuários, inclusive no escopo internacional.

No mundo dos bens intangíveis, em especial o software, as qualidades externas não se encerram quando um dos consumidores se relaciona com o bem. Uma série de outros consumidores pode fazer o mesmo. Claro que aqui abordamos uma questão mais trivial deste modelo, que é a não rivalidade do bem. Se uma pessoa o utiliza não impede que outra pessoa o faça ao mesmo tempo.

Quando um software é utilizado, como decorrência da adição de uma máquina no balcão de atendimento, ele pode melhorar um processo de atendimento do cidadão. Neste mesmo raciocínio pode tornar mais rápida uma linha de produção, aumentar o volume de vendas e até ajudar a melhorar a qualidade de outros produtos. Aqui fica exemplificado o peso do impacto extrínseco do software.

Isto significa que o bem software além de trazer qualidade para o próprio bem in natura, no caso o seu código e para as demandas em seu entorno, acrescenta qualidade a outras cadeias de produção. Assim, dizemos que a produção, distribuição e uso em grande escala do software - o giro, conjugada com o seu acesso universal, vai incrementar qualidade extrínseca em diversos outros setores da economia e ampliar o conjunto de serviços oferecidos para sociedade.

Ao colocar o software como um componente microeconômico é possível perceber que o papel do bem pode ser também de incrementar qualidade aos demais setores da economia - área meio, ao desenvolvimento da Tecnologia da Informação – neste caso área fim, e à melhoria do atendimento à sociedade - serviços adicionais e aumento da qualidade.

O modelo do software público se fortalece em função de uma importante linha auxiliar. Trata-se de outro elemento que precisa ser acrescido: a velocidade. Na administração de materiais existem estudos sobre a circulação do estoque, onde se afirma que o giro do estoque deve ser gerenciado e que quanto maior for à velocidade do giro de estoque, mais vigor e racionalidade alcançará a gestão do estoque.

Tomando o princípio acima como base, podemos concluir que o software, pelas suas qualidades extrínsecas, deve girar mais rápido no mercado, para que as essas suas qualidades estejam acessíveis ao conjunto maior da sociedade, que precisa se apropriar com maior velocidade deste bem.

O Portal do Software Público cumpre a função de distribuição, uma das bases para acelerar o giro do uso das soluções disponíveis. Porém, ainda enfrentamos problemas graves no País no segmento de TI, tais como exclusão digital, ausência de conectividade em banda larga nos pequenos municípios (que são a maioria) e custo elevado dos bens e serviços de TI. Problemas que precisam ser resolvidos com urgência.
Entretanto, uma das questões que podem ser resolvidas de imediato é a exclusão de acesso ao software. A utilização de uma licença livre e a criação de uma base pública de produção possibilita o acesso imediato ao software. Ação que impulsiona a solução dos outros problemas acima, já que é o custo de licença que muitas vezes impede o acesso a um determinado software.

Ao cruzarmos as duas características: o extrínseco e o giro e adicionarmos que o software gera riqueza (X), é possível traçar que o aumento da velocidade de circulação - o uso - do bem software (X'), atende demandas da sociedade e, ao mesmo tempo, gera qualidade nos processos (X'') - qualidade extrínseca - e pode assim criar uma expansão da demanda que aquece o mercado e gera o aumento da procura por prestadores de serviços (X''').

As hipóteses são recentes. Elas surgem com a expansão da economia intangível. O software é um dos bens que pode obter o melhor resultado de riqueza (X) na combinação das variáveis X', X'' e X''', acima descritas, e justamente aqui temos uma oportunidade para comprovação desse modelo econômico virtuoso que começa a tomar forma com a experiência brasileira do software público.