O documento discute três temas principais:
1. A necessidade de garantir a neutralidade da rede para manter a internet livre e aberta.
2. O Garoa Hacker Clube, um espaço para troca de conhecimento, aprendizado e compartilhamento sobre tecnologia.
3. Grupos de mulheres em TIC que promovem software livre, empoderamento e inclusão para mulheres na área de tecnologia.
Informativo-maio | Maio 2024: Medidas contra o bullying em condomínios
O cientista de dados, o mundo corporativo e a análise preditiva
1. Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Garoa Hacker Clube:
Um lugar para
trocar, aprender e
compartilhar
Grupos de mulheres
e TIC: software livre,
empoderamento e
autoinclusão
#neutralidade
#pág22
#comunidade
#pág48
#mercado
#pág66
<!-- codando a igualdade -->
<mulheres na ti>
R$24,00NósfazemosaInternetnoBrasilFevereiro2014/Ano03/Edição09
2.
3. Expediente
TIAGO BAETA
Publisher
Luis Leão e Kemel Zaidan
Editores
RINA NORONHA (MTB 2759-ES)
Chefe de Redação/Jornalista Responsável
EDU AGNI
Projeto Gráfico / Diagramação
NATHÁLIA TOREZANI
Revisão
COLABORADORES
Ale Borba, Alexandre Abdo, Alexandre Alvaro, Bruno
Oyama, Bruno Rodrigues, Carine Roos, Cristiano Ferri
Faria, Eduardo Oda, Fernanda Weiden, Haydée Svab,
João Antônio Mangueira, Joel da Silva, Jomar Silva,
Kemel Zaidan, Lucia Freitas, Luli Radfahrer, Manoel
Lemos, Monica Paz, Rafael Lopes, Reinaldo Ferraz,
Ronaldo Gazel, Sérgio Amadeu, Tatiana Tosi, Vanessa
Guedes, Yasodara Córdova.
Eskenazi Indústria Gráfica
Gráfica
Grupo imasters
Organização
> 1000 exemplares
> ISSN 1981-0288
Alameda Santos, 2395 - 1º andar
Cerqueira César, São Paulo/SP
CEP: 01419-101 - Brasil
www.imasters.com.br/revista
redacao@imasters.com.br
Twitter: @iMasters
Facebook: /PortaliMasters
Os artigos assinados são de
responsabilidade dos autores e não
refletem necessariamente a opinião
da revista. É proibida a reprodução
total ou parcial de textos, fotos e
ilustrações, por qualquer meio, sem
prévia autorização dos artistas ou
do editor da revista.
4.
5. Editorial
Começou 2014 e esse ano promete - es-
tamos no primeiro trimestre e já tem muita
coisa acontecendo: movimento maker mais
forte, comunidades de desenvolvedores se
organizando, ensino de programação para
jovens se fortalecendo, neutralidade da rede
continua sendo uma discussão importante e
o hardware aberto está cada vez mais pre-
sente nas nossas vidas.
Além disso, outro foco importante é o en-
sino que programação principalmente para
crianças e jovens, que resultou no surgi-
mento de uma plataforma baseada em
Raspberry Pi chamada Coder. Você conhe-
ce um pouco mais sobre o Coder no Re-
view dessa edição, que vem recheada de
coisas bacanas.
Aliás, a Revista iMasters #09 é mais que
especial: a matéria de capa e um artigo
especial da Mônica Paz mostram o que as
mulheres têm feito no mercado de tecnolo-
gia e que precisamos dar um passo impor-
tante para reconhecê-las. Elas existem, são
competentes e possuem total capacidade
de atingir os mesmos resultados que qual-
quer outro profissional. Além disso, estão
mudando a forma de pensar esse mercado.
Tenho orgulho de conhecer muitas delas e
queremos compartilhar isso com você, leitor.
Enfim, não vai faltar assunto para falar esse
ano! E se você tiver algo que gostaria de ver
nas páginas da Revista - um nome para en-
trevista, uma indicação de review, ou mesmo
um artigo seu, entre em contato com a gente:
redacao@imasters.com.br
Boa leitura!
Luis Leão é desenvolvedor
web que encontrou em APIs
e hardware aberto novas
formas de integrar a web
com o mundo real.
www.luisleao.com.br
redacao@imasters.com.br
6. Capa - Mulheres na TI: codando a igualdade
Mercado
Grupos de mulheres
e TIC: software livre,
empoderamento
e autoinclusão
Neutralidade
Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Comunidade
Garoa Hacker Clube:
um lugar para
trocar, aprender e
compratilhar
6 > Sumário
22 48 66
16
7. A iMasters é uma revista de Tecnologia/Web aberta a novas ideias.
Para colaborar envie o seu material por e-mail
<revista@imasters.com.br>
08 :: Entrevista > Cristine Hoepers, gerente geral do CERT.br
12 :: Robótica > Robótica a um arrastar do mouse
14 :: Código Livre > Informações e dicas sobre projetos Open Source
22 :: Neutralidade > É preciso garantir a neutralidade de rede
24 :: Por dentro da W3C > Web além das coisas
26 :: Games > Jogos digitais: a importância do Fun Factor
30 :: Mercado > Conhecimento livre a serviço da criatividade e da economia
34 :: Ciência de Dados > O mundo corporativo e a análise preditiva
38 :: Dados na Web > Dado pra todo lado!
40 :: User Experience > User Experience nas startups brasileiras
42 :: Review > Coder: seu mini-servidor web pessoal
46 :: Carreira > Vivendo e aprendendo a jogar
50 :: Opinião > Hackatons
54 :: Internet das Coisas > Fantasminhas camaradas
56 :: Software Livre > Re-descentralize!
62 :: Sr. Conteúdo > Eu aposto no indivíduo coletivo
68 :: iMasters Box
Sumário < 7
8. 8 > Entrevista
Cristine Hoepers,
gerente geral do
CERT.br
Por @kemelzaidan, para Revista iMasters
Cristine Hoepers é gerente geral do CERT.br
e trabalha com tratamento de incidentes de
segurança na instituição desde 1999. Além
disso, atua no apoio para a criação de novos
Grupos de Resposta a Incidentes de Seguran-
ça (CSIRTs) no Brasil, no desenvolvimento de
boas práticas de segurança e na conscienti-
zação de usuários de Internet e de adminis-
tradores de redes. Paralelamente a isso, é
instrutora dos cursos do CERT Program, da
Carnegie Mellon University, nos EUA.
Nesta entrevista, conversamos sobre os re-
centes ataques à Presidência da República
revelados por Snowden, a resposta dada
pelo governo brasileiro e o atual panorama
do mercado de trabalho para os profissio-
nais dessa área, cada vez mais relevante
nos dias de hoje. O resultado pode ser con-
ferido nas linhas a seguir.
Revista iMasters: Os recentes episódios de
espionagem da rede pela NSA (a Agência de
Segurança Americana) foram amplamente di-
vulgados pela mídia, mas ouve também muita
confusão sobre a natureza técnica desses epi-
sódios. Você não acha que esse caso deveria
ser encarado como um incidente de seguran-
ça sem precedentes na história da Internet?
Cristine Hoepers: É difícil fazer uma análise
dos fatos por conta da incompletude técnica
das informações reveladas pelas matérias --
elas e os trechos de documentos publicados
não eram específicos sobre como eram feitas
algumas coisas, mas apenas descreviam o
que, a princípio, era feito. Assim como só há
especulações sobre como o Snowden con-
seguiu acesso a todos os documentos, uma
vez que ele não era Analista de Inteligência.
Também me atenho aqui aos acontecimentos
ocorridos na Internet, sem entrar nos que te-
riam ocorrido na área de telecomunicações.
De qualquer modo, existem dois aspectos de
todo o ocorrido que serão lições sobre o tra-
tamento de incidentes nas próximas décadas:
1. Do ponto de vista das técnicas utilizadas
para espionagem, a aparente facilidade
com que redes foram comprometidas sem
que nenhum alerta fosse gerado;
2. Do ponto de vista do vazamento das in-
formações da NSA, o impacto gerado por
um único funcionário que teve acesso não
autorizado a informações confidenciais.
Com relação às técnicas utilizadas para con-
duzir a espionagem, salvo algumas exceções,
a maioria delas parece ser uma variante ou
uma combinação de técnicas já usadas por
outros atacantes ou criminosos. A maior no-
vidade foi quão extenso era o uso, suas fi-
nalidades e os alvos. Mas acho que um lado
positivo da exposição maior do uso dessas
técnicas de ataque e do impacto na privaci-
dade é que está começando a cair o mito de
que para ter mais segurança temos que abrir
mão da privacidade. Só é possível ter privaci-
dade na Internet se forem utilizadas técnicas
de segurança. Não se pode confundir contro-
le (surveillance) com segurança.
9. Quanto ao vazamento em si, ele é um clássico
exemplo de “insider attack”, ou seja, uma ação
realizada por um funcionário ou terceirizado,
que possui acesso à sua infraestrutura e abusa
desse acesso para perpetrar um ataque - em
geral sabotagem, vazamento de informações
ou furto de propriedade intelectual. Há toda
uma área de estudos dedicada a esse tipo de
risco: http://www.cert.org/insider_threat/
RiM: A Internet é bastante antiga e, apesar
de ter evoluído bastante nesses 40 anos,
desde de seu surgimento com a ARPANET,
não se levou em conta as necessidades
atuais de privacidade, por exemplo, pois
naquele momento era impensável imagi-
nar a proporção e a importância que a rede
tomaria nas décadas subsequentes. Você
crê que a partir desses incidentes haverá
um estímulo maior para que os protocolos
de base da Internet sejam reescritos, le-
vando em conta esses aspectos?
CH: Essa questão é mais complexa do que
apenas reescrever os protocolos e, não ne-
cessariamente, reescrever protocolos resol-
verá alguma coisa.
Por exemplo, o ar é um meio de transmissão
inerentemente inseguro, mas nem por isso
deixamos de nos comunicar via wireless, wi-
-fi, rádio ou satélite. Mas sempre se tem que
ter em mente que qualquer um que possa
“ouvir” esse meio também poderá ter aces-
so às informações por ele compartilhadas. A
solução sempre foi que as “pontas” tentem
proteger a comunicação - o que sempre le-
vará interessados na informação a tentarem
quebrar a proteção. O maior exemplo disso
foi o uso e as tentativas de quebra da cripto-
grafia na segunda guerra mundial.
Sem dúvida, a Internet não foi criada pen-
sando em segurança, mas esse é um desafio
que perdura até hoje no desenvolvimento de
qualquer sistema, de qualquer software. Os
requisitos de uso serão sempre o balizador de
desenvolvimento. Ao mesmo tempo, os siste-
mas estão ficando cada dia mais complexos
e mais difíceis de proteger. Uma melhoria virá
somente quando todos os profissionais, de
todas as áreas, se conscientizarem se que
têm um papel para melhorar a segurança.
Entrevista < 9
RiM: Qual é o papel das diferentes tec-
nologias de criptografia disponíveis hoje
dentro desse cenário? O que falta para
que tecnologias como OTR, OpenPGP, IP-
Sec, TOR etc. se popularizem?
CH: A realidade é que o uso dessas tecnolo-
gias ainda é muito complexo e acaba ficando
restrito às comunidades mais técnicas ou de
pessoas que gostam muito de tecnologia. As
tecnologias para usuários finais ainda reque-
rem habilidades maiores no uso de compu-
tadores e da Internet. E tecnologias como
IPSec ainda têm desafios na parte de geren-
ciamento de chaves, dificuldades de uso nas
redes IPv4 com NAT etc.
Existe um congresso muito interessante
que trata especificamente do aspecto de
usabilidade de softwares de segurança e
privacidade: Symposium On Usable Privacy
and Security – SOUPS (http://cups.cs.cmu.
edu/soups/). Foi desse congresso que saí-
ram estudos sobre a facilidade de compre-
ender as barras de proteção dos browsers,
sobre a efetividade de treinamentos sobre
phishing, entre outros.
Aconselho principalmente a desenvolvedores
de software para Web que procurem acom-
panhar esses trabalhos, pois a facilidade de
uso da tecnologia ainda é uma barreira enor-
me não só para segurança, como também
para inclusão digital.
RiM: E o Marco Civil, você acha que ele
poderia contribuir de alguma forma?
CH: Do ponto de vista de aspectos jurídicos,
sempre existiu uma grande preocupação com
relação à territorialidade de atividades realizadas
pela Internet, pois as legislações se aplicam a
territórios. Mas não é só um jargão de que a In-
ternet não tem fronteiras. No momento em que
se tem serviços ou dados fora de um determi-
nado país, ou que o tráfego, por questões inú-
meras, pode deixar um país e ir para outro, para
depois voltar, todas as questões jurídicas ficam
mais complexas, incluindo o alcance das leis de
um determinado país. Essa complexidade tem
levado a muitas discussões sobre territorialida-
de de dados, não só no Brasil.
10. 10 > Entrevista
Do ponto de vista de segurança, independen-
temente do país onde os dados estejam, se
os sistemas estiverem conectados à Internet,
o risco de ataques externos é muito similar. E
para proteger se desses ataques o que mais
conta são questões como:
•• idoneidade e políticas da empresa;
•• medidas de segurança adotadas (desde
análise de risco, até uso de controles e fer-
ramentas de segurança);
•• controles para impedir que funcionários ou
terceiros abusem do acesso aos dados.
E do ponto de vista de proteção aos dados
privados, uma boa análise de riscos tem que
levar em conta também ataques de “insiders”,
como a venda ou a alteração de dados por
funcionários/parceiros.
RiM: Você acredita que o texto atual do
Marco Civil distorce as motivações que
deram origem ao projeto de lei?
CH: Não tenho conseguido acompanhar
todas as mudanças ao texto do Marco Civil
tão de perto quanto gostaria, mas creio que
é importante ter princípios nessa área, que
é muito nova.
RiM: Qual o papel que o software livre exer-
ce dentro desse cenário? Você acredita
que a adoção de software livre em larga es-
cala pode ser parte da solução para os pro-
blemas de segurança dentro do governo ou
mesmo de grandes corporações privadas?
Em tese, ao se ter acesso ao código fonte
de um sistema, seria possível ter controle so-
bre o que ele faz. A realidade é mais dura,
pois pouquíssimas organizações auditam es-
ses códigos e, mesmo que auditassem, não
necessariamente conseguiriam detectar mu-
danças sutis ou backdoors. E tem-se ainda
as possibilidades de backdoors em hardwa-
re e em compiladores. Ken Thompson, em
1984, fez um discurso brilhante ao receber
seu Turing Award abordando essas sutilezas.
Veja em http://ow.ly/tiS2X
“A Internet não foi criada
pensando em segurança,
mas esse é um desafio
que perdura até hoje no
desenvolvimento de qual-
quer sistema, de qualquer
software. Os requisitos
de uso serão sempre o
balizador de desenvolvi-
mento. Ao mesmo tempo,
os sistemas estão ficando
cada dia mais complexos
e mais difíceis de prote-
ger. Uma melhoria virá
somente quando todos os
profissionais, de todas as
áreas, se conscientizarem
que têm um papel para
melhorar a segurança.”
Cristine Hoepers
11. Entrevista < 11
Em resumo, o mais importante é que as
organizações possuam pessoal altamente
qualificado e invistam em sistemas mais pro-
ativos de monitoração do que sai de suas
redes, para a detecção de possíveis técnicas
de evasão de dados.
RiM: De que maneira a adoção do IPv6
pode contribuir para uma maior segurança
dentro da internet brasileira, ou ainda há
desafios técnicos para serem superados?
O IPv6 pode ser considerado mais seguro
que o padrão anterior, o IPv4?
CH: O modelo TCP/IP é baseado em cama-
das que são relativamente independentes. A
migração de IPv6 para IPv4 é uma mudança
em apenas uma dessas camadas: a camada
IP. A mudança é basicamente nas questões
de endereçamento e roteamento na Internet.
Os protocolos como DNS, HTTP e SMTP,
que efetivamente implementam os serviços
que utilizamos, continuam iguais - com a úni-
ca diferença de que agora precisam lidar com
endereços de 128 bits, e não mais 32 bits.
Ou seja, os problemas nesses protocolos que
implementam os serviços e nas aplicações
que implementam esses protocolos continu-
am os mesmos. E são nessas implementa-
ções que estão a maior parte das vulnerabili-
dades exploradas pelos atacantes.
A migração para IPv6 tem vários aspectos
positivos, como o fato de que NAT não será
mais necessário, simplificando bastante a es-
trutura da redes, e o fato de que essa simpli-
ficação vai facilitar a adoção de tecnologias
como IPSec.
Já, por outro lado, até termos um conjunto
maior de profissionais com experiência em
IPv6, podemos até ter um número maior
de problemas.
RiM: Como você enxerga o perfil do pro-
fissional de segurança brasileiro? Ele tem
capacidade de responder com eficiência
aos desafios que o mundo atual impõe?
CH: Não creio que exista uma diferença tão
grande entre os profissionais do Brasil e de
outros países. O que noto é que o enfoque
da maior parte dos profissionais é muito
grande em ferramentas, esquecendo-se de
que são necessárias políticas e educação.
Não adianta ter o melhor IDS, IPS, Firewall,
Antivírus e Software de Forense se tudo isso
não for implementado com base em uma
análise de riscos bem feita. Também não
adianta ter tudo isso sem pessoal treinado
e sem usuários que tenham passado por um
processo de conscientização sobre o uso
seguro das tecnologias e sobre a importân-
cia das políticas de segurança.
Excesso de investimento em ferramentas é
um mal que afeta também muitos gestores.
Vemos muitas organizações que gastam mi-
lhões em software de segurança, mas não
investem em treinamento de seus profissio-
nais. E não adianta treinamento para uso das
ferramentas, mas sim para entendimento das
ameaças, análise das situações e proposta
de estratégias de mitigação e recuperação.
Na área de segurança é o profissional prepa-
rado, com conhecimentos de administração
de sistemas, TCP/IP e outras tecnologias de
Internet que faz a diferença.
RiM: Há algo que você gostaria de dizer
aos profissionais de TI brasileiros que irão
ler esta entrevista?
Independentemente da área em que você
atue, seja desenvolvimento, administração de
sistemas, gerência de redes, Web ou mobile,
pense que você também é parte da solução
dos problemas de segurança e privacidade.
Nós precisamos mudar a mentalidade de que
segurança é algo que alguém vai colocar de-
pois, numa camada adicional.
Se a preocupação com segurança estiver na
hora de especificar, projetar e desenvolver um
software, uma aplicação ou uma infraestrutu-
ra de redes, toda a proteção será mais fácil.
Cada pequeno esforço pode fazer uma gran-
de diferença no todo. </>
12. 12 > Robótica
Robótica a um arrastar do mouse
Nos últimos anos, uma febre altamente con-
tagiosa tem se espalhado - febre esta chama-
da Arduino. Todos a quem mostrei esse pe-
queno microcontrolador ficaram apaixonados
por sua facilidade e potencial, em especial na
área de educação e robótica. Por alguma ra-
zão, a reação padrão das pessoas ao ouvir
“robótica” é imaginar algo de outro mundo,
inalcançável sem passar cinco anos em um
curso de Engenharia. E não estão assim tão
enganados. Antes de o Arduino e o hardwa-
re livre decolarem, esse tipo de tecnologia só
estava disponível dessa forma - criada por
engenheiros para engenheiros utilizando pro-
gramação de baixo nível complicada e esque-
máticos que parecem grego para leigos.
É aí que entra a grande revolução do Ardui-
no - poder criar, educar e experimentar sem
tantas barreiras. Na área da educação, prin-
cipalmente com crianças e adolescentes,
isso é um grande ponto a favor da plaquinha
italiana. Os mais informados nesse momento
podem falar: “calma aí, mas já existia algo
assim no âmbito educacional”. Sim. Já exis-
tem há muito tempo kits educacionais como
os da Lego que oferecem todo um ambiente
pronto, esquemático e peças com design
pedagógico, mas há um porém, especial-
mente no Brasil: o preço.
Enquanto há anos na educação particular já
existe aplicação de Lego e kits similares em
aulas de robótica, seu valor restritivo impedia
que se espalhasse. Para se ter uma ideia, um
kit de Lego Mindstorms, ou mesmo kits mais
simples do mesmo segmento, chega a custar
milhares de reais. Em contrapartida, um kit de
Arduino custa em torno de R$100. Por um
custo entre 10 e 20 vezes menor, é possível
experimentar conceitos de robótica, eletrôni-
ca e até mesmo criar aulas envolvendo física,
química, matemática e o que mais a criativi-
dade do professor permitir.
Fui apresentado a esse incrível microcontro-
lador pela Prof.ª Marisa Cavalcante na PUC-
-SP, em uma de suas disciplinas de Física
para o curso de Ciência da Computação. Em
pouco tempo, me uni a um grupo de pesso-
as excepcionais chamado GoPEF (Grupo de
Pesquisa em Ensino de Física da PUC-SP) e
Por @haoji
13. Gedutec Educacional (http://gedutec.com.
br), liderado pela própria Marisa e também
por Elio Molisani e Cristina Tavolaro, que me
ensinaram muitas coisas e ofereceram essa
grande oportunidade de os ter como colegas
de trabalho, dando capacitação para profes-
sores do ensino público na EFAP (Escola de
Formação e Aperfeiçoamento dos Profes-
sores) que irão utilizar Scratch4Arduino em
suas aulas nas escolas públicas de ensino de
tempo integral. É uma revolução na robótica
educacional, não mais tão distante daqueles
que estudam no ensino público.
Scratch4Arduino (Abreviado “S4A” - dispo-
nível em http://s4a.cat) nasceu de uma fer-
ramenta de ensino chamada Scratch, criada
pelo MIT em que se programa arrastando
imagens e palavras que se conectam crian-
do um software, e é possível integrar essa
programação visual ao hardware livre com
essa versão do Scratch dedicada ao Ardui-
no, desenvolvida na Espanha pela Citilab. Há
uma versão em português no site oficial do
S4A, traduzida por mim mesmo e apoiada
pelos criadores do software.
Ensinar utilizando essa ferramenta é sen-
sacional, pois mesmo os mais céticos logo
entram em êxtase ao conseguir controlar
facilmente os objetos na tela, criar histórias
e emitir sons - tudo isso controlado por um
Robótica < 13
simples código em português (ou em outra
língua selecionada na interface do S4A). A
brincadeira se torna mais interessante ainda
quando se entra na história LEDs, sensores
de luminosidade e até mesmo relês contro-
lando iluminação e eletroeletrônicos.
Além da brincadeira na tela do computador,
são naturalmente reforçados conceitos de fí-
sica que sem esse estímulo encontrariam re-
sistência de aprendizagem. Dos mais novos
a professores com doutorado, a reação é a
mesma: querem mais, ficam contaminados
com o potencial da plaquinha.
Há um futuro animador na robótica e na ele-
trônica educacional no Brasil com o advento
do Arduino e de ferramentas como o S4A.
Até poucos anos atrás, não se imaginava
que poderíamos ensinar os alunos a montar
e a movimentar um robô arrastando imagens
e palavras na tela de um computador e em
seguida poderíamos guiá-los a prototipar e
a aprimorar suas experiências de forma tão
simples e sem custos elevados. </>
Rafael Melero Lopes é professor de robótica, especia-
lizado em hardware livre e sócio do Garoa Hacker Clube.
É integrante do projeto aTransporta, de acessibilidade
para deficientes visuais no transporte público, utilizan-
do hardware livre - www.atransporta.com. Site pessoal:
www.rafaelme.com / rafael@rafaelme.com
14. Informações e dicas sobre
projetos Open Source
Por @ale_borba
Moment.js
É uma lib javascript usada para parsear, va-
lidar, manipular e formatar datas. É muito útil
quando se tem um sistema web e precisa
mostrar uma data em vários timezones dife-
rentes. Vale a pena conferir mais sobre a lib
no site: http://momentjs.com/
Flask
É um microframework web para Python ba-
seado no Werkzeug e no Jinga2. Possui uma
licença BSD e é muito fácil de ser usado. No
site do projeto, você encontra ótimos tutoriais
e snippets de como fazer aplicações, dede
pequenas até de alto desempenho. http://
flask.pocoo.org/
Juju
É uma ferramenta de automação de infraes-
trutura na nuvem, desenvolvida pela equipe
do Ubuntu e um dos maiores cases utilizando
a linguagem Go. Ela te ajuda a configurar, ge-
renciar, manter, fazer deploy e escalar de uma
forma eficiente com boas práticas em qual-
quer nuvem, seja privada ou pública. Para
mais: https://juju.ubuntu.com/
Quokka
É um CMS flexível feito em Python, utilizando
Flask e MongoDB. Ele fornece uma aplicação
Flask full-stack na qual você pode utilizar uma
série de extensões disponíveis para fornecer
tudo o que você precisa para administrar e
manter o seu CMS. Ele pode ser facilmente
estendido usando o padrão Blueprint do Flask.
Para mais: http://quokkaproject.org/
Jenkins
É um dos principais e mais usados servidores
de Continuous Integration. Totalmente open
source e escrito em Java, ele tem centenas
(talvez milhares) de plugins para ajudar na
construção e testes de praticamente todo
o tipo de projetos. Para saber mais: http://
jenkins-ci.org/ </>
14 > Código Livre
Alê Borba é entusiasta de Software Livre. Além de ser
Community Manager do iMasters, é membro do PHP-
-SP e DojoSP. Também é colaborador do Postmon,
uma API para consulta de informações postais no Brasil.
alexandre.borba@imasters.com.br
15.
16. 16 > Capa
<!-- codando a igualdade -->
<mulheres na ti>
Por @lufreitas
para Revista iMasters
17. Capa < 17Capa < 17
A gente não precisa nem falar de Grace Hopper ou
Dana Ulery para provar a tese. Está aí Um-An Chiou
para não nos deixar mentir: a mulherada domina
código, sim, senhores. E adora colaborar, tem sistema
biológico pronto para a multitarefa. Mesmo assim,
as diferenças salariais só crescem, e encontrar
mulheres nos times de desenvolvimento (quem dirá
em cargos importantes) é coisa rara.
18. Não precisamos citar a fundadora da Tecno-
logia da Informação – afinal, vocês leitores
são nerds de quatro costados. Mas, em al-
gum momento, os códigos saíram das mãos
de mulheres e homens e se tornaram assunto
“masculino”. Como isso aconteceu não im-
porta. Importa é que a TI, principalmente a
brasileira, precisa muito das mulheres.
O que está acontecendo agora, na segunda
década do século 21, é outro movimento,
com raízes muito mais práticas do que pode
imaginar a divisão de gênero. A questão é que
falta mão de obra. E o mercado perde, por
preconceito, metade de sua força produtiva –
sim, exatamente as mulheres, conta a coach
Patrícia Andrade, que trabalha em São Paulo.
Sim, há uma virada – provocada pela falta
de gente qualificada e pela facilidade que as
moças têm de estudar e se dedicar a muitas
tarefas ao mesmo tempo. Desde o lançamen-
to de Faça Acontecer, da poderosa Sheryl
Sandberg (aka Facebook COO) no começo
de 2013, o assunto está em destaque tanto
dentro como fora da rede. No mundo, como
no Brasil, os grupos de conversas, apoio e
discussão onde só entram mulheres ganham
destaques e suas ações ficam mais visíveis.
E as conversas por lá têm, na grande maio-
ria, servido para que elas consigam dar apoio
umas às outras e conquistar o mercado de TI.
O movimento, entretanto, é mais antigo do
que se imagina. A lista de discussão Systers,
fundada pela Dra. Anita Borg, foi criada em
1987 – e funciona até hoje, com milhares
de mulheres que trabalham em TI de todo o
mundo. Para quem não sabe, a Dra. Anita é
tema, inclusive, de uma bolsa do Google – e
criou o prêmio Grace Hopper.
Para vocês terem ideia, na lista de 100 mu-
lheres mais poderosas do mundo, feita pela
Forbes, 16 são de TI. No Brasil, entretanto,
a situação é bem diferente. Entre os execu-
tivos de TI, temos apenas Cristina Palmaka,
presidente da SAP Brasil, e Carly Florina, que
comandou a HP entre 1999 e 2005. Entre as
empreendedoras, o destaque é Bel Pesce,
que conquistou o mundo com o seu Lemon e
contou tudo em “A Menina do Vale”.
Chicks – sim, as moças
sabem programar
Mas nem só de estrelas se faz o mundo.
Os destaques, na verdade, são resultado
das muitas mulheres que integram o ecos-
sistema de produção da TI. A regra geral
entre as mulheres que sobrevivem por aqui
– e são algumas – é: flexibilidade e firmeza.
Elas têm que se provar muito mais que os
homens, mesmo com qualificação e profis-
sionalismo, e suportar um ambiente aberta-
mente hostil à sua presença.
Hoje, estão em atividade no Brasil pelo me-
nos seis grupos específicos para mulheres
que trabalham com tecnologia: LinuxChi-
xs, RubyGirls, Mulheres na Computação,
Mulheres na Tecnologia, RodAda Hacker
e Geek Girls Dinners Brazil. Cada um tem
algumas centenas de mulheres que con-
versam entre si, compartilham dificuldades,
soluções e conquistas. São esses grupos
que atraem mais mulheres, dão apoio nas
situações críticas e ajudam a desenvolver
mais talentos para o mercado.
O Mulheres na Tecnologia (/MNT) funciona
principalmente em Goiânia – e tem uma re-
presentante em São Paulo. Aos poucos, o
grupo amplia sua atuação, cria programas e
ações para criar oportunidades para meninas
e moças que têm interesse na área.
Danielle Oliveira, do /MNT (Mulheres na Tec-
nologia) comenta: “um fator que mostra a dis-
criminação são os salários muito díspares. Na
função com maior remuneração, a diferença
é 90% no teto salarial masculino em relação
ao feminino, enquanto em funções de menor
remuneração a diferença se torna um pouco
mais igualitária, ficando em média em 6%”.
18 > Capa
19. Ela não inventou os números. Eles estão na
PNAD, Pesquisa Nacional por Amostra de
Domicílios, de 2009. Vejam só as diferenças
de salários por cargo: analistas de sistemas
mulheres, salário inicial de R$ 2.972,54, po-
dendo alcançar até R$ 10.000,00. Para ho-
mens: começam com R$ 3.333,29 e podem
chegar a 19.000,00.
Danielle sentencia: também falta mulher. E,
claro, salário é muito importante, porque
todo mundo quer ganhar dinheiro. Além da
diferença no contracheque, as que ficam na
carreira precisam saber viver num ambiente
machista, em que o reconhecimento exige
esforço constante e triplicado.
Segundo Danielle, o melhor jeito para reverter
o quadro – e conseguir ter mulheres no co-
mando, como já acontece nos Estados Uni-
dos e na Ásia, onde mulheres também são
fundadoras e presidentes das empresas de TI
– é agir. E a ação que dá resultados tem que
começar cedo. Além de precisar vencer a luta
“menina é rosa e menino é azul”, é preciso
incentivar as meninas a programar e agir nas
áreas de “exatas”, tradicionalmente domina-
das pelos homens aqui no Brasil.
“As crenças das próprias mulheres as atra-
palham”, conta Danielle. Por isso mesmo, o
grupo investe em projetos como o Meninas
Digitais, que ensina programação no Ensino
Médio, e no Programando Preconceitos, que,
através de lista de discussão, eventos, site e
redes sociais, ajuda a desconstruir a questão e
a fazer a mulherada continuar na codificação.
Discriminação global,
ações locais
Fora do Brasil, a questão também chama a
atenção. Tanto que a ThoughtWorks, funda-
da em 1993, tem como um de seus princí-
pios fundamentais estimular a diversidade em
seus escritórios. Presente em diversos paí-
Capa < 19
ses (Austrália, Inglaterra, África do Sul, Índia,
China e Brasil, entre outros), a empresa tem
como pilares um negócio sustentável, produ-
zir excelência em software e promover justiça
social e econômica.
Conversamos com três mulheres da empre-
sa, que estão no escritório de Porto Alegre:
Gabriela Guerra (Analista de Negócios), De-
siree Santos (Desenvolvedora) e Juliana Dor-
neles (Designer). Desiree soltou a frase mais
divertida: você precisa ver a cara dos homens
quando abro a mochila, tiro a bolsinha de la-
cinho e de dentro sai o ferro de solda. Porque
não basta ser desenvolvedora, também tem
que ser apaixonada por robótica!
O jeito de lidar com a discriminação é o que
as moças mais sabem: ser muito melhores que
os pares homens, ignorar heroicamente os co-
mentários e seguir em frente. Na ThoughtWorks
Brasil, entretanto, isso não é necessário.
Por lá, é cultura da empresa respeitar todos.
Mais que isso: fazem questão de recrutar mu-
lheres, negros, diversas orientações sexuais,
o maior número de “diferenças” possíveis. A
ideia, segundo Gabriela Guerra, é contagiar
todo o mercado. “Aqui na empresa consegui-
mos 28% a mais de mulheres nos escritórios
em 2013”, conta a analista.
Como? Diante da falta de mão de obra femi-
nina, o jeito é usar o recrutamento ativo: eles
buscam os candidatos Brasil afora, focam em
currículos de mulheres, lideram o RailsGirls,
fazem palestras em escolas... tudo para esti-
mular o mercado a ter mais mulheres. O foco
sempre é quem não está na área.
Como o foco não é só dentro, mas o entorno,
a TW não deixa barato. Faz questão de colo-
car mulheres em todas as posições, coloca
as moças nas reuniões com clientes e tenta
contaminar o mercado da melhor forma pos-
sível. Se você gosta dos projetos da empresa
e sabe tudo de metodologia ágil, preste aten-
ção nas entrevistas: além do conhecimento,
a empresa busca valores, quer saber como
20. você pensa, age, qual o seu background cul-
tural. A razão é simples: “aqui tudo é discuti-
do abertamente – e as piadinhas são muito
mal vistas”, conta Gabriela.
E o detalhe: a ThoughtWorks não está sendo
boazinha. Ela acredita no experimento social
que pratica. A ideia é que a empresa tem
que ser tão diversa como o mundo. “Para
pensar fora da caixa, ter ideias novas e uma
cultura de respeito, é preciso começar em
casa”, conta Juliana.
São três os pilares da TW: excelência, ser e
manter o negócio sustentável e buscar jus-
tiça social e econômica. “Por isso, aqui a
gente pensa o mundo sempre do ponto de
vista do mais fraco”, conta Gabriela. E se
discute tudo: gênero, homofobia, qualidade
de software e pessoas...
Lá dentro, também há um grupo para discus-
são de assuntos de tecnologias, o TW-Wo-
man, do qual os homens também participam.
Os assuntos? Mulheres e tecnologia, desen-
volvimento de líderes, aumento da licença pa-
ternidade. A empresa tem até um programa
para ajudar os mais sêniores a crescer na
carreira, que acontece duas vezes por mês.
Além disso, uma vez por ano, eles reúnem
os funcionários de todo o Brasil num hotel,
onde eles falam de diversos temas, escolhi-
dos pela própria comunidade da empresa.
Para evitar que as mesmas pessoas “de
sempre” (sim, lá também existem favoritos)
fossem escolhidos, em 2013 publicaram-se
só os temas. A surpresa: 40% das palestras
foram feitas por mulheres.
Para Desiree, organizadora de robótica do
TDC (The Developers Conference, Brasil), o
mais bacana é ter quatro horas semanais dis-
poníveis para projetos. É assim que elas con-
seguem organizar o RailsGirls, criar projetos e
inovar. “Claro que a gente também usa tempo
extra e horas de almoço”, contam as três.
Segundo Mario Areias, colega de trabalho das
três, a TW é puro aprendizado. “Os homens
não fazem ideia da dimensão das piadinhas
para as mulheres. Aqui aprendi muita coisa
sobre a questão”, conta. “A cultura corpora-
tiva e seu jeito de lidar com as situações não
é saudável. A gente aprende junto e começa
a usar fora da empresa”, diz. E completa: “a
gente não deveria ganhar prêmio por isso (eles
ganham), só estamos fazendo a coisa certa.
Esse deveria ser o padrão no mercado”.
Resumo da ópera
As mulheres estão aí programando, sim.
Se ainda não são 50% das rodas e grupos,
como são da população, a responsabilidade
é dos próprios grupos – e de todos nós. Está
na hora de acabar com o clichê de menina
brincando com boneca, toda de rosa, e dei-
xar os talentos brotarem. Se a gente parar de
olhar para o físico e prestar atenção no con-
teúdo, a contribuição da mulherada já está na
roda. Há muito tempo. </>
20 > Capa
21.
22. Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Por @samadeu
Um dos princípios constitutivos da Internet
é chamado de neutralidade da rede, ou net
neutrality. Ele pode ser resumido na sen-
tença: “quem controla a infraestrutura de
telecomunicações não pode controlar o flu-
xo de informações”, ou seja, deve ter uma
postura neutra sobre o mesmo. As corpo-
rações de telefonia, em geral oligopólios,
proprietárias dos cabos submarinos, das
fibras óticas, dos satélites não podem in-
terferir no que está sendo comunicado.
O ataque ao princípio da neutralidade na
rede pode mudar a forma como a Internet
tem funcionado e reduzir a criatividade e a
diversidade que a caracterizam.
Na Internet, toda comunicação é feita por
pacotes de dados. Pelo princípio da neutra-
lidade, as operadoras de telecomunicações
não podem discriminar os pacotes, nem
pela origem, nem pelo destino, nem pelo
tipo de aplicação, ou seja, não importa se
o pacote informacional leva uma parte de
um e-mail, de uma página da Web ou de
um vídeo, todos eles devem ter o mesmo
tratamento na rede. Ocorre que as opera-
doras querem interferir nesses fluxos para
aumentar a sua lucratividade. Querem mer-
cantilizar completamente o ciberespaço.
Assim, as páginas e as aplicações das em-
presas que fizeram acordos comerciais com
as operadoras de telecom andarão mais rá-
pido na sua rede. Já a maioria dos sites e
blogs terão sua velocidade reduzida.
O mais grave será o impacto na criativida-
de. Na Internet, podemos criar não somente
novos conteúdos, mas também novos for-
matos e novas tecnologias, sem a necessi-
dade de pedir autorização para ninguém. No
final dos anos 1990, Tim Berners-Lee criou
a web; em 1999, Shawn Fanning inventou o
Napster; em 2003, os estonianos Ahti Heinla,
Priit Kasesalu e Jaan Tallinn desenvolveram o
Skype; em 2003, Mark Zuckerberg começou
o Facebook. Imagine se o princípio da neu-
tralidade da rede não existisse. Como seria
possível aos jovens Hurley, Chen e Karim
lançarem o YouTube, em 2005? As operado-
ras de telecom poderiam bloquear os paco-
tes de dados que carregassem seus vídeos
alegando excesso de tráfego. A criação de
novas tecnologias se concentrará nas mãos
de grandes corporações que podem nego-
ciar com as gigantes da telecom.
22 > Neutralidade
23. Ao permitir que as empresas de telecom pos-
sam filtrar o tráfego, priorizar aplicações ou
fazer acordos comerciais que privilegiem o
fluxo de informações de quem realizou acor-
dos comerciais específicos com as mesmas,
estaremos abrindo espaço para transformar a
Internet em uma grande rede de TV a cabo.
Além disso, iremos definitivamente substituir
a cultura de liberdade que imperou até hoje
na rede pela cultura da permissão. Todo novo
protocolo ou aplicação poderá ser bloqueado
pelas operadoras de telecom com o argu-
mento de que não faz parte de sua política
de tráfego. Será impossível inventar um pro-
tocolo sem ter as teles como sócias ou, no
mínimo, sem a sua autorização.
No Brasil, em 2009, o Comitê Gestor da In-
ternet lançou uma resolução chamada “Prin-
cípios para a governança e uso da Internet”,
em que reafirma a importância da neutralida-
de e esclarece que a “filtragem ou privilégios
de tráfego devem respeitar apenas critérios
técnicos e éticos, não sendo admissíveis
motivos políticos, comerciais, religiosos, cul-
turais, ou qualquer outra forma de discrimi-
nação ou favorecimento”.
Nos embates contra os exageros da lei de
crimes na Internet, conhecida como AI-5 Di-
gital, aprovada pelo Senado, o Ministério da
Justiça lançou, no final de 2009, uma consul-
ta pública online para a criação de um mar-
co regulatório civil para a Internet brasileira,
conhecido como Marco Civil da Internet no
Brasil. Recebendo milhares de contribuições
da sociedade, a proposta incorpora o prin-
cípio da neutralidade da rede, mas o lobby
das operadoras de telefonia impedem a sua
votação desde então.
O Marco Civil precisa definir claramente o que
é neutralidade da rede. Precisamos retirar da
proposta que o Governo enviou ao Parlamento
qualquer possibilidade de a Anatel regulamen-
tar o que venha ser a neutralidade da rede. O
poder econômico das teles precisa ser contro-
lado sob pena de mudarmos completamente
a dinâmica da Internet, de reduzirmos as pos-
sibilidades de livre criação e invenção, bem
como de submetermos a diversidade cultural
aos seus interesses comerciais. </>
Sergio Amadeu da Silveira é Professor do Centro de
Engenharia, Modelagem e Ciências Sociais Aplicadas
da UFABC. Membro do Comitê Gestor da Internet no
Brasil. samadeu@gmail.com
24. Web além das coisas
Por @reinaldoferraz
O tema da Internet das coisas está cada vez
mais em destaque. Lâmpadas conectadas, te-
levisores, portas, banheiros, geladeiras, e por
aí vai. Uma infinidade de dispositivos terão IPs
e poderão ser conectados com smartphones,
computadores e outros aparelho inusitados.
E por isso mesmo temos que lembrar que a
Web tem uma atuação fundamental nesse
processo. Estamos no momento da Web das
coisas, mas já existem discussões que vão
além de eletrodomésticos conectados. Por
esse motivo, vale a pena comentar três pontos
relevantes no processo de evolução da Web:
1. A Web como interface
Já ouvimos falar muito de WebApps para
smartphones e televisores, mas esse conceito
pode ser expandido para os demais disposi-
tivos. Aplicações Web, baseadas em HTML5,
CSS3, JavaScript e outras tecnologias aber-
tas, fornecem flexibilidade ao desenvolvedor
que pretende criar algo multiplataforma. A
Web em si traz já traz esse conceito de
acesso por múltiplos dispositivos das
mais diversas formas. Estamos em
um momento de construir a es-
sência da Web que não será
acessada somente por
dispositivos móveis.
24 > Por dentro da W3C
2. Mobile Web, ou
simplesmente Web
Muitos termos voltados ao desenvolvimento
para dispositivos móveis surgiram nos últimos
anos. Mobile Web e Mobile First são apenas
alguns deles. Quando colocamos o foco em
mobile, estamos decidindo direcionar o de-
senvolvimento para um determinado disposi-
tivo ou resolução de tela. Tablets e smartpho-
nes podem ser considerados os dispositivos
mais modernos do momento, mas daqui a
alguns anos a Web estará onde menos se es-
pera: nos carros, nas geladeiras, nas mesas,
nos óculos (ops, nesses ela já está!). Daqui a
alguns anos falar em Mobile Web será como
falar em toca fitas de carro. E por falar em car-
ro, esse é um baita dispositivo que também
está se preparando para a Web.
3. Novas interfaces da Web
O W3C vem trabalhando para fomentar a
inovação nas mais diversas áreas e seg-
mentos de mercado para reforçar o conceito
da Web como a grande interface de dispo-
sitivos. Além das áreas de games, saúde e
publicações digitais, outros segmentos vêm
ganhado destaque na evolução da Web. Por
esse motivo, o W3C criou em 2011 os W3C
Community and Business Groups (http://
www.w3.org/community/) para atender às
necessidades de uma crescente comunida-
de de interessados no futuro da Web.
Community Group é um fórum aberto, sem
taxas, no qual desenvolvedores e interessa-
dos na Web podem desenvolver especifica-
ções, manter discussões, promover testes, e
25. se conectar com a comunidade internacional
de especialistas da Web. Business Group
fornece aos inovadores que querem ter um
impacto sobre o desenvolvimento da Web no
curto prazo um fórum neutro para colaborar
com interessados de opiniões similares, in-
cluindo membros do W3C e não-membros.
Um exercício interessante é dar uma navegada
pela lista de Community e Business Groups do
W3C para ter uma ideia sobre alguns temas de
inovação que estão surgindo nesses grupos:
Web Automotiva
O Automotive and Web Platform Business
Group (http://www.w3.org/community/auto-
webplatform/) tem como objetivo influenciar
a Plataforma Aberta da Web sobre as neces-
sidades específicas da indústria automotiva e
ajudar os interessadosa construir e compre-
ender os processos de criação de padrões do
W3C. Em novembro de 2012, o W3C promo-
veu um workshop em Roma para aproximar os
participantes da discussão do desenvolvimen-
to da Web automotiva, que inclui preocupa-
ções como segurança, relação do carro com
dispositivos móveis, mercados de atuação etc.
Web Semântica GeoEspacial
Sim, uma Web GeoEspacial. Esse é o objeti-
vo do Geospatial Semantic Web Community
Group (http://www.w3.org/community/ge-
osemweb/), que aborda um desafio ousado
na área de gestão da informação inteligente:
a exploração da Web como uma plataforma
para a integração de conhecimento geoes-
pacial, bem como para a exploração de in-
formação geográfica. Esse grupo vai reunir
cientistas, usuários de dados linkados, con-
sumidores e provedores interessados na ex-
ploração desses dados.
Web dos Sensores
O Web of Sensors Community Group (http://
www.w3.org/community/sensorweb/) ex-
plora como a plataforma Web pode interagir
com sensores que nos rodeiam. Por exemplo,
como vamos ligar um Arduino e interagir com
ele através da plataforma Web? O escopo é
o de explorar os dados do sensor de forma
segura para a plataforma Web, que protege
a privacidade do usuário e atende às neces-
sidades dos desenvolvedores. Informações
sobre outros grupos e como participar po-
dem ser encontradas em http://www.w3.org/
community/groups/.
Mobile Web, Automotive Web, Web of Sen-
sors... Você percebe o que tudo isso tem em
comum? Isso mesmo. A Web. Vamos de-
senvolver para a Web, a grande interface de
interação. A forma e o dispositivo de acesso
podem mudar, mas sua essência permanece:
uma interface interoperável, livre e aberta. </>
Reinaldo Ferraz é especialista em desenvolvimento
web do W3C Brasil. Formado em Desenho e Compu-
tação Gráfica e pós graduado em Design de Hipermídia
pela Universidade Anhembi Morumbi, em São Paulo.
Trabalha há mais de 12 anos com desenvolvimento
web. Coordenador do Prêmio Nacional de Acessibilida-
de na Web e do Grupo de Trabalho em Acessibilidade
na Web e representante do W3C Brasil em plenárias
técnicas do W3C.No Twitter é @reinaldoferraz
26. Jogos digitais: a
importância do Fun Factor
Por @gazozzo
Durante os últimos anos, acompanhei de perto uma boa
parte das principais transformações ocorridas no univer-
so do GameDev, dirigindo e produzindo, em meu estúdio,
games e aplicativos ludificados/gamificados, do edu-
tainment ao advergaming. Pude vivenciar, assim, o ciclo
de vida dos jogos digitais, cada qual com seus objetivos
e particularidades, focando em tipos distintos de usuá-
rios, sob novas abordagens em relação a eles, os games,
como plataformas de comunicação, ensino, arte, publici-
dade e entretenimento (ou o que mais você imaginar).
26 > Games
27. Games < 27
Muitos perguntam: “o que é necessário para
se fazer um bom advergame?”. Seria a uti-
lização de gráficos 3D de última geração,
altamente otimizados para dispositivos mó-
veis? Ou controles alternativos, baseados na
Natural User Interace e na wearable compu-
ting? Talvez realidade aumentada na tela de
um Google Glass? A verdade é que, apesar
de esses itens despertarem grande interes-
se, dentro e fora da comunidade gamer, a
presença de nenhum deles fará a menor di-
ferença se o seu game não possuir relevân-
cia. E, no jargão do GameDev, utilizamos Fun
Factor para definir o grau de interesse que a
experiência pode provocar no usuário. En-
tão, respondendo à pergunta: o que precisa-
mos é oferecer uma experiência divertida, ou
seja, rica sensorialmente, fluida, naturalmente
agradável, espontânea, com uma curva de
aprendizado mínima, que permita ao usuário
sair de sua zona de conforto e, sem perce-
ber, passar minutos, talvez horas, quem sabe
dias, envolvido, engajado no seu game. Não
importa se é 2D ou 3D, se possui mecânica
simples ou complexa, no final das contas o
que vale é o Fun Factor.
A fórmula do sucesso
Não existe uma fórmula para se encontrar o
Fun Factor: é preciso, antes de mais nada,
conhecer as expectativas dos usuários den-
tro de seus universos de atuação. É que o
Fun Factor presente em um determinado
jogo pode não fazer o menor sentido quan-
do transposto, adaptado para outra situa-
ção, na qual será utilizado por outro públi-
co, com diferentes expectativas, fazendo
com que algumas ações gamificadas gerem
frustração em relação ao engajamento, ao
envolvimento almejado.
Um game promocional, em uma feira, por
exemplo, pode - e deve - possuir um tempo
curto de duração, pois estamos falando de
um ambiente por onde passam muitas pes-
soas, por um breve espaço de tempo. Um
jogo de três minutos, com características de
arcade, em um cenário como esse, seria ab-
solutamente normal. Mas a partir do momento
em que pegamos o mesmo jogo e o distribu-
ímos para download em dispositivos móveis,
por exemplo, ele, que foi originalmente desen-
volvido para uma experiência de três minu-
tos, ainda que se aumentem variáveis como
tempo ou vitalidade/vidas/energia, nunca vai
funcionar com o mesmo grau de eficiência
diante de um usuário que está noutra situa-
ção, dono do seu tempo, podendo jogar por
períodos infinitos, para se distrair. Nesse caso,
jogos de gênero tradicional, como puzzle,
corrida e plataforma, podem passar por uma
readequação, passando a basear seu level
design em estruturas procedurais, generati-
vas, como nos infinite runners. Cabem aí vá-
rios outros gêneros não necessariamente ba-
seados em level design procedural: jogos de
estratégia, como Tower Defense, ou puzzles,
como Candy Crush Saga. Jogos de interação
social também são uma boa pedida, “life si-
mulators”, enfim, experiências que possam se
prolongar infinitamente ou por um bom perí-
odo de tempo - mas que também ofereçam
diversão instantânea durante esse caminho.
Qual seria a fórmula do sucesso, então? O
Fun Factor, como notamos, é uma variável
influenciada por diversos vetores, como tem-
po, local, idade, situações diversas. Por isso,
acredito que, no momento em que as ações
são planejadas, sejam elas promocionais, ins-
titucionais, ativadas remotamente através de
canais online ou de maneira direta, em ponto
de venda, em todos esses casos, é preciso
pensar no seu ciclo de vida baseado em três
momentos distintos:
•• Antes do acontecimento em si: que
pode ser um evento, um release público de
um game, um treinamento/curso, o lança-
mento de um produto no mercado etc. É
importante avaliar se já nesse momento o
aplicativo/game poderia se fazer promover,
criando teasers que permitam uma degus-
tação da experiência, criando expectativa,
promovendo o produto antes de ele ser
lançado. Isso pode ser feito das mais di-
versas formas, criando vídeos, interações
curtas pré-jogo, preparando o terreno.
•• Durante a ação: esse é o momento prin-
cipal, no qual o usuário/prospect interage
com o game. Como dito, é preciso que
os princípios básicos do game design
28. 28 > Games
estejam bem fundamentados. O ruído, o
espaço que o usuário precisa percorrer
até chegar efetivamente à diversão, não
pode ser muito longo, como obrigá-lo a
passar por longos tutoriais ou preencher
longos cadastros. Lembre-se: não conhe-
cemos nosso usuário como a um amigo.
É preciso que o relacionamento aconte-
ça de uma maneira natural e gradativa.
Conquistando a confiança do usuário,
concretizamos o ideal do opt-in, fazendo
reverberar positivamente não apenas o
nosso projeto, mas os games como pla-
taforma eficiente de comunicação.
•• Após a ação: é muito comum alguns jogos
serem utilizados em apenas uma determi-
nada ocasião ou por curto espaço de tem-
po, durante o lançamento de um produto,
em um evento, ou depois de uma campa-
nha publicitária, por exemplo. Como hoje,
mais do que nunca, o mercado – seja você
produtor independente ou fornecedor de
outras empresas – precisa obter o máximo
de resultado com o investimento, que é
valorizado a partir do momento em que se
consegue estabelecer um relacionamen-
to com o usuário, aproveitando o vínculo
criado antes e durante a ação, consolidan-
do um laço de troca em que se oferece
diversão, aprendizado, cultura, arte, e se
recebe engajamento - que deve ser refletir
em conversões reais.
Analisando os três momentos, podemos
notar que, para aproveitarmos o máximo do
potencial transmídia da experiência proposta,
distribuída no espaço de tempo e no ciclo de
vida do projeto, será necessário que o game
transite por múltiplas plataformas e este-
ja preparado, sempre, para gerar feedback
público, em redes sociais, fazer data mining,
levantar métricas confiáveis, mesmo que nos-
sa ação pareça, em princípio, não demandar
tais necessidades. Planejar bem, como em
qualquer atividade, também faz a diferença
em GameDev, e por trás de um game estão
muitas outras ações, que vão desde a pro-
dução de cases, veiculação de mídia, até o
acompanhamento de métricas.
Ressignificando processos
Uma outra maneira de se pesquisar as raízes
do Fun Factor é experimentando a ressigni-
ficação de processos. Nesse caso, a visão
do game designer deve se expandir, com-
partilhar “DNA criativo” com outros especia-
listas, todos juntos passando a transitar por
um perímetro além dos delimitados, a priori,
por suas competências, gerando um tipo sui-
-generis de interdisciplinaridade.
Tanto na publicidade quanto na arte ou nas
aplicações educacionais, ressignificar pro-
cessos à luz da gamificação pode nos tra-
zer grandes surpresas. É onde saímos do
mero entretenimento e passamos a buscar
a inovação real, repensando a forma como
objetos e processos são realizados, imergin-
do numa dialética capaz de desconstruí-los,
para, em seguida, recombiná-los em fusões
inusitadas, criando o novo.
É cada dia mais comum nos depararmos
com os princípios do game design aplicados
a projetos voltados não apenas para a publi-
cidade, mas para a promoção da saúde, da
educação e do bem-estar - processos que
até então ocorriam de uma maneira tradi-
cional e que tomaram uma nova dimensão a
partir do Fun Factor. </>
Ronaldo Gazel é diretor da Meatballs - studio de cria-
tividade, tecnologia e games - e fundador da Gaz Ga-
mes. Entrou para o mundo da publicidade em 1993, aos
17 anos, trabalhando como artefinalista. Daí não parou
mais: passou por diversas empresas consagradas, tra-
balhando ao lado de grandes nomes do mercado, ad-
quirindo uma excelente bagagem prática e teórica que
lhe renderam, dentre outras conquistas, diversos prê-
mios e destaques nacionais e internacionais. Em seus
artigos sobre tecnologia e games, o objetivo maior de
Gazel é despertar sua audiência, convidando-a, sempre
que possível, para um reposicionamento em relação a
esses novos mercados e cenários de desenvolvimento,
tendo em vista suas raízes culturais, artísticas e tecnoló-
gicas. ronaldo.gazel@gmail.com
29.
30. Conhecimento
livre a serviço
da criatividade
e da economia
Por @carineroos
30 > Mercado
Imagem: http://bit.ly/MLXWJr
Começo este texto pensando sobre uma re-
flexão deixada pelo fundador e curador digi-
tal da Foundation for Peer-to-Peer Alterna-
tives, Michel Bauwens (http://ow.ly/sZ2TD).
“Nossa economia política recente tem o mais
estranho dos DNAs, pois ela considera a na-
tureza como sendo uma fonte perpétua de
recursos abundantes, ou seja, se baseia na
falsa noção de abundância material; por ou-
tro lado, acredita que trocas de informações
técnicas, científicas e intelectuais devem
ser sujeitadas a fortes restrições proprietá-
rias”. Então é esta a paradoxal mas também
dramática contradição do sistema vigente:
enquanto rapidamente sobrecarrega-se a
capacidade natural do planeta, simultanea-
mente inibem-se as soluções que a huma-
nidade poderia encontrar para o problema.
Portanto, da próxima vez que você acessar a
Internet e vir uma decisão importante sobre
direito autoral ou patentes, lembre-se: não é
um embate sobre algo pequeno e técnico.
É sobre o futuro da liberdade de existirmos
como seres sociais uns com os outros, e a
forma como a informação, o conhecimento e
a cultura serão produzidos.
Felizmente, as comunidades emergentes de
produção colaborativa que compartilham co-
nhecimento, código e designs, isto é, fazem
uso de arranjos de licenciamento livre que
possibilitam e facilitam o compartilhamento
universal, estão mostrando um caminho para
uma reorganização fundamental para um
mundo mais criativo e também econômico.
31. Mercado < 31
ticamente nenhuma receita para o dobro em
comparação a todas as fontes de renda re-
lacionadas a patentes da IBM, que tem sido
a maior produtora de patentes das últimas
duas décadas nos Estados Unidos.
A IBM afirma ter investido mais de US$ 1 bi-
lhão em desenvolvedores de software livre,
contratando mais de 300 programadores
para ajudar no desenvolvimento do kernel Li-
nux e de outros softwares livres. A companhia
também doou patentes para a Free Software
Foundation. Isso traz para a empresa um sis-
tema operacional melhor para seus servido-
res corporativos - fazendo os servidores fica-
rem melhores, mais velozes, mais confiáveis
e, portanto, mais valiosos para seus clientes.
Outro dado interessante também levantado
por Benkler foi que participar do desenvolvi-
mento de software livre também permitiu à
IBM desenvolver relações de prestação de
serviço com seus clientes, construindo, a
partir de softwares livres, soluções persona-
lizadas para demandas específicas. Em ou-
tras palavras, a IBM combinou estratégias de
oferta e demanda para adotar um modelo de
negócio não-proprietário que gerou mais de
US$ 2 bilhões anualmente para a empresa.
Ainda, outro argumento econômico válido
para empresas que fazem uso do software
livre é entender que faz sentido companhias
concorrentes colaborarem em determinadas
situações, como quando há colaboração em
algo que não é o core business das empre-
sas. Companhias fabricantes de equipamen-
tos industriais, por exemplo, podem contratar
alguma empresa terceirizada que faça o servi-
ço de desenvolvimento de soluções para ser-
vidores web livres, de modo que todos saiam
ganhando: tanto a empresa terceirizada que
desenvolverá apenas uma única solução para
várias empresas, quanto os seus clientes,
que por terem se unido podem ganhar des-
contos nas assinaturas e não estarem presos
a um único fornecedor, dado que tecnologias
livres levam a mercados de livre concorrência.
Qualquer empresa que tenha interesse em
atuar no mercado como prestador de servi-
O software livre nasceu como um movimento
social engajado de trazer as pessoas devol-
ta ao direito de ter o total controle sobre os
seus computadores. Isso significa que todo
e qualquer usuário tem as suas especificida-
des e demandas próprias, que não neces-
sariamente são supridas pelos interesses do
mercado de massa. Então eu e você, como
usuários, temos demandas que talvez não se
justifiquem para uma grande Microsoft criar
uma solução específica para nós. Uma gran-
de Microsoft e uma grande Adobe vão criar
soluções que têm um mercado de pelo me-
nos algumas centenas de milhares de pesso-
as que vão comprar aquele software. Assim,
o software livre viabiliza o preenchimento das
necessidades específicas de algumas pesso-
as, dando essa autonomia de criar coisas que
são especiais e importantes sob demanda.
Uma das vantagens de se trabalhar com sof-
tware e hardware livres é que todo o esforço
de investimento pode ser aplicado na inova-
ção e na melhoria incremental, e não na rein-
venção da roda, pois parte-se de soluções
existentes que servem de base para a criação
de algo novo. É corriqueiro que no mundo
secreto e proprietário várias equipes concor-
rentes trabalhem simultaneamente fazendo
a mesma coisa, enquanto no mundo livre as
pessoas fazem trabalho em conjunto levando
a um potencial maior de inovação criativa.
Um excelente exemplo de uma estratégia de
negócios baseada em não-exclusividade é o
da IBM, conforme aponta o professor da es-
cola de direito na Universidade de Harvard,
Yochai Benkler, em seu livro The Wealth of
Networks (http://ow.ly/sZ2ZS - pdf). A em-
presa tem obtido anualmente, ao longo de
duas décadas, o maior número de patentes
emitidas nos Estados Unidos, tendo acumu-
lado um total de mais de 67 mil patentes en-
tre 1993 e 2013. Entretanto, a IBM também
tem sido uma das empresas mais agressiva-
mente engajadas na adaptação de seu mo-
delo de negócio à emergência do software li-
vre. Com base em estatísticas lançadas pelo
Selected IBM Revenues, Benkler demonstra
que em apenas quatro anos a categoria de
serviços baseados em Linux passou de pra-
Mercado < 31
32. ço em suporte técnico ou customização para
tecnologias livres tem acesso à toda a infor-
mação técnica necessária para tal, já que há
transparência total nesse mercado. Sendo
assim, parte-se de um ponto de concorrên-
cia honesta, em que a diferença da qualida-
de desse serviço é verdadeiramente ligada à
competência técnica do prestador de serviço.
Além disso, a participação de múltiplos atores
nesse mercado tende a levar a preços mais
justos para os consumidores.
A Red Hat é considerada a empresa pioneira
em fornecimento de software livre e distribui-
ções GNU/Linux a obter receita de US$ 1 bi-
lhão. “Poucas empresas têm sido capazes de
chegar a essa marca”, afirmou em entrevista
o CEO da Red Hat, Jim Whitehurst (veja em
http://ow.ly/sZ3aV). A empresa fechou o ano
fiscal de 2013 com lucro líquido de US$ 150,2
milhões, montante 2% maior que os US$ 146,6
milhões registrados no exercício fiscal anterior
(http://ow.ly/sZ3fb). Na mesma base de com-
paração, a receita teve crescimento de 22%,
somando US$ 1,32 bilhão, ante US$ 1,13 bi-
lhão. A maior fatia da receita foi gerada pelo
segmento de assinaturas de software, com
US$ 1,14 bilhão e alta de 17% no período.
Mas ainda não tocamos no ponto das comu-
nidades que, por acreditarem nos projetos li-
vres, prestam todo o tipo de assistência para
os consumidores daquele produto. O valor
específico aqui é que as comunidades se
sentem conectadas com o projeto e por isso
ajudam, se empenham, e gastam algumas
horas da semana contribuindo para aquilo
em que acreditam. Esse é o caso do proje-
to Arduino, uma plataforma de prototipação
eletrônica livre que se tornou muito popular
na cultura do-it-yoursef (DIY), levando a ex-
perimentação com circuitos eletrônicos para
milhares de pessoas. De fato, revolucionou
a cena maker e, em função de os arquivos
para construção do projeto, como o hardware
e o software, estarem disponíveis na Internet,
isso facilitou não só a sobrevivência do proje-
to como diminuiu a barreira de entrada de co-
nhecimento necessário para começar a lidar
com essas tecnologias.
A comunidade de entusiastas do Arduino é
vasta e inclui grupos com interesses espe-
cíficos em diversas regiões do mundo todo.
A comunidade é uma excelente fonte adicio-
nal de assistência em todos os tópicos, tais
como seleção de acessórios, assistência no
projeto e ideias de todos os tipos.
Em entrevista à Revista Wired (http://ow.ly/
sZ3lX), Massimo Banzi, cocriador do Arduino,
responde à pergunta que todo mundo faz:
como você ganha dinheiro em um mundo de
hardware aberto? Ele explica que o impor-
tante não é se incomodar em vender muito
hardware, mas, em vez disso, vender seu
expertise como inventor. “Se alguém é capaz
de fabricar o dispositivo, então o melhor fabri-
cante o fará pelo melhor preço. Ótimo, deixe
que o façam. Isso irá garantir que sua cria-
ção seja amplamente distribuída. Por você
ser o inventor, entretanto, a comunidade de
usuários irá inevitavelmente se formar ao re-
dor de você, de forma muito similar a como
Linus Torvalds se tornou o ponto central para
o desenvolvimento do Linux”. Nesse sentido,
o conhecimento do criador se torna seu bem
mais valioso, que pode ser vendido para qual-
quer um. É exatamente assim que trabalha o
time do Arduino: a renda significativa vem de
clientes que querem construir dispositivos ba-
seados na placa do Arduino e contratam os
fundadores como consultores, e não da ven-
da das placas em si.
Então, quando volto a pensar na reflexão dei-
xada por Michel Bauwens sobre o aumento
de patentes e leis feitas pela grande indústria
restringindo o acesso às possíveis soluções
de problemas do mundo, penso que o grande
desafio do conhecimento livre, além do próprio
lobby contrário a essa abertura, é a conscienti-
zação das pessoas de que ele está disponível,
que pode ser manipulado para inúmeros fins,
que com um pouco de criatividade e aprendi-
zado as pessoas podem se apropriar dele e
definir o seu melhor destino. </>
32 > Mercado
Carine Roos é jornalista e entusiasta do conhecimento li-
vre, também membro do Garoa Hacker Clube. Apaixona-
da por tecnologia e cultura digital. carine.roos@gmail.com
33.
34. O cientista de dados,
o mundo corporativo
e a análise preditiva
Por @tatitosi
34 > Ciência de Dados
35. Simultaneamente, estão sendo desenvol-
vidos novos modelos de gerenciamento,
colaboração e integração de dados aber-
tos, trabalhando em conjunto com dados
provenientes de diversos canais, como
ponto de venda, transacional, sócio-com-
portamental e informações provenientes
de extensões midiáticas.
A relevância do cientista de dados nesse
cenário será diversificada de acordo com
as necessidades, suas habilidades e como
seu conhecimento será aplicado para ge-
rar novas métricas de alta densidade dos
padrões comportamentais do consumidor.
Com isso, as expectativas que um CEO ou
CTO possui em relação a esse profissional
têm sido altamente discutidas, devido à fal-
ta de conhecimento sobre as habilidades
requeridas para um cientista de dados, que
pode apresentar diversos perfis.
Perfis e habilidades
O primeiro perfil é o cientista de negócios,
profissional focado na empresa e no lucro dos
Ciência de Dados < 35
A ciência de dados é um campo altamente colabo-
rativo e criativo, podendo aqueles que se dedicam
a ele trabalhar como administradores de banco de
dados, empresários e outros, que podem estar nas
seguintes categorias: curadoria de dados, análise
e visualização de dados, redes e infraestrutura.
Atualmente, o cientista de dados traz consigo co-
nhecimentos tanto de campos tradicionais, como
estatística, banco de dados, pesquisa operacional,
inteligência competitiva, ciências sociais e exatas,
como também desenvolvimento e programação.
projetos. Em sua maioria, são consultores ou
empreendedores com foco em habilidades
técnicas e com a formação em engenharia.
Já os cientistas criativos têm como foco a de-
dicação ao processo de mineração de dados
até os resultados finais, além de construírem
ferramentas para que haja escalonamento
e diversas aplicações, fazendo com que se
tornem artistas com soluções inovadoras. Ao
mesmo tempo, eles possuem abertura para
projetos em plataforma aberta e também
estão acostumados a trabalhar com dados
abertos de instituições públicas.
Mas o desenvolvedor de dados também
está focado em habilidades técnicas, desde
a extração dos dados até a geração de co-
nhecimento proveniente destes, tendo como
foco a integração da comunidade acadêmi-
ca com o desenvolvimento dos códigos e al-
goritmos, e também trabalhando diretamen-
te nos projetos de código aberto.
Já o pesquisador ou cientista de dados tem
forte vínculo acadêmico, focado em ciências
sociais, físicas ou ainda estatísticas. Dá-se
relevância ao treinamento para a compreen-
36. são de dados complexos, e, ao mesmo tem-
po, a maioria tem seus artigos publicados
em revistas científicas.
Os principais arquétipos dos cientistas de
dados são: hackers, desenvolvedores e
usuários de aplicativos. Os hackers estão
acostumados a lidar com a massiva quan-
tidade de dados, traduzindo os resultados
disso em infográficos, utilizando ferramen-
tas de visualização de dados.
Os desenvolvedores estão acostumados
com o uso de linguagens voltadas à estatís-
tica e à matemática, como R e Matlab, para
que seja feita uma análise mais detalhada
dos conjuntos de dados. Já os usuários de
aplicativos usam planilhas e outros sistemas
com foco não na especialidade, mas sim na
generalidade e na sua diversidade de habili-
dades, como a programação.
As principais habilidades para os cientistas
de dados são: algoritmos, programas de
back-end como JAVA, estatísticas Bayesia-
na, método de Monte Carlo, ferramentas
como Hadoop para dados massivos, negó-
cios, estatísticas clássicas, manipulação de
dados como SAS, programas de front-end
como HTML, modelos gráficos como análise
estrutural de redes sociais, machine learning
como árvore de decisões e clustering, ma-
temática como álgebra linear, otimização,
desenvolvimento do produto, design expe-
riencial, simuladores, estatísticas espaciais,
dados estruturados como SQL, marketing e
pesquisa, sistemas administrativos, estatísti-
cas temporais como previsão, e dados não
estruturados como mineração de textos e
visualização de dados.
O cientista de dados e o
mundo corporativo
Conforme observamos, o papel do cientista
de dados está intrinsecamente conectado ao
ciclo de desenvolvimento e evolução dos da-
dos corporativos, dos abertos e dos metada-
dos, pois a geração de insights reflete direta-
mente na visão do cientista como agregador
e influenciador estratégico na organização,
já que possibilita a visualização dos resulta-
dos através do uso de estatísticas e volumes
massivos de dados.
O cientista de dados trabalhará com uma
equipe multidisciplinar, na qual terá conta-
to com os dados brutos e os tomadores de
decisões, usando suas diversas habilidades
e buscando constante treinamento, como
também um programa especial de rotação
de funções, desenvolvendo diversas visões
da organização, trabalhando no desenvolvi-
mento de análises preditivas que, através de
técnicas de mineração de dados, históricos e
suposições sobre condições futuras, conse-
gue prever resultados.
É possível observar o seu uso em campanhas
de e-mail marketing para o direcionamento
do público-alvo, além da visualização de ce-
nários macroeconômicos. O futuro da análise
preditiva reside na crescente tendência da
tomada de decisão de acordo com a mine-
ração de dados, principalmente em relação
a como organizações cuidam e servem o
individuo nos seus desejos e necessidades.
Observando a forte tendência de valorização
dos dados no mundo atual, podemos supor
que a importância desse profissional só tende
a crescer nos próximos anos. </>
Tatiana Tosi é pesquisadora de tendências e compor-
tamentos sociais digitais, com ênfase em Netnografia.
É pós-graduada em Marketing pela Escola Superior de
Propaganda e Marketing (SP) e Especialista em Inteligên-
cia Competitiva nas Redes Sociais pela Fundação Getulio
Vargas (SP), professora de Netnografia - Comportamento
do Consumidor Digital - em diversos cursos de pós-gra-
duação e MBA nas áreas de gestão, marketing digital, BI
e estratégias digitais, entre outros.
36 > Ciência de Dados
37.
38. Dado pra todo lado!
Por @yaso
38 > Dados na Web
Open Data é um tema que está há muito
tempo na crista da onda. Faça uma busca
por ele no Google e você vai encontrar uma
infinidade de notícias impressionantes e fres-
quinhas sobre o assunto, deixando todos
boquiabertos com as novas possibilidades
de uso daquilo que os seres humanos mais
produzem depois de lixo: dados.
No lançamento do W3C Brasil, em 2008, o
principal tema era este mesmo: dados, só
que abertos e para impulsionar o governo a
melhorar suas práticas de e-gov. De lá até
aqui, destravamos alguns badges: temos
um site de dados do governo que nasceu de
modo colaborativo (veja aqui: dados.gov.br/
dev/), um portal que é filho único na América
Latina sobre o tema (od4d.org/pt/), ajudamos
a formar comunidades e também a construir
publicações em parceria com várias entida-
des importantes (w3c.br/GT/GrupoDadosA-
bertos), da transparência e similares; estamos
promovendo abertura de dados em várias
instituições, visando a mostrar na prática uma
ideia que também circula bastante: a de que
dados precisam pertencer à uma cadeia de
valor para gerar valor econômico (veja este
pdf: http://ow.ly/sZBDz).
Além disso, gostamos muito de eventos sobre
o tema, como a WEB.BR (conferenciaweb.
w3c.br/) e também temos o costume de pro-
movê-los, assim como apoiamos (boas) ini-
ciativas de uso de tecnologias padronizadas
para dados que agregam valor econômico e
social. Acontece que o mundo se hiperconec-
tou exponencialmente nestes últimos cinco
anos. Culpa de dispositivos como smartpho-
nes e tablets que, de tão pequenos, cami-
nham junto conosco.
Eles funcionam como pequenos coletores de
dados, nos cultivando como boas sementes
de informação para um mundo mais colabora-
tivo (será?). Isso é só o começo de um sistema
complexo de redes de coleta e uso de dados
que deve existir para melhorar nossa vida em
sociedade. Ok, não é nada como a invenção
da prensa, mas tem potencial para ajudar.
O único problema desse contexto todo é que
a Internet é um vasto espaço. Essa hiperco-
nexão trouxe também a necessidade de ar-
rumarmos um jeito de facilitar a vida das má-
quinas, que precisam processar o conteúdo
disponibilizado por vários sistemas de modo
a permitir cruzamentos interessantes e liga-
ções automáticas entre conceitos.
Os modelos de coleta e distribuição de da-
dos (saiba mais: ow.ly/sZEs6) nem sempre
39. preveem integração, e isso promove silos de
dados isolados, desperdiçando potencial de
uso e aproveitamento desse valioso recurso.
É como seu eu deixasse uns tomates estra-
garem na geladeira enquanto um vizinho está
fazendo macarrão sem molho.
A Web Semântica, junto às tecnologias da
OpenWeb, é a proposta do Tim Berners-Lee
pra resolver esse problema. Batizada de The
Next Web, a proposta é usar a Web como
plataforma para cruzamento, interligação, in-
terconexão, acervo, uso, reuso, mixagem e
o que mais inventarem com dados que, - aí
sim - podem ser batizados de abertos. Vale a
pena assistir a este TED Talk do Tim Berners-
-Lee sobre a “Próxima Web” (ow.ly/sZEUp).
Então, não adianta nada publicar documen-
tos em .pdf ou .xls sem dizer para as máqui-
nas que processam tudo algumas informa-
ções sobre esses dados: de onde vêm, a que
se referem, quando foram coletados, que tipo
de licença possuem etc. Chamamos isso de
metadados: os dados dos… dados. Também
precisamos explicar melhor o sentido das
coisas para as máquinas, que ainda são mais
burras que nós. Pra isso, temos os vocabulá-
rios, base para as Ontologias.
Existem mais padrões pensados exatamente
para isso: tcharam! O W3C tem um espaço
só pra lidar com essas belezinhas. É o Data
Activity (www.w3.org/INK/#d7e0), que reúne
iniciativas que pretendem impulsionar o uso
da Web para que seja usada como uma pla-
taforma inteligente de integração de dados,
e não apenas como um sistema de distribui-
ção e coleta de recursos. Nesse contexto,
a conclusão é de que precisamos de mais
publicadores de dados integrados prontos
para a Web do futuro.
Após perceber a necessidade de impulsio-
nar a publicação de dados na Web, o W3C
lançou um novo Grupo de Trabalho, que pre-
tende produzir guidelines para facilitar a publi-
cação de dados para desenvolver o ecossis-
tema de dados na Web: o Data on the Web
Best Practices (ow.ly/sZFhs). O grupo já tem
mais de 30 participantes de todo o mundo,
e a ideia é crescer ainda mais. Temos um re-
positório novinho pra rechear de vocabulários
e guidelines no GitHub (http://ow.ly/sZFwi),
além de uma wiki (http://ow.ly/sZFpX) que vai
ser recheada de recomendações do W3C,
como padrões Web, em 2016.
Eu sou uma “chair” desse Grupo de Trabalho,
junto com a Hadley Beeman, do governo bri-
tânico, e o Steven Adler, da IBM Data. E que-
ro convidar você, que não quer mais brincar
de reinventar a roda e está a fim de inventar
novos jogos com ela, a participar. Siga para
http://ow.ly/sZFGb ou mande um e-mail para
w3cbrasil@nic.br para mais informações. E
vamos publicar dados abertos! </>
Yasodara Córdova é Designer de UX e faz de tudo
um pouco no Nic.br, trabalhando principalmente com
estratégias para projetos na Web no escritório do W3C
no Brasil. Atualmente, é co-chair do Working Group de
Best Practices para Dados na Web do W3C internacio-
nal. Yaso@nic.br
40. User Experience nas startups brasileiras
Por @brunooyama
40 > User Experience
Muito tem se falado sobre criar soluções centradas nas pessoas, que pre-
cisamos ter produtos relevantes para a vida delas, que é necessário ouvir
os usuários e fazer pesquisas. Não tenho dúvidas de que precisamos de
tudo isso. Mas ao olharmos a quantidade de ferramentas e entregáveis
da área de UX é necessário saber quais e quando usar cada uma delas.
Se você ainda não conhece os entregáveis de UX,
pode conferir em http://tinyurl.com/entregaveisdeux
i
Ultimamente tenho visto startups brasilei-
ras trabalhando de forma cada vez melhor
a experiência do usuário de seus produtos.
Por isso, resolvi investigar mais a fundo e
trocar ideias com profissionais de algumas
das maiores e mais conhecidas startups
brasileiras para entender como eles têm se
movimentado em relação à adoção de UX no
fluxo de trabalho delas.
Conversando com elas, percebi uma coisa
em comum: muitas delas acabam come-
çando com uma equipe bem enxuta de UX.
Às vezes, acabam contratando um profis-
sional de Visual Design sênior que também
consiga entregar mais que somente interfa-
Imagem: Flickr - http://bit.ly/1gJR7Bi
ces bonitas, em outras os próprios funda-
dores conseguem aplicar boas práticas de
UX e fazer com que seja um pensamento
de todos, e uma minoria acaba contratando
uma consultoria para estruturar o começo
do produto e criar rotinas que as habilitem
fazer melhorias sozinhas no futuro.
Um exemplo é a Kekanto. Allan Panossian,
sócio-fundador da empresa, explica que toda
a equipe de TI é doutrinada a entender UX.
“Faz parte do treinamento básico de todo
mundo que entra no Kekanto. Não gostamos
de ter apenas um especialista de UX, gera-
mos cultura de todo mundo ser um analista
de UX em seu dia-a-dia” explica Allan.
41. User Experience < 41
Para testar viabilidade e hipóteses sobre
os produtos, as entrevistas com potenciais
usuários antes do desenvolvimento, além
de testes com protótipos navegáveis em
html, ajudam as empresas a sentir de perto
as necessidades e a ganhar feedbacks va-
liosos sobre o produto.
“Não perdemos muito tempo com softwares
de prototipação pois o custo é semelhante a
desenvolver diretamente o mockup em html
navegável. Trabalhamos muito para definir di-
versos canais de feedback e eles têm dado
excelentes resultados”, conta Leandro Bor-
ges Rezende, da FazInova, que atingiu mais
de 10 mil usuários cadastrados em apenas
duas semanas com a plataforma no ar.
Algumas vezes, as startups (não só no Bra-
sil, mas no mundo todo) surgem com solu-
ções que atendem a uma necessidade de
seus próprios fundadores, como no caso das
plataformas MOOC (Massive Open Online
Course). Diego Alvarez (da EasyAula) e Matt
Montenegro (da Beved), por exemplo, tam-
bém são professores na própria plataforma
que criaram. Outro exemplo é o da Bel Pesce
(da FazInova), escritora do best seller “A Me-
nina do Vale”: ela mesma ajuda a abastecer a
plataforma com aulas e conteúdos dos seus
livros sobre empreendedorismo. Isso acaba
ajudando na construção e na evolução, já
que os próprios fundadores são usuários do
produto e por isso conseguem validar certas
hipóteses e fazer melhorias.
Leandro, da FazInova conta que foi uma ex-
periência ótima e pretende fazer mais vezes.
“Conseguimos testar diversas hipóteses em
cursos e palestras reais, em pitches com a
comunidade startupeira no Brasil e no Vale
do Silício. Na primeira semana, fizemos um
Hangout visualizado ao vivo por milhares de
pessoas que passaram centenas de feedba-
cks e tiraram dúvidas ao vivo”.
Entretanto, as empresas precisam ser rele-
vantes não só para seus fundadores, mas
também precisam estar em contato com
Bruno Otayama iniciou sua formação em Publicidade,
depois mudou para Processamento de Dados e acabou
fazendo faculdade de Design e MBA em Gestão de Mar-
cas. Trabalha há 8 anos com foco em projetos digitais,
mas tenta levar o design para qualquer coisa queira fazer.
Passou por estúdios de design, AgênciaClick, e atual-
mente trabalha como Visual Designer na JWT. É colabo-
rador do blog arquiteturadeinformacao.com e professor
de Design de Interação na EISE. b.oyama@gmail.com
seus usuários, fazendo pesquisas quantita-
tivas, qualitativas e testes de usabilidade. É
importante adequar todos os pontos de con-
tato para que a experiência seja agradável,
independentemente da plataforma que for
acessada. Vincius Leitão, Product Designer
do GetNinjas afirma que eles recebem profis-
sionais que utilizam o sistema, e colhem re-
clamações e sugestões para entender cada
vez mais quem são os usuários.
“Constantemente mantemos contato com
nossos usuários. Evitamos “achismos” ao
máximo possível”, diz Anderson Gomes da
Silva, Interaction Designer da ContaAzul.
“Nos preocupamos bastante em ter um bom
design responsivo que permita uma boa ex-
periência no mobile/tablet. É um zelo que não
vejo muitas empresas tendo ainda”, afirma
Diego Alvarez, CEO da EasyAula.
Fico otimista de ver tanta gente empenhada
em fazer com que ideias que parecem sim-
ples se tornem serviços prazerosos, mas para
isso existe muito trabalho por trás de apps,
sites ou plataformas. Em uma palestra que
dei em Recife/PE, durante o Interaction South
America 2013, falei que ter ideia é fácil, fazer
é trabalhoso e manter é mais ainda. (veja os
slides dessa palestra em http://ow.ly/sEEU8)
Mas no final o que importa é gostar do que se
faz, e aproveitar esse momento que estamos
vivendo de inovação e oportunidades. “Te-
mos muita qualidade de vida e um time em
que podemos confiar. Isso faz toda a diferen-
ça”, afirma Anderson, da ContaAzul.
42. Por @kemelzaidan
42 > Review
Ao clicar no ícone do olho, você pode visualizar as alterações em seu projeto em tempo real.
coderfor Raspberry Pi
seu mini-servidor web pessoal
Já tive a oportunidade de falar um pou-
co sobre o Raspberry Pi na edição pas-
sada da revista iMasters (Alfabetização
Digital, revista iMasters #8, pg. 32 – veja
em http://ow.ly/sLnsa). Esse pequeno
computador de 35 dólares conquistou o
coração de muitos geeks pela sua flexibi-
lidade e baixo custo, características que
permitem utilizá-lo para os mais diversos
fins, sem dispender muita energia e com
um custo diversas vezes inferior ao que
um computador “comum” teria.
A versatilidade parece ser tanta que até
mesmo a equipe do Google Creative Labs
vislumbrou a possibilidade de criar um pro-
jeto para o simpático computadorzinho:
como o próprio nome já diz, o Coder pre-
43. http://coder.local no navegador de qual-
quer computador ligado na mesma rede
para que você já tenha acesso à tela inicial
do Coder. Caso seu Raspberry Pi não faça
uso de cabo de rede, será necessário aces-
sar a rede CoderConfig que o dispositivo
disponibiliza via Wi-Fi. Em ambos os casos,
é necessário ignorar o aviso de segurança
do navegador em relação ao certificado.
Logo no primeiro acesso, o Coder forçará
a escolha de uma senha para proteger o
sistema de qualquer acesso não autoriza-
do. Uma vez nas configurações, também
é possível selecionar a rede Wi-Fi da sua
casa e fornecer a devida senha, para que
ele possa, a partir de então, fazer parte da
sua rede local e permitir seu acesso não
somente ao dispositivo, mas também à
web simultaneamente.
Pronto. Basicamente, isso é tudo que você
precisa fazer! A grande vantagem do Co-
der é esta: ele abstrai boa parte da neces-
sidade de se configurar um servidor web
e instalar diferentes programas, liberando o
caminho para que se vá direto àquilo que
Review < 43
Tela principal do Coder: cada quadrado é um aplicativo e basta clicar no “+” para criar um novo projeto.
tende ser uma plataforma pessoal de de-
senvolvimento, de forma a ensinar e facilitar
o acesso de qualquer pessoa ao universo
da programação web. É claro que, consi-
derando-se a natureza do hardware, seria
de se pensar que se trata de algo voltado
para os mais jovens; mas, na verdade, até
mesmo aqueles que já estão habituados ao
desenvolvimento podem tirar proveito das
vantagens e do baixo custo da plataforma.
O primeiro passo para se ter acesso ao
Coder é baixar a imagem na página do
projeto no Github. Em seguida, é preci-
so descompactar o arquivo zip baixado e
gravar o .img resultante em um cartão SD,
conforme as instruções padrão da docu-
mentação do Raspberry Pi. A partir daí,
você já tem o seu ambiente de desenvol-
vimento praticamente pronto: basta iniciar
o boot com o cartão SD gravado e efetuar
algumas poucas configurações.
O primeiro acesso é sutilmente diferente
caso seu Raspberry Pi esteja ligado à rede
doméstica via cabo Ethernet ou Wi-Fi. O
primeiro caso é mais simples: basta digitar
44. Uma senha definida no primeiro acesso impede o acesso indevido ao sistema.
interessa, sem muita enrolação. É claro que
sempre haverá aqueles que preferem fazer
as coisas da forma mais difícil (e aprender
com isso durante o processo), mas o fato
de a distribuição tirar da frente do usuário
boa parte da dificuldade existente inicial-
mente em se criar uma plataforma de de-
senvolvimento pode significar mais gente
atraída pela programação propriamente
dita, relegando questões de administração
de sistemas a um aprendizado futuro, em
um segundo momento.
Se quiser, você pode tentar, inclusive, ins-
talar o Coder em seu próprio computador,
sem a necessidade de possuir um Rasp-
berry Pi, para conhecer melhor a proposta.
Veja aqui: http://ow.ly/sKCB6.
A interface do sistema segue o padrão
Google: colorida, minimalista, intuitiva e
clean. Cada um dos quadrados repre-
senta um projeto; ao clicar em um deles,
visualiza-se o código fonte pertencente ao
projeto, podendo alternar entre os códigos
HTML, CSS, JavasScript ou Node.js a par-
tir do menu superior. Os três projetos que
acompanham o sistema possuem nível
crescente de dificuldade, cujos códigos en-
contram-se muito bem comentados, com
explicações sobre seu funcionamento e su-
gestões de mudanças e experimentação.
Ao clicar no ícone do olho, a tela é dividi-
da em duas, de forma que qualquer mo-
dificação no código passa a ser instanta-
neamente visualizada. O ícone da pasta,
por sua vez, permite enviar imagens e ar-
quivos de mídia que serão utilizados em
seus projetos. Qualquer aplicativo criado
pode ser baixado na forma de um arqui-
vo zip, permitindo o compartilhamento
de seus códigos com amigos ou demais
interessados de maneira simples. Da
mesma forma, pode-se fazer o processo
inverso e criar um projeto a partir de um
arquivo zip enviado para você.
Mas nem tudo é perfeito: seria interes-
sante poder contar com suporte para
múltiplos usuários, para que mais de uma
pessoa em uma mesma família pudesse
utilizar o sistema. Também não foi possível
obter um acesso à linha de comando para
44 > Review
45. customizar a plataforma, instalando biblio-
tecas através do npm, por exemplo. Uma
inspeção com o Nmap revelou que a porta
22 encontrava-se aberta, mas não pude
localizar o usuário e a senha padrão em lu-
gar nenhum. Fica a dica para algum leitor
nos avisar, caso descubra. Outro recurso
interessante seria poder contar com a in-
tegração junto a algum sistema de contro-
le de versão, como o Git.
Se você também sentiu falta disso tudo,
deve dar uma olhada num projeto bem se-
melhante, o webIDE da Adafruit. Ele pos-
sui todos os recursos acima e traz ainda
a vantagem de poder criar aplicativos em
Python, Ruby e outras linguagens, além de
rodar também no Beaglebone. Não che-
guei a testá-lo, mas ele parece mais voltado
para usuários intermediários e avançados,
oferecendo mais opções de customização,
enquanto que o Coder foca no iniciante,
para o qual geralmente menos opções sig-
nificam mais acessibilidade.
Não deixe de conferir também o [Coder
Projects] , site criado pela equipe do Coder
Review < 45
Kemel Zaidan é formado pela Escola de Comunica-
ções e Artes da USP. Membro ativo da comunidade
de software livre brasileira e um defensor das causas
ligadas à inclusão digital e ao conhecimento livre. No
campo profissional, já coordenou projetos de educa-
ção e inclusão em entidades do terceiro setor e foi
editor-chefe da Linux Magazine, tendo palestrado nos
mais diversos eventos da área de tecnologia. Nos últi-
mos anos, tem se dedicado a pesquisar o universo da
cultura digital e seus desdobramentos.
com intuito educacional, no qual você pode
baixar e enviar projetos criados com o Co-
der, de maneira a aprender mais ou com-
partilhar algum conhecimento extra. </>
Saiba mais:
•• Github do projeto Coder
http://googlecreativelab.github.io/coder/
•• Raspberry Pi – Documentação
http://elinux.org/RPi_Easy_SD_Card_Setup
•• Adafruit WebIDE
http://learn.adafruit.com/webide/
É possível inclusive criar aplicativos interativos como jogos, por exemplo e testá-los na plataforma.
46. Vivendo e
aprendendo
a jogar
Por #FernandaWeiden
46 > Lorem Ipsum
Elis Regina, minha cantora favorita, é intér-
prete de uma música intitulada “Aprenden-
do a jogar”. Desde que fui convidada para
escrever este artigo, fiquei pensando sobre
o que poderia colocar sobre “desenvolvi-
mento e operações” e, paralelamente, a tal
da música não saía da minha cabeça. A le-
tra fala “nem sempre ganhando, nem sem-
pre perdendo, mas aprendendo a jogar”.
Tenho muita experiência na área e trabalho
com administração de sistemas Unix há 14
anos. Uma das coisas mais importantes a
serem entendidas desde cedo é que, em
uma carreira em tecnologia, aprendizado
é sempre parte do processo. Durante os
últimos dois anos trabalhando com arquite-
tura de larga escala, assimilei a importância
de aprender com os erros cometidos em
diversos níveis - individual, em equipe e na
organização como um todo.
Eu trabalho para o Facebook, em Men-
lo Park, na Califórnia, uma empresa com
centenas de engenheiros na área de infra-
estrutura. Como gerente dessa área, eu
passo muito tempo em reuniões. Algumas
melhores e mais produtivas que outras.
Porém, a que para mim é a mais divertida,
e também uma grande fonte de aprendi-
zado, é a que chamamos de “Revisão de
Gestão de Incidentes”.
Nessa reunião, falamos a respeito de tudo
o que deu errado ao longo da última sema-
na. O processo é extremamente simples.
Primeiro, um dos membros da equipe es-
colhe os incidentes que serão revisados.
Para todos esses incidentes, as pessoas
que trabalharam nele precisam fornecer
algumas informações a respeito do que
aconteceu, e isso inclui:
Linha do tempo: informações sobre tudo o
que aconteceu, na ordem em que aconte-
ceu. Quais os primeiros sinais percebidos
de que algo estava errado, o que foi feito
para chegar ao problema central, o que foi
feito para remediar e, finalmente, arrumar o
46 > Carreira
47. problema de acordo com a ordem em que
os eventos aconteceram.
Causa: aqui se fala sobre a causa do in-
cidente (prefiro não exemplificar por aqui).
Independentemente do que sejam, todos
incidentes precisam ter sua causa devida-
mente identificada.
Ações posteriores: todas as ações cor-
retivas relacionadas ao incidente e, prin-
cipalmente, aquelas que evitarão que ele
se repita no futuro.
Pode parecer trivial, eu sei, mas para mim
foi um conceito que mudou a minha vida.
Em todos meus empregos anteriores, eu
jamais tinha vivenciado algo desse tipo e
acho que esse processo é de extrema im-
portância para organizações que precisam
manter um alto nível de disponibilidade nos
sistemas que desenvolvem e mantêm.
Esse tipo de revisão altera toda a per-
cepção do que acontece quando as coi-
sas dão errado.
O time todo deve entender que, quando
algo dá errado, independentemente do
motivo, o foco de todo mundo é retomar
a estabilidade. Se necessário, todo mundo
deve parar o que está fazendo para traba-
lhar em como remediar o problema no cur-
to prazo. Isso pode ser simples ou extre-
mamente complicado e depende muito do
que exatamente está acontecendo.
Uma vez identificado o problema, recu-
pera-se a normalidade, e daí começa o
processo que, em minha opinião, é o mais
legal: tentar fazer com que o mesmo inci-
dente não se repita.
Se o problema foi em uma configuração al-
terada por engano, precisa-se melhorar o
processo de validação da configuração. Isso
pode ser unit tests, revisão de diffs ou até
mesmo monitoramento. Se o problema foi
em um release que saiu quando não deveria,
então foca-se em revisar esse processo.
Terminado esse processo, o grupo de pes-
soas envolvidas se prepara para apresentar
o “caso” na reunião semanal. Eles contam
a história do que aconteceu e falam sobre
o que estão fazendo para evitar reincidên-
cia. Daí entra uma parte do processo que
eu jamais tinha visto. Essa reunião é fre-
quentada por membros de diversas partes
do time de infraestrutura. Então, todas as
pessoas que participam dessa reunião per-
guntam a respeito do incidente, a equipe
que está apresentando explica e coleta as
sugestões apresentadas.
O intuito aqui não é atribuir culpa, mas fa-
zer com que a equipe que teve o problema
receba sugestões de pessoas que estão
vendo o processo de um ponto de vista di-
ferente. Geralmente, as pessoas que estão
perguntando a respeito dos incidentes não
sabem do dia a dia da equipe em ques-
tão e não assumem as mesmas coisas que
aqueles que têm uma visão “interna” do
processo de desenvolvimento e release.
No final das contas, todo mundo sai ga-
nhando: quem está apresentando recebe
sugestões do que pode ser melhorado de
um ponto de vista de quem não está inse-
rido na rotina da equipe. As pessoas que
ouviram a apresentação aprendem mais
sobre o que acontece em outras partes da
infraestrutura da empresa, e o melhor: todo
mundo aprende sobre o que fazer para que
o mesmo problema não se repita.
Como canta a saudosa Elis Regina: “viven-
do e aprendendo a jogar”. </>
Fernanda Weiden trabalha com infraestrutura de
grande escala, atualmente no time de engenharia do
Facebook responsável for caching e segurança. An-
teriormente, Fernanda trabalhou no Google, na Suíça,
e na IBM, em São Paulo. Participante da comunidade
Software Livre desde 2002, foi uma das organizadoras
do FISL (Fórum Internacional Software Livre) por vários
anos e entre 2009 e 2011 foi vice-presidente da Free
Software Foundation Europe.
Carreira < 47
48. 48 > Comunidade
Garoa Hacker Clube:
um lugar para trocar,
aprender e compartilhar
Por @nessoila, especial para Revista iMasters
Você se lembra do Mundo de Beakman, aque-
le programa infantil de televisão no qual um
pessoal maluco lia cartas de telespectadores
e executava experiências fáceis de fazer em
casa? Esse programa mudou minha infância;
foi por causa do Beakman que eu derreti mui-
tas canetas, brinquei com pilhas e construí
uma casinha na árvore, feita de madeira en-
contrada na rua, para fundar um pequeno clu-
be onde eu pudesse reproduzir as coisas que
eu via no programa, ou lia nos livros de eletrô-
nica do meu pai, junto com meus amigos. Só
que ninguém tinha coragem de entrar para o
meu “clubinho”, cuja sede era um tanto quan-
to perigosa se tivesse mais de duas pessoas
dentro dela. Então, eu brincava ali sozinha.
O tempo passou, a casinha da árvore caiu, eu
virei adulta, comecei a trabalhar com Tecnolo-
gia da Informação, passei pela faculdade de
Física sem concluí-la e comecei vários projetos
independentes. Nunca deixei de sonhar com a
existência do meu “clubinho”, onde eu pudes-
se estudar eletrônica, robótica, arte e biologia,
com pessoas que gostassem tanto daquilo
quanto eu. De forma livre. Um lugar aberto à
participação de qualquer um, diferente dos la-
boratórios de faculdade (cheios de restrições
e horários), longe de interesses comerciais de
empresas, e sem ser do domínio de nenhum
governo. O posterior envolvimento com o
mundo do software livre só fez crescer essa
ideia, mas eu nunca pensei que isso tivesse
algum potencial para existir de verdade.
Até que em 2011, em um dia qualquer, en-
quanto procurava apartamentos para dividir,
olhei um mural de anúncios. Havia um papel
amarelo fixado bem no meio, com uma per-
gunta estranha: “o que é um hackerspace?”.
Nesse segundo, eu jamais adivinharia, nem
nos meus sonhos mais ousados, que eu ficaria
os próximos dois anos da minha vida respon-
dendo exatamente a essa mesma pergunta,
para várias pessoas, em vários momentos.
E foi assim que eu li sobre o Garoa Hacker
Clube pela primeira vez. Naquela época, maio
de 2011, o Garoa se firmava como o primeiro
hackerspace do Brasil e comemorava quase
um ano em seu primeiro local de encontro fí-
sico: o porão da Casa da Cultura Digital. Ele
havia nascido de uma lista de discussão no
Ning e eu só tomaria coragem para ir até lá em
outubro daquele ano porque - coincidência do
destino? - eu aceitara como roommate uma
garota vinda de Brasília, a Carine Roos, que foi
a primeira mulher a se tornar sócia do clube.
“O Garoa Hacker Clube é, legalmente falando,
uma associação - em termos chatos, uma pes-
soa jurídica de direito privado, sem fins econô-
micos ou lucrativos.” Hoje o Garoa vive de doa-
ções e mensalidades pagas pelos seus sócios.
Mas para participar você não precisa ser sócio:
basta querer. É só dar uma olhada na grade de
programação e chegar lá, é de graça.
O Garoa é muitas coisas, e nunca é o que
a gente imagina antes de chegar lá. É uma
casa, uma comunidade, um lugar para fazer
um churrasco, um clube para jogar jogos de
tabuleiro, uma oficina para aprender a con-
sertar coisas, uma escola de programação e