Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Garoa Hacker Clube:
Um lugar para
trocar, aprender e
compartilhar
Grupos de mulheres
e TIC: software livre,
empoderamento e
autoinclusão
#neutralidade
#pág22
#comunidade
#pág48
#mercado
#pág66
<!-- codando a igualdade -->
<mulheres na ti>
R$24,00NósfazemosaInternetnoBrasilFevereiro2014/Ano03/Edição09
Expediente
TIAGO BAETA
Publisher
Luis Leão e Kemel Zaidan
Editores
RINA NORONHA (MTB 2759-ES)
Chefe de Redação/Jornalista Responsável
EDU AGNI
Projeto Gráfico / Diagramação
NATHÁLIA TOREZANI
Revisão
COLABORADORES
Ale Borba, Alexandre Abdo, Alexandre Alvaro, Bruno
Oyama, Bruno Rodrigues, Carine Roos, Cristiano Ferri
Faria, Eduardo Oda, Fernanda Weiden, Haydée Svab,
João Antônio Mangueira, Joel da Silva, Jomar Silva,
Kemel Zaidan, Lucia Freitas, Luli Radfahrer, Manoel
Lemos, Monica Paz, Rafael Lopes, Reinaldo Ferraz,
Ronaldo Gazel, Sérgio Amadeu, Tatiana Tosi, Vanessa
Guedes, Yasodara Córdova.
Eskenazi Indústria Gráfica
Gráfica
Grupo imasters
Organização
> 1000 exemplares
> ISSN 1981-0288
Alameda Santos, 2395 - 1º andar
Cerqueira César, São Paulo/SP
CEP: 01419-101 - Brasil
www.imasters.com.br/revista
redacao@imasters.com.br
Twitter: @iMasters
Facebook: /PortaliMasters
Os artigos assinados são de
responsabilidade dos autores e não
refletem necessariamente a opinião
da revista. É proibida a reprodução
total ou parcial de textos, fotos e
ilustrações, por qualquer meio, sem
prévia autorização dos artistas ou
do editor da revista.
Editorial
Começou 2014 e esse ano promete - es-
tamos no primeiro trimestre e já tem muita
coisa acontecendo: movimento maker mais
forte, comunidades de desenvolvedores se
organizando, ensino de programação para
jovens se fortalecendo, neutralidade da rede
continua sendo uma discussão importante e
o hardware aberto está cada vez mais pre-
sente nas nossas vidas.
Além disso, outro foco importante é o en-
sino que programação principalmente para
crianças e jovens, que resultou no surgi-
mento de uma plataforma baseada em
Raspberry Pi chamada Coder. Você conhe-
ce um pouco mais sobre o Coder no Re-
view dessa edição, que vem recheada de
coisas bacanas.
Aliás, a Revista iMasters #09 é mais que
especial: a matéria de capa e um artigo
especial da Mônica Paz mostram o que as
mulheres têm feito no mercado de tecnolo-
gia e que precisamos dar um passo impor-
tante para reconhecê-las. Elas existem, são
competentes e possuem total capacidade
de atingir os mesmos resultados que qual-
quer outro profissional. Além disso, estão
mudando a forma de pensar esse mercado.
Tenho orgulho de conhecer muitas delas e
queremos compartilhar isso com você, leitor.
Enfim, não vai faltar assunto para falar esse
ano! E se você tiver algo que gostaria de ver
nas páginas da Revista - um nome para en-
trevista, uma indicação de review, ou mesmo
um artigo seu, entre em contato com a gente:
redacao@imasters.com.br
Boa leitura!
Luis Leão é desenvolvedor
web que encontrou em APIs
e hardware aberto novas
formas de integrar a web
com o mundo real.
www.luisleao.com.br
redacao@imasters.com.br
Capa - Mulheres na TI: codando a igualdade
Mercado
Grupos de mulheres
e TIC: software livre,
empoderamento
e autoinclusão
Neutralidade
Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Comunidade
Garoa Hacker Clube:
um lugar para
trocar, aprender e
compratilhar
6 > Sumário
22 48 66
16
A iMasters é uma revista de Tecnologia/Web aberta a novas ideias.
Para colaborar envie o seu material por e-mail
<revista@imasters.com.br>
08 :: Entrevista > Cristine Hoepers, gerente geral do CERT.br
12 :: Robótica > Robótica a um arrastar do mouse
14 :: Código Livre > Informações e dicas sobre projetos Open Source
22 :: Neutralidade > É preciso garantir a neutralidade de rede
24 :: Por dentro da W3C > Web além das coisas
26 :: Games > Jogos digitais: a importância do Fun Factor
30 :: Mercado > Conhecimento livre a serviço da criatividade e da economia
34 :: Ciência de Dados > O mundo corporativo e a análise preditiva
38 :: Dados na Web > Dado pra todo lado!
40 :: User Experience > User Experience nas startups brasileiras
42 :: Review > Coder: seu mini-servidor web pessoal
46 :: Carreira > Vivendo e aprendendo a jogar
50 :: Opinião > Hackatons
54 :: Internet das Coisas > Fantasminhas camaradas
56 :: Software Livre > Re-descentralize!
62 :: Sr. Conteúdo > Eu aposto no indivíduo coletivo
68 :: iMasters Box
Sumário < 7
8 > Entrevista
Cristine Hoepers,
gerente geral do
CERT.br
Por @kemelzaidan, para Revista iMasters
Cristine Hoepers é gerente geral do CERT.br
e trabalha com tratamento de incidentes de
segurança na instituição desde 1999. Além
disso, atua no apoio para a criação de novos
Grupos de Resposta a Incidentes de Seguran-
ça (CSIRTs) no Brasil, no desenvolvimento de
boas práticas de segurança e na conscienti-
zação de usuários de Internet e de adminis-
tradores de redes. Paralelamente a isso, é
instrutora dos cursos do CERT Program, da
Carnegie Mellon University, nos EUA.
Nesta entrevista, conversamos sobre os re-
centes ataques à Presidência da República
revelados por Snowden, a resposta dada
pelo governo brasileiro e o atual panorama
do mercado de trabalho para os profissio-
nais dessa área, cada vez mais relevante
nos dias de hoje. O resultado pode ser con-
ferido nas linhas a seguir.
Revista iMasters: Os recentes episódios de
espionagem da rede pela NSA (a Agência de
Segurança Americana) foram amplamente di-
vulgados pela mídia, mas ouve também muita
confusão sobre a natureza técnica desses epi-
sódios. Você não acha que esse caso deveria
ser encarado como um incidente de seguran-
ça sem precedentes na história da Internet?
Cristine Hoepers: É difícil fazer uma análise
dos fatos por conta da incompletude técnica
das informações reveladas pelas matérias --
elas e os trechos de documentos publicados
não eram específicos sobre como eram feitas
algumas coisas, mas apenas descreviam o
que, a princípio, era feito. Assim como só há
especulações sobre como o Snowden con-
seguiu acesso a todos os documentos, uma
vez que ele não era Analista de Inteligência.
Também me atenho aqui aos acontecimentos
ocorridos na Internet, sem entrar nos que te-
riam ocorrido na área de telecomunicações.
De qualquer modo, existem dois aspectos de
todo o ocorrido que serão lições sobre o tra-
tamento de incidentes nas próximas décadas:
1.	Do ponto de vista das técnicas utilizadas
para espionagem, a aparente facilidade
com que redes foram comprometidas sem
que nenhum alerta fosse gerado;
2.	Do ponto de vista do vazamento das in-
formações da NSA, o impacto gerado por
um único funcionário que teve acesso não
autorizado a informações confidenciais.
Com relação às técnicas utilizadas para con-
duzir a espionagem, salvo algumas exceções,
a maioria delas parece ser uma variante ou
uma combinação de técnicas já usadas por
outros atacantes ou criminosos. A maior no-
vidade foi quão extenso era o uso, suas fi-
nalidades e os alvos. Mas acho que um lado
positivo da exposição maior do uso dessas
técnicas de ataque e do impacto na privaci-
dade é que está começando a cair o mito de
que para ter mais segurança temos que abrir
mão da privacidade. Só é possível ter privaci-
dade na Internet se forem utilizadas técnicas
de segurança. Não se pode confundir contro-
le (surveillance) com segurança.
Quanto ao vazamento em si, ele é um clássico
exemplo de “insider attack”, ou seja, uma ação
realizada por um funcionário ou terceirizado,
que possui acesso à sua infraestrutura e abusa
desse acesso para perpetrar um ataque - em
geral sabotagem, vazamento de informações
ou furto de propriedade intelectual. Há toda
uma área de estudos dedicada a esse tipo de
risco: http://www.cert.org/insider_threat/
RiM: A Internet é bastante antiga e, apesar
de ter evoluído bastante nesses 40 anos,
desde de seu surgimento com a ARPANET,
não se levou em conta as necessidades
atuais de privacidade, por exemplo, pois
naquele momento era impensável imagi-
nar a proporção e a importância que a rede
tomaria nas décadas subsequentes. Você
crê que a partir desses incidentes haverá
um estímulo maior para que os protocolos
de base da Internet sejam reescritos, le-
vando em conta esses aspectos?
CH: Essa questão é mais complexa do que
apenas reescrever os protocolos e, não ne-
cessariamente, reescrever protocolos resol-
verá alguma coisa.
Por exemplo, o ar é um meio de transmissão
inerentemente inseguro, mas nem por isso
deixamos de nos comunicar via wireless, wi-
-fi, rádio ou satélite. Mas sempre se tem que
ter em mente que qualquer um que possa
“ouvir” esse meio também poderá ter aces-
so às informações por ele compartilhadas. A
solução sempre foi que as “pontas” tentem
proteger a comunicação - o que sempre le-
vará interessados na informação a tentarem
quebrar a proteção. O maior exemplo disso
foi o uso e as tentativas de quebra da cripto-
grafia na segunda guerra mundial.
Sem dúvida, a Internet não foi criada pen-
sando em segurança, mas esse é um desafio
que perdura até hoje no desenvolvimento de
qualquer sistema, de qualquer software. Os
requisitos de uso serão sempre o balizador de
desenvolvimento. Ao mesmo tempo, os siste-
mas estão ficando cada dia mais complexos
e mais difíceis de proteger. Uma melhoria virá
somente quando todos os profissionais, de
todas as áreas, se conscientizarem se que
têm um papel para melhorar a segurança.
Entrevista < 9
RiM: Qual é o papel das diferentes tec-
nologias de criptografia disponíveis hoje
dentro desse cenário? O que falta para
que tecnologias como OTR, OpenPGP, IP-
Sec, TOR etc. se popularizem?
CH: A realidade é que o uso dessas tecnolo-
gias ainda é muito complexo e acaba ficando
restrito às comunidades mais técnicas ou de
pessoas que gostam muito de tecnologia. As
tecnologias para usuários finais ainda reque-
rem habilidades maiores no uso de compu-
tadores e da Internet. E tecnologias como
IPSec ainda têm desafios na parte de geren-
ciamento de chaves, dificuldades de uso nas
redes IPv4 com NAT etc.
Existe um congresso muito interessante
que trata especificamente do aspecto de
usabilidade de softwares de segurança e
privacidade: Symposium On Usable Privacy
and Security – SOUPS (http://cups.cs.cmu.
edu/soups/). Foi desse congresso que saí-
ram estudos sobre a facilidade de compre-
ender as barras de proteção dos browsers,
sobre a efetividade de treinamentos sobre
phishing, entre outros.
Aconselho principalmente a desenvolvedores
de software para Web que procurem acom-
panhar esses trabalhos, pois a facilidade de
uso da tecnologia ainda é uma barreira enor-
me não só para segurança, como também
para inclusão digital.
RiM: E o Marco Civil, você acha que ele
poderia contribuir de alguma forma?
CH: Do ponto de vista de aspectos jurídicos,
sempre existiu uma grande preocupação com
relação à territorialidade de atividades realizadas
pela Internet, pois as legislações se aplicam a
territórios. Mas não é só um jargão de que a In-
ternet não tem fronteiras. No momento em que
se tem serviços ou dados fora de um determi-
nado país, ou que o tráfego, por questões inú-
meras, pode deixar um país e ir para outro, para
depois voltar, todas as questões jurídicas ficam
mais complexas, incluindo o alcance das leis de
um determinado país. Essa complexidade tem
levado a muitas discussões sobre territorialida-
de de dados, não só no Brasil.
10 > Entrevista
Do ponto de vista de segurança, independen-
temente do país onde os dados estejam, se
os sistemas estiverem conectados à Internet,
o risco de ataques externos é muito similar. E
para proteger se desses ataques o que mais
conta são questões como:
•• idoneidade e políticas da empresa;
•• medidas de segurança adotadas (desde
análise de risco, até uso de controles e fer-
ramentas de segurança);
•• controles para impedir que funcionários ou
terceiros abusem do acesso aos dados.
E do ponto de vista de proteção aos dados
privados, uma boa análise de riscos tem que
levar em conta também ataques de “insiders”,
como a venda ou a alteração de dados por
funcionários/parceiros.
RiM: Você acredita que o texto atual do
Marco Civil distorce as motivações que
deram origem ao projeto de lei?
CH: Não tenho conseguido acompanhar
todas as mudanças ao texto do Marco Civil
tão de perto quanto gostaria, mas creio que
é importante ter princípios nessa área, que
é muito nova.
RiM: Qual o papel que o software livre exer-
ce dentro desse cenário? Você acredita
que a adoção de software livre em larga es-
cala pode ser parte da solução para os pro-
blemas de segurança dentro do governo ou
mesmo de grandes corporações privadas?
Em tese, ao se ter acesso ao código fonte
de um sistema, seria possível ter controle so-
bre o que ele faz. A realidade é mais dura,
pois pouquíssimas organizações auditam es-
ses códigos e, mesmo que auditassem, não
necessariamente conseguiriam detectar mu-
danças sutis ou backdoors. E tem-se ainda
as possibilidades de backdoors em hardwa-
re e em compiladores. Ken Thompson, em
1984, fez um discurso brilhante ao receber
seu Turing Award abordando essas sutilezas.
Veja em http://ow.ly/tiS2X
“A Internet não foi criada
pensando em segurança,
mas esse é um desafio
que perdura até hoje no
desenvolvimento de qual-
quer sistema, de qualquer
software. Os requisitos
de uso serão sempre o
balizador de desenvolvi-
mento. Ao mesmo tempo,
os sistemas estão ficando
cada dia mais complexos
e mais difíceis de prote-
ger. Uma melhoria virá
somente quando todos os
profissionais, de todas as
áreas, se conscientizarem
que têm um papel para
melhorar a segurança.”
Cristine Hoepers
Entrevista < 11
Em resumo, o mais importante é que as
organizações possuam pessoal altamente
qualificado e invistam em sistemas mais pro-
ativos de monitoração do que sai de suas
redes, para a detecção de possíveis técnicas
de evasão de dados.
RiM: De que maneira a adoção do IPv6
pode contribuir para uma maior segurança
dentro da internet brasileira, ou ainda há
desafios técnicos para serem superados?
O IPv6 pode ser considerado mais seguro
que o padrão anterior, o IPv4?
CH: O modelo TCP/IP é baseado em cama-
das que são relativamente independentes. A
migração de IPv6 para IPv4 é uma mudança
em apenas uma dessas camadas: a camada
IP. A mudança é basicamente nas questões
de endereçamento e roteamento na Internet.
Os protocolos como DNS, HTTP e SMTP,
que efetivamente implementam os serviços
que utilizamos, continuam iguais - com a úni-
ca diferença de que agora precisam lidar com
endereços de 128 bits, e não mais 32 bits.
Ou seja, os problemas nesses protocolos que
implementam os serviços e nas aplicações
que implementam esses protocolos continu-
am os mesmos. E são nessas implementa-
ções que estão a maior parte das vulnerabili-
dades exploradas pelos atacantes.
A migração para IPv6 tem vários aspectos
positivos, como o fato de que NAT não será
mais necessário, simplificando bastante a es-
trutura da redes, e o fato de que essa simpli-
ficação vai facilitar a adoção de tecnologias
como IPSec.
Já, por outro lado, até termos um conjunto
maior de profissionais com experiência em
IPv6, podemos até ter um número maior
de problemas.
RiM: Como você enxerga o perfil do pro-
fissional de segurança brasileiro? Ele tem
capacidade de responder com eficiência
aos desafios que o mundo atual impõe?
CH: Não creio que exista uma diferença tão
grande entre os profissionais do Brasil e de
outros países. O que noto é que o enfoque
da maior parte dos profissionais é muito
grande em ferramentas, esquecendo-se de
que são necessárias políticas e educação.
Não adianta ter o melhor IDS, IPS, Firewall,
Antivírus e Software de Forense se tudo isso
não for implementado com base em uma
análise de riscos bem feita. Também não
adianta ter tudo isso sem pessoal treinado
e sem usuários que tenham passado por um
processo de conscientização sobre o uso
seguro das tecnologias e sobre a importân-
cia das políticas de segurança.
Excesso de investimento em ferramentas é
um mal que afeta também muitos gestores.
Vemos muitas organizações que gastam mi-
lhões em software de segurança, mas não
investem em treinamento de seus profissio-
nais. E não adianta treinamento para uso das
ferramentas, mas sim para entendimento das
ameaças, análise das situações e proposta
de estratégias de mitigação e recuperação.
Na área de segurança é o profissional prepa-
rado, com conhecimentos de administração
de sistemas, TCP/IP e outras tecnologias de
Internet que faz a diferença.
RiM: Há algo que você gostaria de dizer
aos profissionais de TI brasileiros que irão
ler esta entrevista?
Independentemente da área em que você
atue, seja desenvolvimento, administração de
sistemas, gerência de redes, Web ou mobile,
pense que você também é parte da solução
dos problemas de segurança e privacidade.
Nós precisamos mudar a mentalidade de que
segurança é algo que alguém vai colocar de-
pois, numa camada adicional.
Se a preocupação com segurança estiver na
hora de especificar, projetar e desenvolver um
software, uma aplicação ou uma infraestrutu-
ra de redes, toda a proteção será mais fácil.
Cada pequeno esforço pode fazer uma gran-
de diferença no todo. </>
12 > Robótica
Robótica a um arrastar do mouse
Nos últimos anos, uma febre altamente con-
tagiosa tem se espalhado - febre esta chama-
da Arduino. Todos a quem mostrei esse pe-
queno microcontrolador ficaram apaixonados
por sua facilidade e potencial, em especial na
área de educação e robótica. Por alguma ra-
zão, a reação padrão das pessoas ao ouvir
“robótica” é imaginar algo de outro mundo,
inalcançável sem passar cinco anos em um
curso de Engenharia. E não estão assim tão
enganados. Antes de o Arduino e o hardwa-
re livre decolarem, esse tipo de tecnologia só
estava disponível dessa forma - criada por
engenheiros para engenheiros utilizando pro-
gramação de baixo nível complicada e esque-
máticos que parecem grego para leigos.
É aí que entra a grande revolução do Ardui-
no - poder criar, educar e experimentar sem
tantas barreiras. Na área da educação, prin-
cipalmente com crianças e adolescentes,
isso é um grande ponto a favor da plaquinha
italiana. Os mais informados nesse momento
podem falar: “calma aí, mas já existia algo
assim no âmbito educacional”. Sim. Já exis-
tem há muito tempo kits educacionais como
os da Lego que oferecem todo um ambiente
pronto, esquemático e peças com design
pedagógico, mas há um porém, especial-
mente no Brasil: o preço.
Enquanto há anos na educação particular já
existe aplicação de Lego e kits similares em
aulas de robótica, seu valor restritivo impedia
que se espalhasse. Para se ter uma ideia, um
kit de Lego Mindstorms, ou mesmo kits mais
simples do mesmo segmento, chega a custar
milhares de reais. Em contrapartida, um kit de
Arduino custa em torno de R$100. Por um
custo entre 10 e 20 vezes menor, é possível
experimentar conceitos de robótica, eletrôni-
ca e até mesmo criar aulas envolvendo física,
química, matemática e o que mais a criativi-
dade do professor permitir.
Fui apresentado a esse incrível microcontro-
lador pela Prof.ª Marisa Cavalcante na PUC-
-SP, em uma de suas disciplinas de Física
para o curso de Ciência da Computação. Em
pouco tempo, me uni a um grupo de pesso-
as excepcionais chamado GoPEF (Grupo de
Pesquisa em Ensino de Física da PUC-SP) e
Por @haoji
Gedutec Educacional (http://gedutec.com.
br), liderado pela própria Marisa e também
por Elio Molisani e Cristina Tavolaro, que me
ensinaram muitas coisas e ofereceram essa
grande oportunidade de os ter como colegas
de trabalho, dando capacitação para profes-
sores do ensino público na EFAP (Escola de
Formação e Aperfeiçoamento dos Profes-
sores) que irão utilizar Scratch4Arduino em
suas aulas nas escolas públicas de ensino de
tempo integral. É uma revolução na robótica
educacional, não mais tão distante daqueles
que estudam no ensino público.
Scratch4Arduino (Abreviado “S4A” - dispo-
nível em http://s4a.cat) nasceu de uma fer-
ramenta de ensino chamada Scratch, criada
pelo MIT em que se programa arrastando
imagens e palavras que se conectam crian-
do um software, e é possível integrar essa
programação visual ao hardware livre com
essa versão do Scratch dedicada ao Ardui-
no, desenvolvida na Espanha pela Citilab. Há
uma versão em português no site oficial do
S4A, traduzida por mim mesmo e apoiada
pelos criadores do software.
Ensinar utilizando essa ferramenta é sen-
sacional, pois mesmo os mais céticos logo
entram em êxtase ao conseguir controlar
facilmente os objetos na tela, criar histórias
e emitir sons - tudo isso controlado por um
Robótica < 13
simples código em português (ou em outra
língua selecionada na interface do S4A). A
brincadeira se torna mais interessante ainda
quando se entra na história LEDs, sensores
de luminosidade e até mesmo relês contro-
lando iluminação e eletroeletrônicos.
Além da brincadeira na tela do computador,
são naturalmente reforçados conceitos de fí-
sica que sem esse estímulo encontrariam re-
sistência de aprendizagem. Dos mais novos
a professores com doutorado, a reação é a
mesma: querem mais, ficam contaminados
com o potencial da plaquinha.
Há um futuro animador na robótica e na ele-
trônica educacional no Brasil com o advento
do Arduino e de ferramentas como o S4A.
Até poucos anos atrás, não se imaginava
que poderíamos ensinar os alunos a montar
e a movimentar um robô arrastando imagens
e palavras na tela de um computador e em
seguida poderíamos guiá-los a prototipar e
a aprimorar suas experiências de forma tão
simples e sem custos elevados. </>
Rafael Melero Lopes é professor de robótica, especia-
lizado em hardware livre e sócio do Garoa Hacker Clube.
É integrante do projeto aTransporta, de acessibilidade
para deficientes visuais no transporte público, utilizan-
do hardware livre - www.atransporta.com. Site pessoal:
www.rafaelme.com / rafael@rafaelme.com
Informações e dicas sobre
projetos Open Source
Por @ale_borba
Moment.js
É uma lib javascript usada para parsear, va-
lidar, manipular e formatar datas. É muito útil
quando se tem um sistema web e precisa
mostrar uma data em vários timezones dife-
rentes. Vale a pena conferir mais sobre a lib
no site: http://momentjs.com/
Flask
É um microframework web para Python ba-
seado no Werkzeug e no Jinga2. Possui uma
licença BSD e é muito fácil de ser usado. No
site do projeto, você encontra ótimos tutoriais
e snippets de como fazer aplicações, dede
pequenas até de alto desempenho. http://
flask.pocoo.org/
Juju
É uma ferramenta de automação de infraes-
trutura na nuvem, desenvolvida pela equipe
do Ubuntu e um dos maiores cases utilizando
a linguagem Go. Ela te ajuda a configurar, ge-
renciar, manter, fazer deploy e escalar de uma
forma eficiente com boas práticas em qual-
quer nuvem, seja privada ou pública. Para
mais: https://juju.ubuntu.com/
Quokka
É um CMS flexível feito em Python, utilizando
Flask e MongoDB. Ele fornece uma aplicação
Flask full-stack na qual você pode utilizar uma
série de extensões disponíveis para fornecer
tudo o que você precisa para administrar e
manter o seu CMS. Ele pode ser facilmente
estendido usando o padrão Blueprint do Flask.
Para mais: http://quokkaproject.org/
Jenkins
É um dos principais e mais usados servidores
de Continuous Integration. Totalmente open
source e escrito em Java, ele tem centenas
(talvez milhares) de plugins para ajudar na
construção e testes de praticamente todo
o tipo de projetos. Para saber mais: http://
jenkins-ci.org/ </>
14 > Código Livre
Alê Borba é entusiasta de Software Livre. Além de ser
Community Manager do iMasters, é membro do PHP-
-SP e DojoSP. Também é colaborador do Postmon,
uma API para consulta de informações postais no Brasil.
alexandre.borba@imasters.com.br
16 > Capa
<!-- codando a igualdade -->
<mulheres na ti>
Por @lufreitas
para Revista iMasters
Capa < 17Capa < 17
A gente não precisa nem falar de Grace Hopper ou
Dana Ulery para provar a tese. Está aí Um-An Chiou
para não nos deixar mentir: a mulherada domina
código, sim, senhores. E adora colaborar, tem sistema
biológico pronto para a multitarefa. Mesmo assim,
as diferenças salariais só crescem, e encontrar
mulheres nos times de desenvolvimento (quem dirá
em cargos importantes) é coisa rara.
Não precisamos citar a fundadora da Tecno-
logia da Informação – afinal, vocês leitores
são nerds de quatro costados. Mas, em al-
gum momento, os códigos saíram das mãos
de mulheres e homens e se tornaram assunto
“masculino”. Como isso aconteceu não im-
porta. Importa é que a TI, principalmente a
brasileira, precisa muito das mulheres.
O que está acontecendo agora, na segunda
década do século 21, é outro movimento,
com raízes muito mais práticas do que pode
imaginar a divisão de gênero. A questão é que
falta mão de obra. E o mercado perde, por
preconceito, metade de sua força produtiva –
sim, exatamente as mulheres, conta a coach
Patrícia Andrade, que trabalha em São Paulo.
Sim, há uma virada – provocada pela falta
de gente qualificada e pela facilidade que as
moças têm de estudar e se dedicar a muitas
tarefas ao mesmo tempo. Desde o lançamen-
to de Faça Acontecer, da poderosa Sheryl
Sandberg (aka Facebook COO) no começo
de 2013, o assunto está em destaque tanto
dentro como fora da rede. No mundo, como
no Brasil, os grupos de conversas, apoio e
discussão onde só entram mulheres ganham
destaques e suas ações ficam mais visíveis.
E as conversas por lá têm, na grande maio-
ria, servido para que elas consigam dar apoio
umas às outras e conquistar o mercado de TI.
O movimento, entretanto, é mais antigo do
que se imagina. A lista de discussão Systers,
fundada pela Dra. Anita Borg, foi criada em
1987 – e funciona até hoje, com milhares
de mulheres que trabalham em TI de todo o
mundo. Para quem não sabe, a Dra. Anita é
tema, inclusive, de uma bolsa do Google – e
criou o prêmio Grace Hopper.
Para vocês terem ideia, na lista de 100 mu-
lheres mais poderosas do mundo, feita pela
Forbes, 16 são de TI. No Brasil, entretanto,
a situação é bem diferente. Entre os execu-
tivos de TI, temos apenas Cristina Palmaka,
presidente da SAP Brasil, e Carly Florina, que
comandou a HP entre 1999 e 2005. Entre as
empreendedoras, o destaque é Bel Pesce,
que conquistou o mundo com o seu Lemon e
contou tudo em “A Menina do Vale”.
Chicks – sim, as moças
sabem programar
Mas nem só de estrelas se faz o mundo.
Os destaques, na verdade, são resultado
das muitas mulheres que integram o ecos-
sistema de produção da TI. A regra geral
entre as mulheres que sobrevivem por aqui
– e são algumas – é: flexibilidade e firmeza.
Elas têm que se provar muito mais que os
homens, mesmo com qualificação e profis-
sionalismo, e suportar um ambiente aberta-
mente hostil à sua presença.
Hoje, estão em atividade no Brasil pelo me-
nos seis grupos específicos para mulheres
que trabalham com tecnologia: LinuxChi-
xs, RubyGirls, Mulheres na Computação,
Mulheres na Tecnologia, RodAda Hacker
e Geek Girls Dinners Brazil. Cada um tem
algumas centenas de mulheres que con-
versam entre si, compartilham dificuldades,
soluções e conquistas. São esses grupos
que atraem mais mulheres, dão apoio nas
situações críticas e ajudam a desenvolver
mais talentos para o mercado.
O Mulheres na Tecnologia (/MNT) funciona
principalmente em Goiânia – e tem uma re-
presentante em São Paulo. Aos poucos, o
grupo amplia sua atuação, cria programas e
ações para criar oportunidades para meninas
e moças que têm interesse na área.
Danielle Oliveira, do /MNT (Mulheres na Tec-
nologia) comenta: “um fator que mostra a dis-
criminação são os salários muito díspares. Na
função com maior remuneração, a diferença
é 90% no teto salarial masculino em relação
ao feminino, enquanto em funções de menor
remuneração a diferença se torna um pouco
mais igualitária, ficando em média em 6%”.
18 > Capa
Ela não inventou os números. Eles estão na
PNAD, Pesquisa Nacional por Amostra de
Domicílios, de 2009. Vejam só as diferenças
de salários por cargo: analistas de sistemas
mulheres, salário inicial de R$ 2.972,54, po-
dendo alcançar até R$ 10.000,00. Para ho-
mens: começam com R$ 3.333,29 e podem
chegar a 19.000,00.
Danielle sentencia: também falta mulher. E,
claro, salário é muito importante, porque
todo mundo quer ganhar dinheiro. Além da
diferença no contracheque, as que ficam na
carreira precisam saber viver num ambiente
machista, em que o reconhecimento exige
esforço constante e triplicado.
Segundo Danielle, o melhor jeito para reverter
o quadro – e conseguir ter mulheres no co-
mando, como já acontece nos Estados Uni-
dos e na Ásia, onde mulheres também são
fundadoras e presidentes das empresas de TI
– é agir. E a ação que dá resultados tem que
começar cedo. Além de precisar vencer a luta
“menina é rosa e menino é azul”, é preciso
incentivar as meninas a programar e agir nas
áreas de “exatas”, tradicionalmente domina-
das pelos homens aqui no Brasil.
“As crenças das próprias mulheres as atra-
palham”, conta Danielle. Por isso mesmo, o
grupo investe em projetos como o Meninas
Digitais, que ensina programação no Ensino
Médio, e no Programando Preconceitos, que,
através de lista de discussão, eventos, site e
redes sociais, ajuda a desconstruir a questão e
a fazer a mulherada continuar na codificação.
Discriminação global,
ações locais
Fora do Brasil, a questão também chama a
atenção. Tanto que a ThoughtWorks, funda-
da em 1993, tem como um de seus princí-
pios fundamentais estimular a diversidade em
seus escritórios. Presente em diversos paí-
Capa < 19
ses (Austrália, Inglaterra, África do Sul, Índia,
China e Brasil, entre outros), a empresa tem
como pilares um negócio sustentável, produ-
zir excelência em software e promover justiça
social e econômica.
Conversamos com três mulheres da empre-
sa, que estão no escritório de Porto Alegre:
Gabriela Guerra (Analista de Negócios), De-
siree Santos (Desenvolvedora) e Juliana Dor-
neles (Designer). Desiree soltou a frase mais
divertida: você precisa ver a cara dos homens
quando abro a mochila, tiro a bolsinha de la-
cinho e de dentro sai o ferro de solda. Porque
não basta ser desenvolvedora, também tem
que ser apaixonada por robótica!
O jeito de lidar com a discriminação é o que
as moças mais sabem: ser muito melhores que
os pares homens, ignorar heroicamente os co-
mentários e seguir em frente. Na ThoughtWorks
Brasil, entretanto, isso não é necessário.
Por lá, é cultura da empresa respeitar todos.
Mais que isso: fazem questão de recrutar mu-
lheres, negros, diversas orientações sexuais,
o maior número de “diferenças” possíveis. A
ideia, segundo Gabriela Guerra, é contagiar
todo o mercado. “Aqui na empresa consegui-
mos 28% a mais de mulheres nos escritórios
em 2013”, conta a analista.
Como? Diante da falta de mão de obra femi-
nina, o jeito é usar o recrutamento ativo: eles
buscam os candidatos Brasil afora, focam em
currículos de mulheres, lideram o RailsGirls,
fazem palestras em escolas... tudo para esti-
mular o mercado a ter mais mulheres. O foco
sempre é quem não está na área.
Como o foco não é só dentro, mas o entorno,
a TW não deixa barato. Faz questão de colo-
car mulheres em todas as posições, coloca
as moças nas reuniões com clientes e tenta
contaminar o mercado da melhor forma pos-
sível. Se você gosta dos projetos da empresa
e sabe tudo de metodologia ágil, preste aten-
ção nas entrevistas: além do conhecimento,
a empresa busca valores, quer saber como
você pensa, age, qual o seu background cul-
tural. A razão é simples: “aqui tudo é discuti-
do abertamente – e as piadinhas são muito
mal vistas”, conta Gabriela.
E o detalhe: a ThoughtWorks não está sendo
boazinha. Ela acredita no experimento social
que pratica. A ideia é que a empresa tem
que ser tão diversa como o mundo. “Para
pensar fora da caixa, ter ideias novas e uma
cultura de respeito, é preciso começar em
casa”, conta Juliana.
São três os pilares da TW: excelência, ser e
manter o negócio sustentável e buscar jus-
tiça social e econômica. “Por isso, aqui a
gente pensa o mundo sempre do ponto de
vista do mais fraco”, conta Gabriela. E se
discute tudo: gênero, homofobia, qualidade
de software e pessoas...
Lá dentro, também há um grupo para discus-
são de assuntos de tecnologias, o TW-Wo-
man, do qual os homens também participam.
Os assuntos? Mulheres e tecnologia, desen-
volvimento de líderes, aumento da licença pa-
ternidade. A empresa tem até um programa
para ajudar os mais sêniores a crescer na
carreira, que acontece duas vezes por mês.
Além disso, uma vez por ano, eles reúnem
os funcionários de todo o Brasil num hotel,
onde eles falam de diversos temas, escolhi-
dos pela própria comunidade da empresa.
Para evitar que as mesmas pessoas “de
sempre” (sim, lá também existem favoritos)
fossem escolhidos, em 2013 publicaram-se
só os temas. A surpresa: 40% das palestras
foram feitas por mulheres.
Para Desiree, organizadora de robótica do
TDC (The Developers Conference, Brasil), o
mais bacana é ter quatro horas semanais dis-
poníveis para projetos. É assim que elas con-
seguem organizar o RailsGirls, criar projetos e
inovar. “Claro que a gente também usa tempo
extra e horas de almoço”, contam as três.
Segundo Mario Areias, colega de trabalho das
três, a TW é puro aprendizado. “Os homens
não fazem ideia da dimensão das piadinhas
para as mulheres. Aqui aprendi muita coisa
sobre a questão”, conta. “A cultura corpora-
tiva e seu jeito de lidar com as situações não
é saudável. A gente aprende junto e começa
a usar fora da empresa”, diz. E completa: “a
gente não deveria ganhar prêmio por isso (eles
ganham), só estamos fazendo a coisa certa.
Esse deveria ser o padrão no mercado”.
Resumo da ópera
As mulheres estão aí programando, sim.
Se ainda não são 50% das rodas e grupos,
como são da população, a responsabilidade
é dos próprios grupos – e de todos nós. Está
na hora de acabar com o clichê de menina
brincando com boneca, toda de rosa, e dei-
xar os talentos brotarem. Se a gente parar de
olhar para o físico e prestar atenção no con-
teúdo, a contribuição da mulherada já está na
roda. Há muito tempo. </>
20 > Capa
Para a Internet
continuar viva e livre,
é preciso garantir a
neutralidade de rede
Por @samadeu
Um dos princípios constitutivos da Internet
é chamado de neutralidade da rede, ou net
neutrality. Ele pode ser resumido na sen-
tença: “quem controla a infraestrutura de
telecomunicações não pode controlar o flu-
xo de informações”, ou seja, deve ter uma
postura neutra sobre o mesmo. As corpo-
rações de telefonia, em geral oligopólios,
proprietárias dos cabos submarinos, das
fibras óticas, dos satélites não podem in-
terferir no que está sendo comunicado.
O ataque ao princípio da neutralidade na
rede pode mudar a forma como a Internet
tem funcionado e reduzir a criatividade e a
diversidade que a caracterizam.
Na Internet, toda comunicação é feita por
pacotes de dados. Pelo princípio da neutra-
lidade, as operadoras de telecomunicações
não podem discriminar os pacotes, nem
pela origem, nem pelo destino, nem pelo
tipo de aplicação, ou seja, não importa se
o pacote informacional leva uma parte de
um e-mail, de uma página da Web ou de
um vídeo, todos eles devem ter o mesmo
tratamento na rede. Ocorre que as opera-
doras querem interferir nesses fluxos para
aumentar a sua lucratividade. Querem mer-
cantilizar completamente o ciberespaço.
Assim, as páginas e as aplicações das em-
presas que fizeram acordos comerciais com
as operadoras de telecom andarão mais rá-
pido na sua rede. Já a maioria dos sites e
blogs terão sua velocidade reduzida.
O mais grave será o impacto na criativida-
de. Na Internet, podemos criar não somente
novos conteúdos, mas também novos for-
matos e novas tecnologias, sem a necessi-
dade de pedir autorização para ninguém. No
final dos anos 1990, Tim Berners-Lee criou
a web; em 1999, Shawn Fanning inventou o
Napster; em 2003, os estonianos Ahti Heinla,
Priit Kasesalu e Jaan Tallinn desenvolveram o
Skype; em 2003, Mark Zuckerberg começou
o Facebook. Imagine se o princípio da neu-
tralidade da rede não existisse. Como seria
possível aos jovens Hurley, Chen e Karim
lançarem o YouTube, em 2005? As operado-
ras de telecom poderiam bloquear os paco-
tes de dados que carregassem seus vídeos
alegando excesso de tráfego. A criação de
novas tecnologias se concentrará nas mãos
de grandes corporações que podem nego-
ciar com as gigantes da telecom.
22 > Neutralidade
Ao permitir que as empresas de telecom pos-
sam filtrar o tráfego, priorizar aplicações ou
fazer acordos comerciais que privilegiem o
fluxo de informações de quem realizou acor-
dos comerciais específicos com as mesmas,
estaremos abrindo espaço para transformar a
Internet em uma grande rede de TV a cabo.
Além disso, iremos definitivamente substituir
a cultura de liberdade que imperou até hoje
na rede pela cultura da permissão. Todo novo
protocolo ou aplicação poderá ser bloqueado
pelas operadoras de telecom com o argu-
mento de que não faz parte de sua política
de tráfego. Será impossível inventar um pro-
tocolo sem ter as teles como sócias ou, no
mínimo, sem a sua autorização.
No Brasil, em 2009, o Comitê Gestor da In-
ternet lançou uma resolução chamada “Prin-
cípios para a governança e uso da Internet”,
em que reafirma a importância da neutralida-
de e esclarece que a “filtragem ou privilégios
de tráfego devem respeitar apenas critérios
técnicos e éticos, não sendo admissíveis
motivos políticos, comerciais, religiosos, cul-
turais, ou qualquer outra forma de discrimi-
nação ou favorecimento”.
Nos embates contra os exageros da lei de
crimes na Internet, conhecida como AI-5 Di-
gital, aprovada pelo Senado, o Ministério da
Justiça lançou, no final de 2009, uma consul-
ta pública online para a criação de um mar-
co regulatório civil para a Internet brasileira,
conhecido como Marco Civil da Internet no
Brasil. Recebendo milhares de contribuições
da sociedade, a proposta incorpora o prin-
cípio da neutralidade da rede, mas o lobby
das operadoras de telefonia impedem a sua
votação desde então.
O Marco Civil precisa definir claramente o que
é neutralidade da rede. Precisamos retirar da
proposta que o Governo enviou ao Parlamento
qualquer possibilidade de a Anatel regulamen-
tar o que venha ser a neutralidade da rede. O
poder econômico das teles precisa ser contro-
lado sob pena de mudarmos completamente
a dinâmica da Internet, de reduzirmos as pos-
sibilidades de livre criação e invenção, bem
como de submetermos a diversidade cultural
aos seus interesses comerciais. </>
Sergio Amadeu da Silveira é Professor do Centro de
Engenharia, Modelagem e Ciências Sociais Aplicadas
da UFABC. Membro do Comitê Gestor da Internet no
Brasil. samadeu@gmail.com
Web além das coisas
Por @reinaldoferraz
O tema da Internet das coisas está cada vez
mais em destaque. Lâmpadas conectadas, te-
levisores, portas, banheiros, geladeiras, e por
aí vai. Uma infinidade de dispositivos terão IPs
e poderão ser conectados com smartphones,
computadores e outros aparelho inusitados.
E por isso mesmo temos que lembrar que a
Web tem uma atuação fundamental nesse
processo. Estamos no momento da Web das
coisas, mas já existem discussões que vão
além de eletrodomésticos conectados. Por
esse motivo, vale a pena comentar três pontos
relevantes no processo de evolução da Web:
1. A Web como interface
Já ouvimos falar muito de WebApps para
smartphones e televisores, mas esse conceito
pode ser expandido para os demais disposi-
tivos. Aplicações Web, baseadas em HTML5,
CSS3, JavaScript e outras tecnologias aber-
tas, fornecem flexibilidade ao desenvolvedor
que pretende criar algo multiplataforma. A
Web em si traz já traz esse conceito de
acesso por múltiplos dispositivos das
mais diversas formas. Estamos em
um momento de construir a es-
sência da Web que não será
acessada somente por
dispositivos móveis.
24 > Por dentro da W3C
2. Mobile Web, ou
simplesmente Web
Muitos termos voltados ao desenvolvimento
para dispositivos móveis surgiram nos últimos
anos. Mobile Web e Mobile First são apenas
alguns deles. Quando colocamos o foco em
mobile, estamos decidindo direcionar o de-
senvolvimento para um determinado disposi-
tivo ou resolução de tela. Tablets e smartpho-
nes podem ser considerados os dispositivos
mais modernos do momento, mas daqui a
alguns anos a Web estará onde menos se es-
pera: nos carros, nas geladeiras, nas mesas,
nos óculos (ops, nesses ela já está!). Daqui a
alguns anos falar em Mobile Web será como
falar em toca fitas de carro. E por falar em car-
ro, esse é um baita dispositivo que também
está se preparando para a Web.
3. Novas interfaces da Web
O W3C vem trabalhando para fomentar a
inovação nas mais diversas áreas e seg-
mentos de mercado para reforçar o conceito
da Web como a grande interface de dispo-
sitivos. Além das áreas de games, saúde e
publicações digitais, outros segmentos vêm
ganhado destaque na evolução da Web. Por
esse motivo, o W3C criou em 2011 os W3C
Community and Business Groups (http://
www.w3.org/community/) para atender às
necessidades de uma crescente comunida-
de de interessados ​​no futuro da Web.
Community Group é um fórum aberto, sem
taxas, no qual desenvolvedores e interessa-
dos na Web podem desenvolver especifica-
ções, manter discussões, promover testes, e
se conectar com a comunidade internacional
de especialistas da Web. Business Group
fornece aos inovadores que querem ter um
impacto sobre o desenvolvimento da Web no
curto prazo um fórum neutro para colaborar
com interessados de opiniões similares, in-
cluindo membros do W3C e não-membros.
Um exercício interessante é dar uma navegada
pela lista de Community e Business Groups do
W3C para ter uma ideia sobre alguns temas de
inovação que estão surgindo nesses grupos:
Web Automotiva
O Automotive and Web Platform Business
Group (http://www.w3.org/community/auto-
webplatform/) tem como objetivo influenciar
a Plataforma Aberta da Web sobre as neces-
sidades específicas da indústria automotiva e
ajudar os interessados​​a construir e compre-
ender os processos de criação de padrões do
W3C. Em novembro de 2012, o W3C promo-
veu um workshop em Roma para aproximar os
participantes da discussão do desenvolvimen-
to da Web automotiva, que inclui preocupa-
ções como segurança, relação do carro com
dispositivos móveis, mercados de atuação etc.
Web Semântica GeoEspacial
Sim, uma Web GeoEspacial. Esse é o objeti-
vo do Geospatial Semantic Web Community
Group (http://www.w3.org/community/ge-
osemweb/), que aborda um desafio ousado
na área de gestão da informação inteligente:
a exploração da Web como uma plataforma
para a integração de conhecimento geoes-
pacial, bem como para a exploração de in-
formação geográfica. Esse grupo vai reunir
cientistas, usuários de dados linkados, con-
sumidores e provedores interessados ​​na ex-
ploração desses dados.
Web dos Sensores
O Web of Sensors Community Group (http://
www.w3.org/community/sensorweb/) ex-
plora como a plataforma Web pode interagir
com sensores que nos rodeiam. Por exemplo,
como vamos ligar um Arduino e interagir com
ele através da plataforma Web? O escopo é
o de explorar os dados do sensor de forma
segura para a plataforma Web, que protege
a privacidade do usuário e atende às neces-
sidades dos desenvolvedores. Informações
sobre outros grupos e como participar po-
dem ser encontradas em http://www.w3.org/
community/groups/.
Mobile Web, Automotive Web, Web of Sen-
sors... Você percebe o que tudo isso tem em
comum? Isso mesmo. A Web. Vamos de-
senvolver para a Web, a grande interface de
interação. A forma e o dispositivo de acesso
podem mudar, mas sua essência permanece:
uma interface interoperável, livre e aberta. </>
Reinaldo Ferraz é especialista em desenvolvimento
web do W3C Brasil. Formado em Desenho e Compu-
tação Gráfica e pós graduado em Design de Hipermídia
pela Universidade Anhembi Morumbi, em São Paulo.
Trabalha há mais de 12 anos com desenvolvimento
web. Coordenador do Prêmio Nacional de Acessibilida-
de na Web e do Grupo de Trabalho em Acessibilidade
na Web e representante do W3C Brasil em plenárias
técnicas do W3C.No Twitter é @reinaldoferraz
Jogos digitais: a
importância do Fun Factor
Por @gazozzo
Durante os últimos anos, acompanhei de perto uma boa
parte das principais transformações ocorridas no univer-
so do GameDev, dirigindo e produzindo, em meu estúdio,
games e aplicativos ludificados/gamificados, do edu-
tainment ao advergaming. Pude vivenciar, assim, o ciclo
de vida dos jogos digitais, cada qual com seus objetivos
e particularidades, focando em tipos distintos de usuá-
rios, sob novas abordagens em relação a eles, os games,
como plataformas de comunicação, ensino, arte, publici-
dade e entretenimento (ou o que mais você imaginar).
26 > Games
Games < 27
Muitos perguntam: “o que é necessário para
se fazer um bom advergame?”. Seria a uti-
lização de gráficos 3D de última geração,
altamente otimizados para dispositivos mó-
veis? Ou controles alternativos, baseados na
Natural User Interace e na wearable compu-
ting? Talvez realidade aumentada na tela de
um Google Glass? A verdade é que, apesar
de esses itens despertarem grande interes-
se, dentro e fora da comunidade gamer, a
presença de nenhum deles fará a menor di-
ferença se o seu game não possuir relevân-
cia. E, no jargão do GameDev, utilizamos Fun
Factor para definir o grau de interesse que a
experiência pode provocar no usuário. En-
tão, respondendo à pergunta: o que precisa-
mos é oferecer uma experiência divertida, ou
seja, rica sensorialmente, fluida, naturalmente
agradável, espontânea, com uma curva de
aprendizado mínima, que permita ao usuário
sair de sua zona de conforto e, sem perce-
ber, passar minutos, talvez horas, quem sabe
dias, envolvido, engajado no seu game. Não
importa se é 2D ou 3D, se possui mecânica
simples ou complexa, no final das contas o
que vale é o Fun Factor.
A fórmula do sucesso
Não existe uma fórmula para se encontrar o
Fun Factor: é preciso, antes de mais nada,
conhecer as expectativas dos usuários den-
tro de seus universos de atuação. É que o
Fun Factor presente em um determinado
jogo pode não fazer o menor sentido quan-
do transposto, adaptado para outra situa-
ção, na qual será utilizado por outro públi-
co, com diferentes expectativas, fazendo
com que algumas ações gamificadas gerem
frustração em relação ao engajamento, ao
envolvimento almejado.
Um game promocional, em uma feira, por
exemplo, pode - e deve - possuir um tempo
curto de duração, pois estamos falando de
um ambiente por onde passam muitas pes-
soas, por um breve espaço de tempo. Um
jogo de três minutos, com características de
arcade, em um cenário como esse, seria ab-
solutamente normal. Mas a partir do momento
em que pegamos o mesmo jogo e o distribu-
ímos para download em dispositivos móveis,
por exemplo, ele, que foi originalmente desen-
volvido para uma experiência de três minu-
tos, ainda que se aumentem variáveis como
tempo ou vitalidade/vidas/energia, nunca vai
funcionar com o mesmo grau de eficiência
diante de um usuário que está noutra situa-
ção, dono do seu tempo, podendo jogar por
períodos infinitos, para se distrair. Nesse caso,
jogos de gênero tradicional, como puzzle,
corrida e plataforma, podem passar por uma
readequação, passando a basear seu level
design em estruturas procedurais, generati-
vas, como nos infinite runners. Cabem aí vá-
rios outros gêneros não necessariamente ba-
seados em level design procedural: jogos de
estratégia, como Tower Defense, ou puzzles,
como Candy Crush Saga. Jogos de interação
social também são uma boa pedida, “life si-
mulators”, enfim, experiências que possam se
prolongar infinitamente ou por um bom perí-
odo de tempo - mas que também ofereçam
diversão instantânea durante esse caminho.
Qual seria a fórmula do sucesso, então? O
Fun Factor, como notamos, é uma variável
influenciada por diversos vetores, como tem-
po, local, idade, situações diversas. Por isso,
acredito que, no momento em que as ações
são planejadas, sejam elas promocionais, ins-
titucionais, ativadas remotamente através de
canais online ou de maneira direta, em ponto
de venda, em todos esses casos, é preciso
pensar no seu ciclo de vida baseado em três
momentos distintos:
•• Antes do acontecimento em si: que
pode ser um evento, um release público de
um game, um treinamento/curso, o lança-
mento de um produto no mercado etc. É
importante avaliar se já nesse momento o
aplicativo/game poderia se fazer promover,
criando teasers que permitam uma degus-
tação da experiência, criando expectativa,
promovendo o produto antes de ele ser
lançado. Isso pode ser feito das mais di-
versas formas, criando vídeos, interações
curtas pré-jogo, preparando o terreno.
•• Durante a ação: esse é o momento prin-
cipal, no qual o usuário/prospect interage
com o game. Como dito, é preciso que
os princípios básicos do game design
28 > Games
estejam bem fundamentados. O ruído, o
espaço que o usuário precisa percorrer
até chegar efetivamente à diversão, não
pode ser muito longo, como obrigá-lo a
passar por longos tutoriais ou preencher
longos cadastros. Lembre-se: não conhe-
cemos nosso usuário como a um amigo.
É preciso que o relacionamento aconte-
ça de uma maneira natural e gradativa.
Conquistando a confiança do usuário,
concretizamos o ideal do opt-in, fazendo
reverberar positivamente não apenas o
nosso projeto, mas os games como pla-
taforma eficiente de comunicação.
•• Após a ação: é muito comum alguns jogos
serem utilizados em apenas uma determi-
nada ocasião ou por curto espaço de tem-
po, durante o lançamento de um produto,
em um evento, ou depois de uma campa-
nha publicitária, por exemplo. Como hoje,
mais do que nunca, o mercado – seja você
produtor independente ou fornecedor de
outras empresas – precisa obter o máximo
de resultado com o investimento, que é
valorizado a partir do momento em que se
consegue estabelecer um relacionamen-
to com o usuário, aproveitando o vínculo
criado antes e durante a ação, consolidan-
do um laço de troca em que se oferece
diversão, aprendizado, cultura, arte, e se
recebe engajamento - que deve ser refletir
em conversões reais.
Analisando os três momentos, podemos
notar que, para aproveitarmos o máximo do
potencial transmídia da experiência proposta,
distribuída no espaço de tempo e no ciclo de
vida do projeto, será necessário que o game
transite por múltiplas plataformas e este-
ja preparado, sempre, para gerar feedback
público, em redes sociais, fazer data mining,
levantar métricas confiáveis, mesmo que nos-
sa ação pareça, em princípio, não demandar
tais necessidades. Planejar bem, como em
qualquer atividade, também faz a diferença
em GameDev, e por trás de um game estão
muitas outras ações, que vão desde a pro-
dução de cases, veiculação de mídia, até o
acompanhamento de métricas.
Ressignificando processos
Uma outra maneira de se pesquisar as raízes
do Fun Factor é experimentando a ressigni-
ficação de processos. Nesse caso, a visão
do game designer deve se expandir, com-
partilhar “DNA criativo” com outros especia-
listas, todos juntos passando a transitar por
um perímetro além dos delimitados, a priori,
por suas competências, gerando um tipo sui-
-generis de interdisciplinaridade.
Tanto na publicidade quanto na arte ou nas
aplicações educacionais, ressignificar pro-
cessos à luz da gamificação pode nos tra-
zer grandes surpresas. É onde saímos do
mero entretenimento e passamos a buscar
a inovação real, repensando a forma como
objetos e processos são realizados, imergin-
do numa dialética capaz de desconstruí-los,
para, em seguida, recombiná-los em fusões
inusitadas, criando o novo.
É cada dia mais comum nos depararmos
com os princípios do game design aplicados
a projetos voltados não apenas para a publi-
cidade, mas para a promoção da saúde, da
educação e do bem-estar - processos que
até então ocorriam de uma maneira tradi-
cional e que tomaram uma nova dimensão a
partir do Fun Factor. </>
Ronaldo Gazel é diretor da Meatballs - studio de cria-
tividade, tecnologia e games - e fundador da Gaz Ga-
mes. Entrou para o mundo da publicidade em 1993, aos
17 anos, trabalhando como artefinalista. Daí não parou
mais: passou por diversas empresas consagradas, tra-
balhando ao lado de grandes nomes do mercado, ad-
quirindo uma excelente bagagem prática e teórica que
lhe renderam, dentre outras conquistas, diversos prê-
mios e destaques nacionais e internacionais. Em seus
artigos sobre tecnologia e games, o objetivo maior de
Gazel é despertar sua audiência, convidando-a, sempre
que possível, para um reposicionamento em relação a
esses novos mercados e cenários de desenvolvimento,
tendo em vista suas raízes culturais, artísticas e tecnoló-
gicas. ronaldo.gazel@gmail.com
Conhecimento
livre a serviço
da criatividade
e da economia
Por @carineroos
30 > Mercado
Imagem: http://bit.ly/MLXWJr
Começo este texto pensando sobre uma re-
flexão deixada pelo fundador e curador digi-
tal da Foundation for Peer-to-Peer Alterna-
tives, Michel Bauwens (http://ow.ly/sZ2TD).
“Nossa economia política recente tem o mais
estranho dos DNAs, pois ela considera a na-
tureza como sendo uma fonte perpétua de
recursos abundantes, ou seja, se baseia na
falsa noção de abundância material; por ou-
tro lado, acredita que trocas de informações
técnicas, científicas e intelectuais devem
ser sujeitadas a fortes restrições proprietá-
rias”. Então é esta a paradoxal mas também
dramática contradição do sistema vigente:
enquanto rapidamente sobrecarrega-se a
capacidade natural do planeta, simultanea-
mente inibem-se as soluções que a huma-
nidade poderia encontrar para o problema.
Portanto, da próxima vez que você acessar a
Internet e vir uma decisão importante sobre
direito autoral ou patentes, lembre-se: não é
um embate sobre algo pequeno e técnico.
É sobre o futuro da liberdade de existirmos
como seres sociais uns com os outros, e a
forma como a informação, o conhecimento e
a cultura serão produzidos.
Felizmente, as comunidades emergentes de
produção colaborativa que compartilham co-
nhecimento, código e designs, isto é, fazem
uso de arranjos de licenciamento livre que
possibilitam e facilitam o compartilhamento
universal, estão mostrando um caminho para
uma reorganização fundamental para um
mundo mais criativo e também econômico.
Mercado < 31
ticamente nenhuma receita para o dobro em
comparação a todas as fontes de renda re-
lacionadas a patentes da IBM, que tem sido
a maior produtora de patentes das últimas
duas décadas nos Estados Unidos.
A IBM afirma ter investido mais de US$ 1 bi-
lhão em desenvolvedores de software livre,
contratando mais de 300 programadores
para ajudar no desenvolvimento do kernel Li-
nux e de outros softwares livres. A companhia
também doou patentes para a Free Software
Foundation. Isso traz para a empresa um sis-
tema operacional melhor para seus servido-
res corporativos - fazendo os servidores fica-
rem melhores, mais velozes, mais confiáveis
e, portanto, mais valiosos para seus clientes.
Outro dado interessante também levantado
por Benkler foi que participar do desenvolvi-
mento de software livre também permitiu à
IBM desenvolver relações de prestação de
serviço com seus clientes, construindo, a
partir de softwares livres, soluções persona-
lizadas para demandas específicas. Em ou-
tras palavras, a IBM combinou estratégias de
oferta e demanda para adotar um modelo de
negócio não-proprietário que gerou mais de
US$ 2 bilhões anualmente para a empresa.
Ainda, outro argumento econômico válido
para empresas que fazem uso do software
livre é entender que faz sentido companhias
concorrentes colaborarem em determinadas
situações, como quando há colaboração em
algo que não é o core business das empre-
sas. Companhias fabricantes de equipamen-
tos industriais, por exemplo, podem contratar
alguma empresa terceirizada que faça o servi-
ço de desenvolvimento de soluções para ser-
vidores web livres, de modo que todos saiam
ganhando: tanto a empresa terceirizada que
desenvolverá apenas uma única solução para
várias empresas, quanto os seus clientes,
que por terem se unido podem ganhar des-
contos nas assinaturas e não estarem presos
a um único fornecedor, dado que tecnologias
livres levam a mercados de livre concorrência.
Qualquer empresa que tenha interesse em
atuar no mercado como prestador de servi-
O software livre nasceu como um movimento
social engajado de trazer as pessoas devol-
ta ao direito de ter o total controle sobre os
seus computadores. Isso significa que todo
e qualquer usuário tem as suas especificida-
des e demandas próprias, que não neces-
sariamente são supridas pelos interesses do
mercado de massa. Então eu e você, como
usuários, temos demandas que talvez não se
justifiquem para uma grande Microsoft criar
uma solução específica para nós. Uma gran-
de Microsoft e uma grande Adobe vão criar
soluções que têm um mercado de pelo me-
nos algumas centenas de milhares de pesso-
as que vão comprar aquele software. Assim,
o software livre viabiliza o preenchimento das
necessidades específicas de algumas pesso-
as, dando essa autonomia de criar coisas que
são especiais e importantes sob demanda.
Uma das vantagens de se trabalhar com sof-
tware e hardware livres é que todo o esforço
de investimento pode ser aplicado na inova-
ção e na melhoria incremental, e não na rein-
venção da roda, pois parte-se de soluções
existentes que servem de base para a criação
de algo novo. É corriqueiro que no mundo
secreto e proprietário várias equipes concor-
rentes trabalhem simultaneamente fazendo
a mesma coisa, enquanto no mundo livre as
pessoas fazem trabalho em conjunto levando
a um potencial maior de inovação criativa.
Um excelente exemplo de uma estratégia de
negócios baseada em não-exclusividade é o
da IBM, conforme aponta o professor da es-
cola de direito na Universidade de Harvard,
Yochai Benkler, em seu livro The Wealth of
Networks (http://ow.ly/sZ2ZS - pdf). A em-
presa tem obtido anualmente, ao longo de
duas décadas, o maior número de patentes
emitidas nos Estados Unidos, tendo acumu-
lado um total de mais de 67 mil patentes en-
tre 1993 e 2013. Entretanto, a IBM também
tem sido uma das empresas mais agressiva-
mente engajadas na adaptação de seu mo-
delo de negócio à emergência do software li-
vre. Com base em estatísticas lançadas pelo
Selected IBM Revenues, Benkler demonstra
que em apenas quatro anos a categoria de
serviços baseados em Linux passou de pra-
Mercado < 31
ço em suporte técnico ou customização para
tecnologias livres tem acesso à toda a infor-
mação técnica necessária para tal, já que há
transparência total nesse mercado. Sendo
assim, parte-se de um ponto de concorrên-
cia honesta, em que a diferença da qualida-
de desse serviço é verdadeiramente ligada à
competência técnica do prestador de serviço.
Além disso, a participação de múltiplos atores
nesse mercado tende a levar a preços mais
justos para os consumidores.
A Red Hat é considerada a empresa pioneira
em fornecimento de software livre e distribui-
ções GNU/Linux a obter receita de US$ 1 bi-
lhão. “Poucas empresas têm sido capazes de
chegar a essa marca”, afirmou em entrevista
o CEO da Red Hat, Jim Whitehurst (veja em
http://ow.ly/sZ3aV). A empresa fechou o ano
fiscal de 2013 com lucro líquido de US$ 150,2
milhões, montante 2% maior que os US$ 146,6
milhões registrados no exercício fiscal anterior
(http://ow.ly/sZ3fb). Na mesma base de com-
paração, a receita teve crescimento de 22%,
somando US$ 1,32 bilhão, ante US$ 1,13 bi-
lhão. A maior fatia da receita foi gerada pelo
segmento de assinaturas de software, com
US$ 1,14 bilhão e alta de 17% no período.
Mas ainda não tocamos no ponto das comu-
nidades que, por acreditarem nos projetos li-
vres, prestam todo o tipo de assistência para
os consumidores daquele produto. O valor
específico aqui é que as comunidades se
sentem conectadas com o projeto e por isso
ajudam, se empenham, e gastam algumas
horas da semana contribuindo para aquilo
em que acreditam. Esse é o caso do proje-
to Arduino, uma plataforma de prototipação
eletrônica livre que se tornou muito popular
na cultura do-it-yoursef (DIY), levando a ex-
perimentação com circuitos eletrônicos para
milhares de pessoas. De fato, revolucionou
a cena maker e, em função de os arquivos
para construção do projeto, como o hardware
e o software, estarem disponíveis na Internet,
isso facilitou não só a sobrevivência do proje-
to como diminuiu a barreira de entrada de co-
nhecimento necessário para começar a lidar
com essas tecnologias.
A comunidade de entusiastas do Arduino é
vasta e inclui grupos com interesses espe-
cíficos em diversas regiões do mundo todo.
A comunidade é uma excelente fonte adicio-
nal de assistência em todos os tópicos, tais
como seleção de acessórios, assistência no
projeto e ideias de todos os tipos.
Em entrevista à Revista Wired (http://ow.ly/
sZ3lX), Massimo Banzi, cocriador do Arduino,
responde à pergunta que todo mundo faz:
como você ganha dinheiro em um mundo de
hardware aberto? Ele explica que o impor-
tante não é se incomodar em vender muito
hardware, mas, em vez disso, vender seu
expertise como inventor. “Se alguém é capaz
de fabricar o dispositivo, então o melhor fabri-
cante o fará pelo melhor preço. Ótimo, deixe
que o façam. Isso irá garantir que sua cria-
ção seja amplamente distribuída. Por você
ser o inventor, entretanto, a comunidade de
usuários irá inevitavelmente se formar ao re-
dor de você, de forma muito similar a como
Linus Torvalds se tornou o ponto central para
o desenvolvimento do Linux”. Nesse sentido,
o conhecimento do criador se torna seu bem
mais valioso, que pode ser vendido para qual-
quer um. É exatamente assim que trabalha o
time do Arduino: a renda significativa vem de
clientes que querem construir dispositivos ba-
seados na placa do Arduino e contratam os
fundadores como consultores, e não da ven-
da das placas em si.
Então, quando volto a pensar na reflexão dei-
xada por Michel Bauwens sobre o aumento
de patentes e leis feitas pela grande indústria
restringindo o acesso às possíveis soluções
de problemas do mundo, penso que o grande
desafio do conhecimento livre, além do próprio
lobby contrário a essa abertura, é a conscienti-
zação das pessoas de que ele está disponível,
que pode ser manipulado para inúmeros fins,
que com um pouco de criatividade e aprendi-
zado as pessoas podem se apropriar dele e
definir o seu melhor destino. </>
32 > Mercado
Carine Roos é jornalista e entusiasta do conhecimento li-
vre, também membro do Garoa Hacker Clube. Apaixona-
da por tecnologia e cultura digital. carine.roos@gmail.com
O cientista de dados,
o mundo corporativo
e a análise preditiva
Por @tatitosi
34 > Ciência de Dados
Simultaneamente, estão sendo desenvol-
vidos novos modelos de gerenciamento,
colaboração e integração de dados aber-
tos, trabalhando em conjunto com dados
provenientes de diversos canais, como
ponto de venda, transacional, sócio-com-
portamental e informações provenientes
de extensões midiáticas.
A relevância do cientista de dados nesse
cenário será diversificada de acordo com
as necessidades, suas habilidades e como
seu conhecimento será aplicado para ge-
rar novas métricas de alta densidade dos
padrões comportamentais do consumidor.
Com isso, as expectativas que um CEO ou
CTO possui em relação a esse profissional
têm sido altamente discutidas, devido à fal-
ta de conhecimento sobre as habilidades
requeridas para um cientista de dados, que
pode apresentar diversos perfis.
Perfis e habilidades
O primeiro perfil é o cientista de negócios,
profissional focado na empresa e no lucro dos
Ciência de Dados < 35
A ciência de dados é um campo altamente colabo-
rativo e criativo, podendo aqueles que se dedicam
a ele trabalhar como administradores de banco de
dados, empresários e outros, que podem estar nas
seguintes categorias: curadoria de dados, análise
e visualização de dados, redes e infraestrutura.
Atualmente, o cientista de dados traz consigo co-
nhecimentos tanto de campos tradicionais, como
estatística, banco de dados, pesquisa operacional,
inteligência competitiva, ciências sociais e exatas,
como também desenvolvimento e programação.
projetos. Em sua maioria, são consultores ou
empreendedores com foco em habilidades
técnicas e com a formação em engenharia.
Já os cientistas criativos têm como foco a de-
dicação ao processo de mineração de dados
até os resultados finais, além de construírem
ferramentas para que haja escalonamento
e diversas aplicações, fazendo com que se
tornem artistas com soluções inovadoras. Ao
mesmo tempo, eles possuem abertura para
projetos em plataforma aberta e também
estão acostumados a trabalhar com dados
abertos de instituições públicas.
Mas o desenvolvedor de dados também
está focado em habilidades técnicas, desde
a extração dos dados até a geração de co-
nhecimento proveniente destes, tendo como
foco a integração da comunidade acadêmi-
ca com o desenvolvimento dos códigos e al-
goritmos, e também trabalhando diretamen-
te nos projetos de código aberto.
Já o pesquisador ou cientista de dados tem
forte vínculo acadêmico, focado em ciências
sociais, físicas ou ainda estatísticas. Dá-se
relevância ao treinamento para a compreen-
são de dados complexos, e, ao mesmo tem-
po, a maioria tem seus artigos publicados
em revistas científicas.
Os principais arquétipos dos cientistas de
dados são: hackers, desenvolvedores e
usuários de aplicativos. Os hackers estão
acostumados a lidar com a massiva quan-
tidade de dados, traduzindo os resultados
disso em infográficos, utilizando ferramen-
tas de visualização de dados.
Os desenvolvedores estão acostumados
com o uso de linguagens voltadas à estatís-
tica e à matemática, como R e Matlab, para
que seja feita uma análise mais detalhada
dos conjuntos de dados. Já os usuários de
aplicativos usam planilhas e outros sistemas
com foco não na especialidade, mas sim na
generalidade e na sua diversidade de habili-
dades, como a programação.
As principais habilidades para os cientistas
de dados são: algoritmos, programas de
back-end como JAVA, estatísticas Bayesia-
na, método de Monte Carlo, ferramentas
como Hadoop para dados massivos, negó-
cios, estatísticas clássicas, manipulação de
dados como SAS, programas de front-end
como HTML, modelos gráficos como análise
estrutural de redes sociais, machine learning
como árvore de decisões e clustering, ma-
temática como álgebra linear, otimização,
desenvolvimento do produto, design expe-
riencial, simuladores, estatísticas espaciais,
dados estruturados como SQL, marketing e
pesquisa, sistemas administrativos, estatísti-
cas temporais como previsão, e dados não
estruturados como mineração de textos e
visualização de dados.
O cientista de dados e o
mundo corporativo
Conforme observamos, o papel do cientista
de dados está intrinsecamente conectado ao
ciclo de desenvolvimento e evolução dos da-
dos corporativos, dos abertos e dos metada-
dos, pois a geração de insights reflete direta-
mente na visão do cientista como agregador
e influenciador estratégico na organização,
já que possibilita a visualização dos resulta-
dos através do uso de estatísticas e volumes
massivos de dados.
O cientista de dados trabalhará com uma
equipe multidisciplinar, na qual terá conta-
to com os dados brutos e os tomadores de
decisões, usando suas diversas habilidades
e buscando constante treinamento, como
também um programa especial de rotação
de funções, desenvolvendo diversas visões
da organização, trabalhando no desenvolvi-
mento de análises preditivas que, através de
técnicas de mineração de dados, históricos e
suposições sobre condições futuras, conse-
gue prever resultados.
É possível observar o seu uso em campanhas
de e-mail marketing para o direcionamento
do público-alvo, além da visualização de ce-
nários macroeconômicos. O futuro da análise
preditiva reside na crescente tendência da
tomada de decisão de acordo com a mine-
ração de dados, principalmente em relação
a como organizações cuidam e servem o
individuo nos seus desejos e necessidades.
Observando a forte tendência de valorização
dos dados no mundo atual, podemos supor
que a importância desse profissional só tende
a crescer nos próximos anos. </>
Tatiana Tosi é pesquisadora de tendências e compor-
tamentos sociais digitais, com ênfase em Netnografia.
É pós-graduada em Marketing pela Escola Superior de
Propaganda e Marketing (SP) e Especialista em Inteligên-
cia Competitiva nas Redes Sociais pela Fundação Getulio
Vargas (SP), professora de Netnografia - Comportamento
do Consumidor Digital - em diversos cursos de pós-gra-
duação e MBA nas áreas de gestão, marketing digital, BI
e estratégias digitais, entre outros.
36 > Ciência de Dados
Dado pra todo lado!
Por @yaso
38 > Dados na Web
Open Data é um tema que está há muito
tempo na crista da onda. Faça uma busca
por ele no Google e você vai encontrar uma
infinidade de notícias impressionantes e fres-
quinhas sobre o assunto, deixando todos
boquiabertos com as novas possibilidades
de uso daquilo que os seres humanos mais
produzem depois de lixo: dados.
No lançamento do W3C Brasil, em 2008, o
principal tema era este mesmo: dados, só
que abertos e para impulsionar o governo a
melhorar suas práticas de e-gov. De lá até
aqui, destravamos alguns badges: temos
um site de dados do governo que nasceu de
modo colaborativo (veja aqui: dados.gov.br/
dev/), um portal que é filho único na América
Latina sobre o tema (od4d.org/pt/), ajudamos
a formar comunidades e também a construir
publicações em parceria com várias entida-
des importantes (w3c.br/GT/GrupoDadosA-
bertos), da transparência e similares; estamos
promovendo abertura de dados em várias
instituições, visando a mostrar na prática uma
ideia que também circula bastante: a de que
dados precisam pertencer à uma cadeia de
valor para gerar valor econômico (veja este
pdf: http://ow.ly/sZBDz).
Além disso, gostamos muito de eventos sobre
o tema, como a WEB.BR (conferenciaweb.
w3c.br/) e também temos o costume de pro-
movê-los, assim como apoiamos (boas) ini-
ciativas de uso de tecnologias padronizadas
para dados que agregam valor econômico e
social. Acontece que o mundo se hiperconec-
tou exponencialmente nestes últimos cinco
anos. Culpa de dispositivos como smartpho-
nes e tablets que, de tão pequenos, cami-
nham junto conosco.
Eles funcionam como pequenos coletores de
dados, nos cultivando como boas sementes
de informação para um mundo mais colabora-
tivo (será?). Isso é só o começo de um sistema
complexo de redes de coleta e uso de dados
que deve existir para melhorar nossa vida em
sociedade. Ok, não é nada como a invenção
da prensa, mas tem potencial para ajudar.
O único problema desse contexto todo é que
a Internet é um vasto espaço. Essa hiperco-
nexão trouxe também a necessidade de ar-
rumarmos um jeito de facilitar a vida das má-
quinas, que precisam processar o conteúdo
disponibilizado por vários sistemas de modo
a permitir cruzamentos interessantes e liga-
ções automáticas entre conceitos.
Os modelos de coleta e distribuição de da-
dos (saiba mais: ow.ly/sZEs6) nem sempre
preveem integração, e isso promove silos de
dados isolados, desperdiçando potencial de
uso e aproveitamento desse valioso recurso.
É como seu eu deixasse uns tomates estra-
garem na geladeira enquanto um vizinho está
fazendo macarrão sem molho.
A Web Semântica, junto às tecnologias da
OpenWeb, é a proposta do Tim Berners-Lee
pra resolver esse problema. Batizada de The
Next Web, a proposta é usar a Web como
plataforma para cruzamento, interligação, in-
terconexão, acervo, uso, reuso, mixagem e
o que mais inventarem com dados que, - aí
sim - podem ser batizados de abertos. Vale a
pena assistir a este TED Talk do Tim Berners-
-Lee sobre a “Próxima Web” (ow.ly/sZEUp).
Então, não adianta nada publicar documen-
tos em .pdf ou .xls sem dizer para as máqui-
nas que processam tudo algumas informa-
ções sobre esses dados: de onde vêm, a que
se referem, quando foram coletados, que tipo
de licença possuem etc. Chamamos isso de
metadados: os dados dos… dados. Também
precisamos explicar melhor o sentido das
coisas para as máquinas, que ainda são mais
burras que nós. Pra isso, temos os vocabulá-
rios, base para as Ontologias.
Existem mais padrões pensados exatamente
para isso: tcharam! O W3C tem um espaço
só pra lidar com essas belezinhas. É o Data
Activity (www.w3.org/INK/#d7e0), que reúne
iniciativas que pretendem impulsionar o uso
da Web para que seja usada como uma pla-
taforma inteligente de integração de dados,
e não apenas como um sistema de distribui-
ção e coleta de recursos. Nesse contexto,
a conclusão é de que precisamos de mais
publicadores de dados integrados prontos
para a Web do futuro.
Após perceber a necessidade de impulsio-
nar a publicação de dados na Web, o W3C
lançou um novo Grupo de Trabalho, que pre-
tende produzir guidelines para facilitar a publi-
cação de dados para desenvolver o ecossis-
tema de dados na Web: o Data on the Web
Best Practices (ow.ly/sZFhs). O grupo já tem
mais de 30 participantes de todo o mundo,
e a ideia é crescer ainda mais. Temos um re-
positório novinho pra rechear de vocabulários
e guidelines no GitHub (http://ow.ly/sZFwi),
além de uma wiki (http://ow.ly/sZFpX) que vai
ser recheada de recomendações do W3C,
como padrões Web, em 2016.
Eu sou uma “chair” desse Grupo de Trabalho,
junto com a Hadley Beeman, do governo bri-
tânico, e o Steven Adler, da IBM Data. E que-
ro convidar você, que não quer mais brincar
de reinventar a roda e está a fim de inventar
novos jogos com ela, a participar. Siga para
http://ow.ly/sZFGb ou mande um e-mail para
w3cbrasil@nic.br para mais informações. E
vamos publicar dados abertos! </>
Yasodara Córdova é Designer de UX e faz de tudo
um pouco no Nic.br, trabalhando principalmente com
estratégias para projetos na Web no escritório do W3C
no Brasil. Atualmente, é co-chair do Working Group de
Best Practices para Dados na Web do W3C internacio-
nal. Yaso@nic.br 
User Experience nas startups brasileiras
Por @brunooyama
40 > User Experience
Muito tem se falado sobre criar soluções centradas nas pessoas, que pre-
cisamos ter produtos relevantes para a vida delas, que é necessário ouvir
os usuários e fazer pesquisas. Não tenho dúvidas de que precisamos de
tudo isso. Mas ao olharmos a quantidade de ferramentas e entregáveis
da área de UX é necessário saber quais e quando usar cada uma delas.
	 Se você ainda não conhece os entregáveis de UX,
	 pode conferir em http://tinyurl.com/entregaveisdeux
i
Ultimamente tenho visto startups brasilei-
ras trabalhando de forma cada vez melhor
a experiência do usuário de seus produtos.
Por isso, resolvi investigar mais a fundo e
trocar ideias com profissionais de algumas
das maiores e mais conhecidas startups
brasileiras para entender como eles têm se
movimentado em relação à adoção de UX no
fluxo de trabalho delas.
Conversando com elas, percebi uma coisa
em comum: muitas delas acabam come-
çando com uma equipe bem enxuta de UX.
Às vezes, acabam contratando um profis-
sional de Visual Design sênior que também
consiga entregar mais que somente interfa-
Imagem: Flickr - http://bit.ly/1gJR7Bi
ces bonitas, em outras os próprios funda-
dores conseguem aplicar boas práticas de
UX e fazer com que seja um pensamento
de todos, e uma minoria acaba contratando
uma consultoria para estruturar o começo
do produto e criar rotinas que as habilitem
fazer melhorias sozinhas no futuro.
Um exemplo é a Kekanto. Allan Panossian,
sócio-fundador da empresa, explica que toda
a equipe de TI é doutrinada a entender UX.
“Faz parte do treinamento básico de todo
mundo que entra no Kekanto. Não gostamos
de ter apenas um especialista de UX, gera-
mos cultura de todo mundo ser um analista
de UX em seu dia-a-dia” explica Allan.
User Experience < 41
Para testar viabilidade e hipóteses sobre
os produtos, as entrevistas com potenciais
usuários antes do desenvolvimento, além
de testes com protótipos navegáveis em
html, ajudam as empresas a sentir de perto
as necessidades e a ganhar feedbacks va-
liosos sobre o produto.
“Não perdemos muito tempo com softwares
de prototipação pois o custo é semelhante a
desenvolver diretamente o mockup em html
navegável. Trabalhamos muito para definir di-
versos canais de feedback e eles têm dado
excelentes resultados”, conta Leandro Bor-
ges Rezende, da FazInova, que atingiu mais
de 10 mil usuários cadastrados em apenas
duas semanas com a plataforma no ar.
Algumas vezes, as startups (não só no Bra-
sil, mas no mundo todo) surgem com solu-
ções que atendem a uma necessidade de
seus próprios fundadores, como no caso das
plataformas MOOC (Massive Open Online
Course). Diego Alvarez (da EasyAula) e Matt
Montenegro (da Beved), por exemplo, tam-
bém são professores na própria plataforma
que criaram. Outro exemplo é o da Bel Pesce
(da FazInova), escritora do best seller “A Me-
nina do Vale”: ela mesma ajuda a abastecer a
plataforma com aulas e conteúdos dos seus
livros sobre empreendedorismo. Isso acaba
ajudando na construção e na evolução, já
que os próprios fundadores são usuários do
produto e por isso conseguem validar certas
hipóteses e fazer melhorias.
Leandro, da FazInova conta que foi uma ex-
periência ótima e pretende fazer mais vezes.
“Conseguimos testar diversas hipóteses em
cursos e palestras reais, em pitches com a
comunidade startupeira no Brasil e no Vale
do Silício. Na primeira semana, fizemos um
Hangout visualizado ao vivo por milhares de
pessoas que passaram centenas de feedba-
cks e tiraram dúvidas ao vivo”.
Entretanto, as empresas precisam ser rele-
vantes não só para seus fundadores, mas
também precisam estar em contato com
Bruno Otayama iniciou sua formação em Publicidade,
depois mudou para Processamento de Dados e acabou
fazendo faculdade de Design e MBA em Gestão de Mar-
cas. Trabalha há 8 anos com foco em projetos digitais,
mas tenta levar o design para qualquer coisa queira fazer.
Passou por estúdios de design, AgênciaClick, e atual-
mente trabalha como Visual Designer na JWT. É colabo-
rador do blog arquiteturadeinformacao.com e professor
de Design de Interação na EISE. b.oyama@gmail.com
seus usuários, fazendo pesquisas quantita-
tivas, qualitativas e testes de usabilidade. É
importante adequar todos os pontos de con-
tato para que a experiência seja agradável,
independentemente da plataforma que for
acessada. Vincius Leitão, Product Designer
do GetNinjas afirma que eles recebem profis-
sionais que utilizam o sistema, e colhem re-
clamações e sugestões para entender cada
vez mais quem são os usuários.
“Constantemente mantemos contato com
nossos usuários. Evitamos “achismos” ao
máximo possível”, diz Anderson Gomes da
Silva, Interaction Designer da ContaAzul.
“Nos preocupamos bastante em ter um bom
design responsivo que permita uma boa ex-
periência no mobile/tablet. É um zelo que não
vejo muitas empresas tendo ainda”, afirma
Diego Alvarez, CEO da EasyAula.
Fico otimista de ver tanta gente empenhada
em fazer com que ideias que parecem sim-
ples se tornem serviços prazerosos, mas para
isso existe muito trabalho por trás de apps,
sites ou plataformas. Em uma palestra que
dei em Recife/PE, durante o Interaction South
America 2013, falei que ter ideia é fácil, fazer
é trabalhoso e manter é mais ainda. (veja os
slides dessa palestra em http://ow.ly/sEEU8)
Mas no final o que importa é gostar do que se
faz, e aproveitar esse momento que estamos
vivendo de inovação e oportunidades. “Te-
mos muita qualidade de vida e um time em
que podemos confiar. Isso faz toda a diferen-
ça”, afirma Anderson, da ContaAzul.
Por @kemelzaidan
42 > Review
Ao clicar no ícone do olho, você pode visualizar as alterações em seu projeto em tempo real.
coderfor Raspberry Pi
seu mini-servidor web pessoal
Já tive a oportunidade de falar um pou-
co sobre o Raspberry Pi na edição pas-
sada da revista iMasters (Alfabetização
Digital, revista iMasters #8, pg. 32 – veja
em http://ow.ly/sLnsa). Esse pequeno
computador de 35 dólares conquistou o
coração de muitos geeks pela sua flexibi-
lidade e baixo custo, características que
permitem utilizá-lo para os mais diversos
fins, sem dispender muita energia e com
um custo diversas vezes inferior ao que
um computador “comum” teria.
A versatilidade parece ser tanta que até
mesmo a equipe do Google Creative Labs
vislumbrou a possibilidade de criar um pro-
jeto para o simpático computadorzinho:
como o próprio nome já diz, o Coder pre-
http://coder.local no navegador de qual-
quer computador ligado na mesma rede
para que você já tenha acesso à tela inicial
do Coder. Caso seu Raspberry Pi não faça
uso de cabo de rede, será necessário aces-
sar a rede CoderConfig que o dispositivo
disponibiliza via Wi-Fi. Em ambos os casos,
é necessário ignorar o aviso de segurança
do navegador em relação ao certificado.
Logo no primeiro acesso, o Coder forçará
a escolha de uma senha para proteger o
sistema de qualquer acesso não autoriza-
do. Uma vez nas configurações, também
é possível selecionar a rede Wi-Fi da sua
casa e fornecer a devida senha, para que
ele possa, a partir de então, fazer parte da
sua rede local e permitir seu acesso não
somente ao dispositivo, mas também à
web simultaneamente.
Pronto. Basicamente, isso é tudo que você
precisa fazer! A grande vantagem do Co-
der é esta: ele abstrai boa parte da neces-
sidade de se configurar um servidor web
e instalar diferentes programas, liberando o
caminho para que se vá direto àquilo que
Review < 43
Tela principal do Coder: cada quadrado é um aplicativo e basta clicar no “+” para criar um novo projeto.
tende ser uma plataforma pessoal de de-
senvolvimento, de forma a ensinar e facilitar
o acesso de qualquer pessoa ao universo
da programação web. É claro que, consi-
derando-se a natureza do hardware, seria
de se pensar que se trata de algo voltado
para os mais jovens; mas, na verdade, até
mesmo aqueles que já estão habituados ao
desenvolvimento podem tirar proveito das
vantagens e do baixo custo da plataforma.
O primeiro passo para se ter acesso ao
Coder é baixar a imagem na página do
projeto no Github. Em seguida, é preci-
so descompactar o arquivo zip baixado e
gravar o .img resultante em um cartão SD,
conforme as instruções padrão da docu-
mentação do Raspberry Pi. A partir daí,
você já tem o seu ambiente de desenvol-
vimento praticamente pronto: basta iniciar
o boot com o cartão SD gravado e efetuar
algumas poucas configurações.
O primeiro acesso é sutilmente diferente
caso seu Raspberry Pi esteja ligado à rede
doméstica via cabo Ethernet ou Wi-Fi. O
primeiro caso é mais simples: basta digitar
Uma senha definida no primeiro acesso impede o acesso indevido ao sistema.
interessa, sem muita enrolação. É claro que
sempre haverá aqueles que preferem fazer
as coisas da forma mais difícil (e aprender
com isso durante o processo), mas o fato
de a distribuição tirar da frente do usuário
boa parte da dificuldade existente inicial-
mente em se criar uma plataforma de de-
senvolvimento pode significar mais gente
atraída pela programação propriamente
dita, relegando questões de administração
de sistemas a um aprendizado futuro, em
um segundo momento.
Se quiser, você pode tentar, inclusive, ins-
talar o Coder em seu próprio computador,
sem a necessidade de possuir um Rasp-
berry Pi, para conhecer melhor a proposta.
Veja aqui: http://ow.ly/sKCB6.
A interface do sistema segue o padrão
Google: colorida, minimalista, intuitiva e
clean. Cada um dos quadrados repre-
senta um projeto; ao clicar em um deles,
visualiza-se o código fonte pertencente ao
projeto, podendo alternar entre os códigos
HTML, CSS, JavasScript ou Node.js a par-
tir do menu superior. Os três projetos que
acompanham o sistema possuem nível
crescente de dificuldade, cujos códigos en-
contram-se muito bem comentados, com
explicações sobre seu funcionamento e su-
gestões de mudanças e experimentação.
Ao clicar no ícone do olho, a tela é dividi-
da em duas, de forma que qualquer mo-
dificação no código passa a ser instanta-
neamente visualizada. O ícone da pasta,
por sua vez, permite enviar imagens e ar-
quivos de mídia que serão utilizados em
seus projetos. Qualquer aplicativo criado
pode ser baixado na forma de um arqui-
vo zip, permitindo o compartilhamento
de seus códigos com amigos ou demais
interessados de maneira simples. Da
mesma forma, pode-se fazer o processo
inverso e criar um projeto a partir de um
arquivo zip enviado para você.
Mas nem tudo é perfeito: seria interes-
sante poder contar com suporte para
múltiplos usuários, para que mais de uma
pessoa em uma mesma família pudesse
utilizar o sistema. Também não foi possível
obter um acesso à linha de comando para
44 > Review
customizar a plataforma, instalando biblio-
tecas através do npm, por exemplo. Uma
inspeção com o Nmap revelou que a porta
22 encontrava-se aberta, mas não pude
localizar o usuário e a senha padrão em lu-
gar nenhum. Fica a dica para algum leitor
nos avisar, caso descubra. Outro recurso
interessante seria poder contar com a in-
tegração junto a algum sistema de contro-
le de versão, como o Git.
Se você também sentiu falta disso tudo,
deve dar uma olhada num projeto bem se-
melhante, o webIDE da Adafruit. Ele pos-
sui todos os recursos acima e traz ainda
a vantagem de poder criar aplicativos em
Python, Ruby e outras linguagens, além de
rodar também no Beaglebone. Não che-
guei a testá-lo, mas ele parece mais voltado
para usuários intermediários e avançados,
oferecendo mais opções de customização,
enquanto que o Coder foca no iniciante,
para o qual geralmente menos opções sig-
nificam mais acessibilidade.
Não deixe de conferir também o [Coder
Projects] , site criado pela equipe do Coder
Review < 45
Kemel Zaidan é formado pela Escola de Comunica-
ções e Artes da USP. Membro ativo da comunidade
de software livre brasileira e um defensor das causas
ligadas à inclusão digital e ao conhecimento livre. No
campo profissional, já coordenou projetos de educa-
ção e inclusão em entidades do terceiro setor e foi
editor-chefe da Linux Magazine, tendo palestrado nos
mais diversos eventos da área de tecnologia. Nos últi-
mos anos, tem se dedicado a pesquisar o universo da
cultura digital e seus desdobramentos.
com intuito educacional, no qual você pode
baixar e enviar projetos criados com o Co-
der, de maneira a aprender mais ou com-
partilhar algum conhecimento extra. </>
Saiba mais:
•• Github do projeto Coder
http://googlecreativelab.github.io/coder/
•• Raspberry Pi – Documentação
http://elinux.org/RPi_Easy_SD_Card_Setup
•• Adafruit WebIDE
http://learn.adafruit.com/webide/
É possível inclusive criar aplicativos interativos como jogos, por exemplo e testá-los na plataforma.
Vivendo e
aprendendo
a jogar
Por #FernandaWeiden
46 > Lorem Ipsum
Elis Regina, minha cantora favorita, é intér-
prete de uma música intitulada “Aprenden-
do a jogar”. Desde que fui convidada para
escrever este artigo, fiquei pensando sobre
o que poderia colocar sobre “desenvolvi-
mento e operações” e, paralelamente, a tal
da música não saía da minha cabeça. A le-
tra fala “nem sempre ganhando, nem sem-
pre perdendo, mas aprendendo a jogar”.
Tenho muita experiência na área e trabalho
com administração de sistemas Unix há 14
anos. Uma das coisas mais importantes a
serem entendidas desde cedo é que, em
uma carreira em tecnologia, aprendizado
é sempre parte do processo. Durante os
últimos dois anos trabalhando com arquite-
tura de larga escala, assimilei a importância
de aprender com os erros cometidos em
diversos níveis - individual, em equipe e na
organização como um todo.
Eu trabalho para o Facebook, em Men-
lo Park, na Califórnia, uma empresa com
centenas de engenheiros na área de infra-
estrutura. Como gerente dessa área, eu
passo muito tempo em reuniões. Algumas
melhores e mais produtivas que outras.
Porém, a que para mim é a mais divertida,
e também uma grande fonte de aprendi-
zado, é a que chamamos de “Revisão de
Gestão de Incidentes”.
Nessa reunião, falamos a respeito de tudo
o que deu errado ao longo da última sema-
na. O processo é extremamente simples.
Primeiro, um dos membros da equipe es-
colhe os incidentes que serão revisados.
Para todos esses incidentes, as pessoas
que trabalharam nele precisam fornecer
algumas informações a respeito do que
aconteceu, e isso inclui:
Linha do tempo: informações sobre tudo o
que aconteceu, na ordem em que aconte-
ceu. Quais os primeiros sinais percebidos
de que algo estava errado, o que foi feito
para chegar ao problema central, o que foi
feito para remediar e, finalmente, arrumar o
46 > Carreira
problema de acordo com a ordem em que
os eventos aconteceram.
Causa: aqui se fala sobre a causa do in-
cidente (prefiro não exemplificar por aqui).
Independentemente do que sejam, todos
incidentes precisam ter sua causa devida-
mente identificada.
Ações posteriores:  todas as ações cor-
retivas relacionadas ao incidente e, prin-
cipalmente, aquelas que evitarão que ele
se repita no futuro.
Pode parecer trivial, eu sei, mas para mim
foi um conceito que mudou a minha vida.
Em todos meus empregos anteriores, eu
jamais tinha vivenciado algo desse tipo e
acho que esse processo é de extrema im-
portância para organizações que precisam
manter um alto nível de disponibilidade nos
sistemas que desenvolvem e mantêm.
Esse tipo de revisão altera toda a per-
cepção do que acontece quando as coi-
sas dão errado.
O time todo deve entender que, quando
algo dá errado, independentemente do
motivo, o foco de todo mundo é retomar
a estabilidade. Se necessário, todo mundo
deve parar o que está fazendo para traba-
lhar em como remediar o problema no cur-
to prazo. Isso pode ser simples ou extre-
mamente complicado e depende muito do
que exatamente está acontecendo.
Uma vez identificado o problema, recu-
pera-se a normalidade, e daí começa o
processo que, em minha opinião, é o mais
legal: tentar fazer com que o mesmo inci-
dente não se repita.
Se o problema foi em uma configuração al-
terada por engano, precisa-se melhorar o
processo de validação da configuração. Isso
pode ser unit tests, revisão de diffs ou até
mesmo monitoramento. Se o problema foi
em um release que saiu quando não deveria,
então foca-se em revisar esse processo.
Terminado esse processo, o grupo de pes-
soas envolvidas se prepara para apresentar
o “caso” na reunião semanal. Eles contam
a história do que aconteceu e falam sobre
o que estão fazendo para evitar reincidên-
cia. Daí entra uma parte do processo que
eu jamais tinha visto. Essa reunião é fre-
quentada por membros de diversas partes
do time de infraestrutura. Então, todas as
pessoas que participam dessa reunião per-
guntam a respeito do incidente, a equipe
que está apresentando explica e coleta as
sugestões apresentadas.
O intuito aqui não é atribuir culpa, mas fa-
zer com que a equipe que teve o problema
receba sugestões de pessoas que estão
vendo o processo de um ponto de vista di-
ferente. Geralmente, as pessoas que estão
perguntando a respeito dos incidentes não
sabem do dia a dia da equipe em ques-
tão e não assumem as mesmas coisas que
aqueles que têm uma visão “interna” do
processo de desenvolvimento e release.
No final das contas, todo mundo sai ga-
nhando: quem está apresentando recebe
sugestões do que pode ser melhorado de
um ponto de vista de quem não está inse-
rido na rotina da equipe. As pessoas que
ouviram a apresentação aprendem mais
sobre o que acontece em outras partes da
infraestrutura da empresa, e o melhor: todo
mundo aprende sobre o que fazer para que
o mesmo problema não se repita.
Como canta a saudosa Elis Regina: “viven-
do e aprendendo a jogar”. </>
Fernanda Weiden trabalha com infraestrutura de
grande escala, atualmente no time de engenharia do
Facebook responsável for caching e segurança. An-
teriormente, Fernanda trabalhou no Google, na Suíça,
e na IBM, em São Paulo. Participante da comunidade
Software Livre desde 2002, foi uma das organizadoras
do FISL (Fórum Internacional Software Livre) por vários
anos e entre 2009 e 2011 foi vice-presidente da Free
Software Foundation Europe.
Carreira < 47
48 > Comunidade
Garoa Hacker Clube:
um lugar para trocar,
aprender e compartilhar
Por @nessoila, especial para Revista iMasters
Você se lembra do Mundo de Beakman, aque-
le programa infantil de televisão no qual um
pessoal maluco lia cartas de telespectadores
e executava experiências fáceis de fazer em
casa? Esse programa mudou minha infância;
foi por causa do Beakman que eu derreti mui-
tas canetas, brinquei com pilhas e construí
uma casinha na árvore, feita de madeira en-
contrada na rua, para fundar um pequeno clu-
be onde eu pudesse reproduzir as coisas que
eu via no programa, ou lia nos livros de eletrô-
nica do meu pai, junto com meus amigos. Só
que ninguém tinha coragem de entrar para o
meu “clubinho”, cuja sede era um tanto quan-
to perigosa se tivesse mais de duas pessoas
dentro dela. Então, eu brincava ali sozinha.
O tempo passou, a casinha da árvore caiu, eu
virei adulta, comecei a trabalhar com Tecnolo-
gia da Informação, passei pela faculdade de
Física sem concluí-la e comecei vários projetos
independentes. Nunca deixei de sonhar com a
existência do meu “clubinho”, onde eu pudes-
se estudar eletrônica, robótica, arte e biologia,
com pessoas que gostassem tanto daquilo
quanto eu. De forma livre. Um lugar aberto à
participação de qualquer um, diferente dos la-
boratórios de faculdade (cheios de restrições
e horários), longe de interesses comerciais de
empresas, e sem ser do domínio de nenhum
governo. O posterior envolvimento com o
mundo do software livre só fez crescer essa
ideia, mas eu nunca pensei que isso tivesse
algum potencial para existir de verdade.
Até que em 2011, em um dia qualquer, en-
quanto procurava apartamentos para dividir,
olhei um mural de anúncios. Havia um papel
amarelo fixado bem no meio, com uma per-
gunta estranha: “o que é um hackerspace?”.
Nesse segundo, eu jamais adivinharia, nem
nos meus sonhos mais ousados, que eu ficaria
os próximos dois anos da minha vida respon-
dendo exatamente a essa mesma pergunta,
para várias pessoas, em vários momentos.
E foi assim que eu li sobre o Garoa Hacker
Clube pela primeira vez. Naquela época, maio
de 2011, o Garoa se firmava como o primeiro
hackerspace do Brasil e comemorava quase
um ano em seu primeiro local de encontro fí-
sico: o porão da Casa da Cultura Digital. Ele
havia nascido de uma lista de discussão no
Ning e eu só tomaria coragem para ir até lá em
outubro daquele ano porque - coincidência do
destino? - eu aceitara como roommate uma
garota vinda de Brasília, a Carine Roos, que foi
a primeira mulher a se tornar sócia do clube.
“O Garoa Hacker Clube é, legalmente falando,
uma associação - em termos chatos, uma pes-
soa jurídica de direito privado, sem fins econô-
micos ou lucrativos.” Hoje o Garoa vive de doa-
ções e mensalidades pagas pelos seus sócios.
Mas para participar você não precisa ser sócio:
basta querer. É só dar uma olhada na grade de
programação e chegar lá, é de graça.
O Garoa é muitas coisas, e nunca é o que
a gente imagina antes de chegar lá. É uma
casa, uma comunidade, um lugar para fazer
um churrasco, um clube para jogar jogos de
tabuleiro, uma oficina para aprender a con-
sertar coisas, uma escola de programação e
Comunidade < 49
eletrônica, um centro de eventos, um grupo de
amigos, um lugar para ver uma impressora 3D
funcionando (de graça!), uma casa com uma
horta, uma associação com hierarquia docu-
mentada e raramente exercida… ufa. O Garoa
é, em outras palavras, o meu “clubinho”.
Lá eu já fiz curso de desenho, aprendi Arduino,
aprendi a abrir fechaduras sem chaves, bebi
muitas cervejas, discuti qual é a origem do uni-
verso, já dei aula de WordPress para pessoas
que nunca viram uma linha de PHP ou HTML
na vida, comi muitas pizzas, dei muita risada,
e principalmente: fiz grandes amigos. Inclusi-
ve, foi lá que eu aprendi como furar parede, na
época do porão ainda, e foi nessa noite que a
gente estourou – e reparou – um cano. De fer-
ro. Com um maçarico, que alguém foi buscar
lá em Osasco, às 10h da noite.
“Temos um espaço permanente e em cons-
tante evolução em uma casa em Pinheiros,
aberto a todos que o quiserem frequentar,
gratuitamente. Temos diversos equipamen-
tos, ferramentas e materiais para a realiza-
ção de projetos [...]”
Hoje não somos mais só um porão de 12m² e
poucos ‘gatos pingados’, ou só uma lista de
discussão de e-mails (embora seja importante
você participar da lista de e-mails, se quiser
frequentar). Somos uma família de curiosos,
com uma casa grande, perto do metrô, de
portas abertas, esperando qualquer pessoa
que queira se juntar a nós. Seja programador,
desenhista, escritor, advogado, costureiro,
engenheiro, homem, mulher, heterossexual,
homossexual, transexual, vegano, carnívoro,
fã de Mac, usuário de Linux, alto, baixo, gor-
do, ou magro. Tanto faz.
O Garoa Hacker Clube é um espaço para
qualquer pessoa levar sua criatividade, ide-
ologia e novos projetos que façam bem à
comunidade e possam ser compartilhados,
desenvolvidos e apropriados por outras pes-
soas. Sejam projetos relacionados a tecno-
logia, ciência ou arte: tudo é bem-vindo. Se
casar todas essas áreas, melhor ainda.
Garoa Hacker Clube
Endereço:
Rua Costa Carvalho, 567 - Fundos.
Pinheiros. CEP 05429-130
IRC:
#garoa em irc.freenode.net
Lista de discussão:
hackerspacesp@googlegroups.com
Twitter:
@garoahc
Identi.ca:
!garoa
Wiki:
https://garoa.net.br/wiki/
Lista de hackerspaces no Brasil:
https://garoa.net.br/wiki/Hackerspaces_
Brasileiros
Aprenda como criar um hackerspace:
https://garoa.net.br/wiki/Como_criar_
um_hackerspace
Nessa Guedes não sabe se é desenvolvedora, profes-
sora, jornalista, empreendedora, ou apenas uma pessoa
muito curiosa. Mas desenvolve todas essas funções,
sem saber ao certo o que quer ser quando crescer. No
twitter é @nessoila. vanessa@planohype.com.br
Nos últimos anos, vimos hackerspaces abrin-
do em outras cidades pelo Brasil afora. Em
Porto Alegre, em Florianópolis, no Rio de Ja-
neiro e em várias outras. O movimento dos
hackerspaces existe no mundo inteiro, e você
sempre será bem-vindo a visitar e desfrutar
de qualquer um deles, em qualquer lugar do
planeta. O clubinho aceita todo mundo que
tenha vontade de pôr a mão na massa, con-
tribuir e se divertir. Se você não sabe, a gente
te ensina. E se a gente não sabe, aprende-
mos todos juntos. </>
50 > Opinião
Hackatons
Você considera importante para o aprendizado de
desenvolvedores a participação destes em maratonas
de programação (também chamadas de hackatons)?
Como você avalia a questão da propriedade dos códigos
escritos durante esses eventos?
Jomar Silva - Engenheiro Eletrônico especializado em Padrões Abertos e Open Source.
Community Manager de HTML5 na divisão de Software da Intel no Brasil.
Eu considero a experiência de um hackathon como algo indispensável para os desenvolvedo-
res. O ambiente de colaboração, motivação e profusão de ideias é simplesmente sensacional,
e já vi muita coisa pra lá de interessante e inovadora sendo desenvolvida nesses eventos,
inclusive por gente sem grandes conhecimentos em tecnologia e programação, o que prova
mais uma vez que não só de código fonte vive um projeto de software. Um hackathon é ainda,
para mim, a forma mais inteligente e eficiente hoje de se disseminar uma nova tecnologia, seja
ela uma ferramenta, uma linguagem de programação ou uma API.
Sobre a propriedade do código, depende muito do público e do foco do evento. Eu sempre es-
timulo a utilização de licenças open source, como forma de “deixar algo” para quem não estava
dentro da sala, ou para permitir que os projetos continuem a ser desenvolvidos mesmo depois
que o evento acabou, além de atrair desenvolvedores que não puderam participar do evento,
mas que se interessam pelo assunto posteriormente. Gosto dos Hackathons por promoverem a
colaboração entre os desenvolvedores, e código aberto nesse cenário é fundamental.
Prof. Joel da Silva - Coordenador do Curso de Sistemas para Internet - UFSM/CAFW
Essas competições são de grande importância para desenvolvimento e aprimoramento dos
desenvolvedores, tanto para aqueles que estão ingressando na área, quanto para os experts,
pois, ao final do processo, mesmo não sendo premiados na competição, sempre percebe-se
que há um acúmulo de conhecimento. Para aqueles que estão em fase de formação, em um
Opinião < 51
Alexandre Alvaro - Professor de Sistema de Informação da UFSCAR
Programação é igual esporte, só se aprende praticando (e muito). A pessoa que participa de
maratonas de programação desenvolve um raciocínio lógico diferenciado dos demais, uma
vez que essas competições envolvem problemas complexos, a serem resolvidos utilizando
diferentes conhecimentos da computação e em tempo determinado por cada competição.
Quer se diferenciar dos demais? Participe de maratonas de programação. Sobre a questão do
código fonte, se deve ser publicado sob uma licença livre ou permanecer proprietário, eu diria
que depende. Em competições em que o foco está na criação de novos negócios (startups),
acredito que o código deve ser proprietário e de uso exclusivo dos autores. Por outro lado, em
competições que visam à solução de problemas que não têm o viés econômico, acredito que
poderia ser disponibilizado livremente para consulta e uso.
curso técnico ou graduação, por exemplo, a participação nas maratonas de programação
pode contribuir significativamente para a melhoria do processo de ensino/aprendizagem. Nes-
sas oportunidades, os participantes também podem conhecer melhor suas habilidades e são
motivados a aprimorar seus conhecimentos.
Com relação à propriedade dos códigos produzidos durante as competições, acredito que
devem ser mantidos os direitos autorais aos desenvolvedores, porém deve-se incentivar
que os mesmos sejam disponibilizados sob alguma licença que permita que outros desen-
volvedores possam reusá-los. Dessa forma, incentiva-se um círculo virtuoso, disseminando
a cultura de desenvolvimento colaborativo, o que pode proporcionar a criação de soluções
cada vez mais completas, eficazes e eficientes.
Haydée Svab - Engenheira civil, feminista atuante no PoliGen, ativista do software livre
pelo PoliGNU e militante pela transparência pública pela Thacker
Os hackathons são momentos singulares no aprendizado de desenvolvedores, porque
representam a possibilidade de troca de (muitas) ideias com (muitas) pessoas em pouco
tempo. É uma imersão num desafio a que se quer dar uma resposta e, como se dá em
muito pouco tempo, não há saída senão colaborar. Muitas vezes, trata-se de um problema
originado em área do conhecimento que não é de domínio dos desenvolvedores, assim,
é preciso colaborar. Dentro dessa perspectiva, o estilo mais interessante de hackathon é
aquele voltado para exploração de dados (públicos) abertos e que estimule a utilização de
software livre. Por quê? Porque dados públicos são do interesse da sociedade e, quanto
mais gente interessada, maior a probabilidade de o projeto ter continuidade e/ou uso depois
da maratona. Porque software livre possibilita aos desenvolvedores soltar o filho no mundo
e correr o risco de alguém adotá-lo, corroborando também com a continuidade do projeto
a posteriori. Então, a melhor forma de trabalhar junto é ter gente junto para trabalhar, e usar
licenças restritivas assusta e afasta essa prática.
Cristiano Ferri Faria - Coordenador da Maratona Hacker e idealizador do portal
e-Democracia da Câmara dos Deputados. Doutor em Democracia Digital pela IESP e
Universidade de Harvard.
Vou responder a esta questão levando-se em conta principalmente a experiência que tive recen-
temente como organizador da Maratona Hacker da Câmara dos Deputados, que ocorreu entre
29 de outubro e 1º de novembro de 2013, o 1º Hackathon (Maratona Hacker) da Câmara Federal.
Dos 183 inscritos, 50 hackers foram escolhidos para participar do evento. Isso resultou em
projetos muito interessantes, aplicativos realmente úteis para a sociedade, como o Meu Con-
gresso Nacional (meucongressonacional.com), que ficou em primeiro lugar. Mas, na minha
opinião, o melhor resultado foi ver a interação entre desenvolvedores, servidores da Câmara
e parlamentares. Pude ver desenvolvedores darem uma guinada grande na forma como eles
estavam pensando seus projetos, depois de conversar com especialistas em processo legis-
lativo. Um desses especialistas conseguiu mostrar muito claramente que não adianta apenas
colocar regras do regimento interno nos aplicativos que visam a melhorar o entendimento so-
bre o processo legislativo. É preciso, também, agregar informação sobre o jogo político, pois,
no frigir dos ovos, é isso que vai evidenciar como as coisas funcionam nessa casa legislativa.
Durante a maratona, exigimos que todos os desenvolvedores assinassem uma licença libe-
rando os códigos para o uso público. Afinal, esse modelo de desenvolvimento de Hackathon,
a meu ver, só é viável se conseguirmos criar outras formas de manter e evoluir os projetos
desenvolvidos durante a maratona, já que ali é apenas o início do desenvolvimento. Agora
estudamos na Câmara maneiras de fazer isso: pelos próprios técnicos de TI da Câmara, ou
pelo contínuo estímulo, a realização de outras maratonas, inclusive com o incentivo de se dar
continuidade a esses projetos. E, para isso funcionar, os códigos têm de ser abertos e de livre
uso pela comunidade de desenvolvedores.
Manoel Lemos - CDO da Abril e investidor anjo em Startups que querem mudar o mundo.
Acredito que os hackatons servem para tirar o desenvolvedor da zona de conforto. Trabalhar
em projetos fora de seu dia-a-dia e, especialmente, com outros desenvolvedores é uma
oportunidade única para experimentar novas técnicas e aprender mais. Em geral, nesses
eventos o desenvolvedor é chamado a resolver um problema de maneira diferenciada ou a
implementar uma ideia nova, tudo numa janela de tempo bem definida e pequena, e isso
faz com que ele tenha que exercitar sua capacidade de solucionar problemas e de propor
caminhos curtos para as soluções. Muitas vezes, os eventos exigem o uso de determinadas
plataformas e/ou APIs, e isso acaba forçando o desenvolvedor a absorver novos conheci-
mentos (para os que ainda não eram experientes naqueles temas). Tudo isso colabora para
o amadurecimento do desenvolvedor e para o aprimoramento de suas habilidades.
Em geral, sou favorável ao licenciamento do código gerado nesses eventos com licenças que per-
mitam que o conhecimento seja compartilhado. Por outro lado, devemos garantir a autoria para os
desenvolvedores que codificaram as soluções. Nesse caso, juntando as duas coisas, gosto das
licenças tipo a Creative Commons Share Alike, na qual o código ficaria publicado, disponível para
uso em trabalhos derivados, mas sempre se referindo aos autores do mesmo. Porém, acredito
que em alguns casos possa ser necessária a utilização de modelos mais restritivos. </>
52 > Opinião
54 > Internet das Coisas
Fantasminhas camaradas
Por @radfahrer
Há algo de fantasmagórico no mundo su-
perconectado. Lâmpadas que acendem
e trocam de cor sozinhas, casas que con-
trolam sua temperatura interna, balanças
que registram o histórico de seus usuários,
carros gamificados, eletrodomésticos robo-
tizados... o que há pouco tempo era coisa
de ficção científica, hoje é cada vez mais co-
mum. Como se estivessem encantados por
fantasmas amigáveis, as paredes têm olhos,
ouvidos e sentidos muito mais aguçados do
que os seus limitados donos.
“Meu Deus, isto fala”, teria dito D. Pedro II,
espantado, ao ouvir o primeiro telefone. O
Imperador, vale lembrar, não era um caipi-
ra. Muito pelo contrário, ele era um erudi-
to. Patrocinador da Ciência, respeitado por
Charles Darwin e amigo pessoal de Louis
Pasteur, não era de se impressionar à toa
com qualquer novidade. Mesmo assim, não
conseguiu conter o espanto quando ouviu a
voz que saía daquela caixa preta.
A tecnologia avança a passos muito rápidos.
É cada vez mais difícil identificá-la. Desco-
bertas de todos os tamanhos, do sistema fly-
-by-wire dos aviões a um reles parafuso são
incorporadas ao cotidiano e assumidas como
“normais”, como se sempre estivessem por
ali. Quando novas ideias melhoram um pro-
jeto já existente, os velhos medos persistem.
Os antigos temiam que as máquinas dessem
choque, porque o isolamento elétrico era defi-
ciente. Um pouco depois, veio o medo de que
os aparelhos dessem pau, porque o software
que os controlava era deficiente. Hoje, o maior
pesadelo é a desconexão, seguida de perto
Internet das Coisas < 55
por uma invasão por hacker ou o colapso de
algum serviço da nuvem. Ele logo passará.
O avanço é tão grande que não há tempo para
questionar cada parte do processo. Como os
índios que riam dos caraíbas fascinados por
cada bicho, planta ou rio, os nativos digitais
se divertem com o espanto e a admiração
dos mais velhos. Fotografia sem filme, música
sem discos e computador sem teclado são
parte integrante do cotidiano, não podem ser
percebidos separadamente. Nesse contexto,
não espanta que a maioria dos mais novos
seja incapaz de conceber o mundo primitivo
em que seus pais, primos ou irmãos viveram.
O escritor Arthur C. Clarke defendia que
“qualquer tecnologia suficientemente avan-
çada é indistinguível de mágica”. É verdade.
Mas, uma vez compreendida e assimilada,
é incorporada de tal forma com a realidade
que todo o espanto desaparece. Como dizia
o cientista da computação Alan Kay, “tecno-
logia é o que existia antes de você nascer”.
Há pouco tempo, as rupturas tecnológicas
ainda eram perceptíveis, podiam até ser me-
didas por mudanças de gerações. No sécu-
lo XX, ninguém de bom senso afirmaria ser
capaz de reinventar um segmento industrial
ou tecnológico em menos de trinta ou qua-
renta anos. Bill Gates, Steve Jobs, Jeff Bezos
e Elon Musk mostram que isso é, sim, possí-
vel. Nos laboratórios de pesquisa de grandes
empresas e universidades, ideias antes res-
tritas aos centros de inteligência de agências
internacionais são discutidas abertamente.
Viagens espaciais, formas alternativas de
energia e combate às mudanças climáticas
são assuntos quase tão populares quanto os
relacionamentos das celebridades - e muito
mais sérios e duradouros.
Vivemos em uma época de superdependên-
cia crescente, em que cada invenção alavan-
ca outras, criando reações em cadeia cada
vez mais complexas, beirando o imprevisível.
Cada nova ideia surpreende tanto pelo que
é capaz de oferecer, quanto pelo que é ca-
paz de abrir caminho para outras ideias. Não
é possível explicar o sucesso de produtos
como o Instagram sem o avanço de smar-
tphones, redes sociais, câmaras digitais e de
uma comunicação cada vez mais visual, da
mesma forma que não seria possível conce-
ber o Twitter se o SMS nunca tivesse existido,
Angry Birds antes da popularização de apli-
cativos móveis, YouTube sem banda larga ou
uma série de produtos sem Facebook.
O próximo degrau da inovação está na Inter-
net das Coisas. Nos próximos anos, objetos
que até então eram inanimados começarão a
falar, ouvir, sentir, interagir, se adaptar e anali-
sar o contexto em que vivem. O conceito até
parece óbvio, mas antes da Computação em
Nuvem ele era inviável, já que o desperdício
de processadores e memória em um fogão,
televisor ou bicicleta “inteligentes” não com-
pensariam o investimento.
A conexão resolveu o problema. Enriquecidos
com sensores, câmaras e antenas conecta-
das à rede, máquinas comuns, até então bur-
ras e obedientes, poderão trocar ideias com
bases de dados inteligentes e gigantescas,
que as dirão como proceder em cada situ-
ação. No começo, a mudança será tangível
e perceptível, considerada uma bobagem fútil
pelos velhos que viveram sem ela e uma ob-
viedade para os que nasceram depois de sua
popularização. Com o tempo, esses objetos
sensíveis e integrados começarão a trocar in-
formações entre si, agindo em conjunto para
aumentar sua eficiência.
Não faltarão paranoicos com medo de que
sua casa se rebele contra eles. Mas eles logo
se acomodarão. Sua única - e melhor - opção
será o discernimento para usar cada tecno-
logia conscientemente, já que provavelmente
não existirá a opção de uma vida civilizada
fora de sua área de influência. </>
Luli Radfahrer é professor-doutor de Comunicação
Digital da ECA (Escola de Comunicações e Artes) da
USP há 19 anos. Trabalha com internet desde 1994 e
já foi diretor de algumas das maiores agências de pu-
blicidade do país. Hoje é consultor em inovação digital,
com clientes no Brasil, EUA, Europa e Oriente Médio.
Autor do livro “Enciclopédia da Nuvem”, em que anali-
sa 550 ferramentas e serviços digitais para empresas.
Mantém o blog  www.luli.com.br, em que discute e
analisa as principais tendências da tecnologia. Escreve
uma coluna semanal para o caderno “Tec” da Folha de
S.Paulo. luli@luli.com.br
Re-descentralize!
Por #AlexandreAbdo e #EduardoOda
História
Autonomia, interoperabilidade, federação,
distribuição, re-descentralização. São termos
técnicos de arquitetura de sistemas computa-
cionais que, não por acaso, soam familiares a
conceitos básicos da democracia.
Nas décadas que deram origem à Internet,
três forças conspiraram para o sucesso de
um sistema de comunicações sem prece-
dente, pois, até então na história da humani-
dade, prevaleceu sempre a tentativa de con-
centrar o poder de comunicação em grupos
menores. Seja na idade média pela restrição
de acesso à alfabetização, na idade moder-
na através do direito autoral (já na sua origem
concebido como forma de censura e reserva
de mercado para os amigos dos monarcas),
no século XX com a caça às rádios locais
de trabalhadores na Alemanha pré-nazista,
até a regulação draconiana de concessões
de rádio e televisão em quase todo o globo
para favorecer elites locais.
Como se não bastasse o bom senso, há
uma vasta literatura – de Walter Benjamin a
McLuhan e além – sobre como a concentra-
ção desses sistemas de comunicação mol-
daram nossas sociedades, a imagem que
fazemos de nós mesmos, de outros povos
e dos possíveis futuros que conseguimos
imaginar e organizar.
Mas, durante a Guerra Fria e o período da
ascensão dos computadores, a preocupação
dos militares com a resistência da infraes-
trutura de informação a ataques, a de aca-
dêmicos com experimentar localmente essa
infraestrutura e a de jovens e ousados empre-
endedores investidos de uma forte ética liber-
tária, desejosos de promover um ambiente
competitivo, deram origem
às fundações do que hoje
chamamos de Internet.
Assim, a Internet, além de todo o ine-
ditismo de seu potencial tecnológico,
inaugurou também um período de relati-
va democracia nos meios de comunicação.
Não apenas a comunicação e a programa-
ção diretamente entre indivíduos passou a
ser viável, consequência do avanço técnico,
mas o controle dos primeiros ambientes a
promoverem e amplificarem essas intera-
ções tendiam à descentralização.
Com tecnologias como BBS, Usenet, e-
-mail, IRC, Web e até mesmo os comandos
“finger” e “talk” do UNIX, qualquer um podia
instalar seu servidor e havia certo grau de
expectativa de interoperabilidade, seja do
cliente, para escolha de servidores, ou dos
próprios servidores entre si.
Ainda hoje, é possível um indivíduo ou um co-
letivo montar um servidor de e-mail e se comu-
nicar da sua conta “eu@nossoservidor.com.
br” com qualquer outro usuário de um grande
provedor como Google, Yahoo! ou Microsoft.
Esses ambientes, é claro, continuam vivos,
mas – à exceção do e-mail – a grande maio-
56 > Software Livre
Software Livre < 57
ria dos novos usuários da rede não os utiliza.
Hoje, os ambientes mais populares, como Fa-
cebook e Twitter, levam o nome de empresas,
e não de protocolos ou padrões. E, numa ca-
mada mais profunda do que essa, um núme-
ro cada vez menor de companhias detém o
controle físico sobre a infraestrutura da rede.
Isso traz gravíssimas consequências para
os três interesses fundadores da Internet.
Visto pelo lado da segurança e dos interes-
ses regionais, além de essa concentração
ameaçar a robustez da rede, tais serviços
tornam atividades sociais, econômicas e
políticas de nações inteiras dependentes de
sua conectividade com uma outra nação, e
vulneráveis aos interesses e afinidades polí-
ticas da empresa controladora.
Do ponto de vista acadêmico, tais serviços
dificultam a inovação e a investigação de al-
ternativas tecnológicas que não se alinhem
com os interesses dos grupos controladores,
além de ameaçar a liberdade acadêmica e de
expressão de forma mais ampla, ao ferir a au-
tonomia dessas instituições.
Já da perspectiva dos empreendedores, todos
se tornam submissos às regras dos monopó-
lios que se sucedem, não encontrando alter-
nativa senão vincular seu empreendimento às
estruturas impostas, realimentando o mono-
pólio, fragilizando o mercado como um todo
e dificultando a inovação tecnológica e de
modelos de negócio, inibindo a competição
e impedindo o estabelecimento de uma base
tecnológica completa fora dos grandes cen-
tros onde os monopólios estão estabelecidos.
Desafios
Do ponto de vista da estrutura física, a prin-
cipal batalha nesse aspecto é a neutralidade
da rede, tema de outro artigo desta edição da
revista, no qual o Marco Civil da Internet – ou
o que sobrou dele – é discutido.
Restam, contudo, os desafios de camada
mais superficial, porém mais direta e, portan-
to, profundamente ligada ao usuário da rede:
a concentração dos serviços nas mãos de
duas grandes empresas do Vale do Silício:
Google e Facebook.
Essa luta é, em todo sentido, uma continu-
ação das questões que o movimento do
Software Livre enfrentou, e em grande parte
superou, no universo da computação pesso-
al. Contudo, as questões se transformaram
quando a computação deixou de ser pesso-
al e passou a ser executada em servidores
alheios a qualquer influência do usuário.
Justamente por essa sua relação com a
abstração da computação, surgiram duas
grandes formas de enfrentá-la em diferentes
campos. A primeira admite que certos ser-
viços dependam de servidores alheios, mas
o controle sobre esses servidores pode ser
reconquistado por meio de novos padrões
que reproduzam as funcionalidades dos am-
bientes centralizados em uma constelação
de servidores interoperantes. Esse caminho
é inspirado no protocolo de e-mail e traz o
nome de serviços federados.
A segunda busca inovar as tecnologias na
direção de tornar servidores completamente
desnecessários, inspirados nas grandes re-
des peer-to-peer como o Bittorrent e Bitcoin.
Esse é o caminho dos serviços distribuídos.
Os serviços federados já são uma realida-
de e, assim como o email, são capazes de
implementação em larga escala e poderiam
substituir os serviços centrais. Protocolos
federados como XMPP - antes conhecido
como Jabber - foram até mesmo adotados
por Google, Facebook e Whatsapp para im-
plementar internamente partes de seus servi-
ços centralizados, como os mecanismos de
presença, bate papo e videochamadas.
Para outros recursos, como o compartilha-
mento de perfis e atualizações, o próprio
XMPP chegou a ser estendido para esse
fim. Em outras aplicações - como redes so-
ciais - não faltam alternativas federadas para
substituir o modelo monolítico, mesmo sem
nenhum incentivo econômico e com baixo
interesse acadêmico, grupos de ativistas
tecnológicos desenvolveram alternativas
como RedMatrix, Pump.io e o Diaspora, que
vem sendo adotadas por cidadãos preocu-
pados com privacidade, autonomia, colabo-
ração e um mercado aberto.
O que pode ser feito para que os interesses
da sociedade e os direitos dos indivíduos
precedam a trajetória natural de ganância
dessas corporações? Sendo assim, o gran-
de desafio para re-descentralizar a Internet
através da federação não é de ordem técni-
ca, mas a total falta de incentivos para uma
maior interoperabilidade, num mercado do-
minado por dois monopólios.
Após as revelações de Edward Snowden em
relação ao abuso dessa centralização, tanto
da estrutura física, quanto dos provedores de
aplicações, pelo governo e interesses comer-
ciais estadunidenses, houve uma resposta do
governo brasileiro. A resposta indicava, por
um lado, a aprovação do Marco Civil da Inter-
net e, por outro, uma proposta de trazer para
o país os dados dessas grandes empresas.
Consideramos essa resposta – e até agora
com a concordância de toda pessoa com
uma compreensão razoável dos assuntos que
abordamos – pateticamente anacrônica, inó-
cua, ingênua e até mesmo um tanto ridícula.
Tal resposta revela um total despreparo e falta
de compreensão da questão técnica e jurídica
das tecnologias discutidas neste artigo.
Uma solução correta
Uma solução correta para o problema da
centralização das aplicações, e todas as con-
sequências nefastas advindas desta, não é
original, nem requer inovação jurídica.
Simplesmente é necessário promover o
entendimento de que esses serviços que
chegam ao ponto de grandes monopólios
têm como função e são, de fato, de servi-
ços de telecomunicação e que, portanto,
estão sujeitos às leis nacionais e interna-
cionais, às mesmas exigências de intero-
perabilidade e definição de padrões a que
estão submetidos todos os demais servi-
ços de telecomunicação.
O Facebook não interopera com outras redes
federadas por empecilhos técnicos, até por-
que outras dessas redes já implementaram
essa integração e foram ativamente bloquea-
das. O objetivo dessa não interoperabilidade
é simplesmente bloquear a competição e im-
pedir a ação do mercado.
Isso é completamente equivalente a uma
operadora de telefonia não permitir ligações
para telefones de outra operadora. Os mar-
cos regulatórios das telecomunicações po-
dem e devem ser interpretados como apli-
cáveis para esses grandes monopólios de
aplicações da Internet.
O Facebook, o Twitter, o Google Plus po-
deriam ser serviços como email, no qual
cada indivíduo é livre para escolher seu
servidor. Essa transição só não ocor-
re por causa dos efeitos da rede,
onde não há incentivos para um
indivíduo migrar para um ser-
viço que não interopera com
aquele utilizado por todos
os seus contatos.
58 > Software Livre
Trocar o lugar físico dos servidores dessas
empresas não muda em nada essa reali-
dade econômica, assim como não altera o
fato de que o controle dos sistemas e dados
permanece exclusivamente centralizado em
corporações estrangeiras. A manipulação, o
abuso da privacidade, a espionagem social,
política e econômica continuarão exatamente
as mesmas, independentemente do local do
globo onde esses servidores estiverem.
A única forma efetiva de abordar a situa-
ção, no nível das aplicações, é exigindo a
interoperabilidade dessas aplicações nos
mesmos moldes de serviços como e-mail
e XMPP, e promover o desenvolvimento
de softwares livres que permitam ao maior
número de organizações e indivíduos ofere-
cerem esses serviços com qualidade para
seus membros, clientes, amigos e familia-
res, retomando assim o controle da sua co-
municação e computação.
Além disso, há outras iniciativas importantes
para esse fim: inovações às quais não temos
acesso pleno devido à dominação desses
atores anticompetitivos, como a promoção
do uso de criptografia, o conceito de separa-
ção entre dados e aplicativos etc.
Infelizmente, não há como crer que um gover-
no como o nosso, contaminado por corrupção
até a última pá de cimento do último estádio
da Copa, provavelmente para combinar com
cada escola em péssimas condições físicas e
intelectuais na vizinhança desses estádios, seja
capaz de implementar essa solução correta.
Ainda assim, lembremos que a Internet con-
tinua erguida sobre fundamentos descentra-
lizados e que, enquanto a neutralidade da
rede não for destruída por um Marco Civil
cada vez mais distorcido, é factível exercer
grandes mudanças na estrutura tecnológica
a partir de uma ação coletiva, mesmo contra
efeitos de “lock-in” e rede, como ensinaram
as vitórias do movimento do Software Livre
na computação pessoal.
Apresentamos a seguir algumas iniciativas
de descentralização, tanto por aplicações
federadas como distribuídas, para você
entender, experimentar e juntar-se ao mo-
vimento, Re-descentralize!
Inovações Federadas
RedMatrix: a mais avançada implemen-
tação de federação plenamente funcional,
baseada na experiência da rede social Frien-
dica, com uma proposta inovadora que,
além de autenticação transparente, permite
integrar rede social, publicação e aplicativos.
http://redmatrix.me/
MediaGoblin: plataforma de publicação mul-
timídia com suporte para fotos, vídeos, docu-
mentos e apresentações, modelos tridimen-
sionais e outros formatos. É uma alternativa
descentralizada a serviços como Flickr, You-
Tube, Slideshare etc. http://mediagoblin.org/
Pump.io: servidor de ActivityStreams que
permite inscrições interoperáveis e pode ser
incorporado a outras aplicações ou utilizado
para criar novas. É o motor de sites como
Identi.ca e o mecanismo de federação do
MediaGoblin. http://pump.io/
Kolab: plataforma de colaboração com email,
calendário, agenda e arquivos, com o diferen-
cial de segurança, uma interface web e sincro-
nização entre dispositivos. http://kolab.org/
Tent: protocolo que permite a separação en-
tre aplicativos e dados, interoperando diferen-
tes servidores de maneira a tornar a federação
transparente ao desenvolvedor de aplicativos.
Encontra-se em desenvolvimento, mas já
com uma implementação em software livre
disponível para o desenvolvimento de todo
tipo de aplicação, de microblogs à edição de
planilhas e documentos. Além de permitir ao
usuário a escolha e migração de servidores,
prevê a esquematização dos dados para que
diferentes aplicativos possam reconhecê-los
e manipulá-los. http://tent.io/
Diaspora: Uma rede social onde usuários
de diferentes servidores (pods) podem se
Software Livre < 59
comunicar livremente, introduziu o controle
de privacidade por aspectos posteriormente
replicado no Google+ e Friendica. http://dias-
porafoundation.org/
OwnCloud: Sistema de compartilhamento
de arquivos que também gerencia contatos
e compromissos. Sua instalação é simples
e possui aplicativos que permitem estender
suas funcionalidades, como adicionar a pos-
sibilidade de editar colaborativamente seus
documentos. http://owncloud.org/
Inovações Distribuídas
BitTorrent: o já consagrado sistema distri-
buído para compartilhamento de arquivos.
http://bittorrent.org/
BitMessage: alternativa distribuída e segura
para o comunicador instantâneo, provendo
anonimato e ocultamento de metadados,
além da encriptação de conteúdos. http://
bitmessage.org/
Alexandre Hannud Abdo é Commonista praticante,
Cientista Molecular e Doutor pela Universidade de São
Paulo. É membro do Conselho Consultivo da Rede
pelo Conhecimento Livre (http://br.okfn.org/) e contri-
buidor do Grupo de Trabalho em Ciência Aberta (http://
cienciaaberta.net).abdo@member.fsf.org
60 > Software Livre
Eduardo Oda é matemático e hacker. Quando não
está imerso na pesquisa do seu pós-doutorado na
Universidade de São Paulo, divide seu tempo livre en-
tre hacking, peixes e marcenaria. Membro do Garoa
Hacker Clube, da OKF Brasil e da Casa do Desenvol-
vimento Humano, incentiva e milita pela colaboração,
pelos dados abertos e pelo Software Livre. nÉ apaixo-
nado por whisky, cachimbo, Slackware e jeep. oda@
member.fsf.org / eduoda@joindiaspora.com (Diaspora)
TeleHash: protocolo para construir uma cama-
da de comunicação segura e distribuída sobre a
Internet convencional http://telehash.org/
Freenet: rede distribuída para publicação de
conteúdos, com ênfase no anonimato dos
participantes e persistência dos dados, que
também pode ser utilizada para outras aplica-
ções. https://freenetproject.org/
FreedomBox: um completo sistema opera-
cional que repensa os protocolos utilizados
na comunicação digital para promover a des-
centralização e dificultar a vigilância, a censu-
ra e a manipulação das informações, focando
na promoção do uso de servidores pessoais.
http://www.freedomboxfoundation.org/
Por fim, lembramos que, ao lado da des-
centralização, há também a questão do
anonimato, e vale citar aqui alguns proje-
tos que buscam fortalecer o anonimato das
comunicações, como Tor (torproject.org),
GnuNet (gnunet.org), Freenet (freenetpro-
ject.org) e I2P (i2p2.de). </>
62 > Sr. Conteúdo
Eu aposto no
indivíduo coletivo
Por @brunorodrigues
Sr. Conteúdo < 63
Quem ainda aguenta viver coletivamente, vin-
te e quatro horas por dia, nas redes sociais?
Muitos – o Marquinhos, por exemplo. Mas al-
guns de seus amigos começam a demonstrar
sinais de cansaço.
Marquinhos tem 25 anos e conhece muita
gente: da faculdade, da rua, do bairro. E ain-
da tem os primos, os amigos dos primos e os
amigos da namorada. Marquinhos viaja mui-
to: para a casa que seus pais têm na serra,
para a casa de praia dos tios da namorada.
Vive intensamente o que surge pela frente - e
divide tudo, mas tudo mesmo, no Facebook.
O passeio de barco. A taça de champagne.
A cambalhota na praia com o primo. A ba-
lada com a namorada. Marquinhos está ter-
minando a pós-graduação, e dá-lhe fotos de
pilhas de livros no Instagram - ‘ralação de fi-
nal de semana’ - e frases de autoajuda – ‘é
preciso pensar fora da caixa’. Está prestes a
mudar de emprego, e uma das imagens que
postou, um alpinista no Everest, é o símbolo
da conquista: ‘pronto para me reinventar’. O
casamento de Marquinhos já está marcado:
será em uma casa de festas, no jardim, com
tendinha branca, ao pôr do sol, mesas com
plaquinhas ‘fica, vai ter bolo’, ele de gravata
borboleta. Tudo será devidamente registrado,
ao vivo, nas redes, pelos padrinhos do casal,
nos perfis do noivo e da noiva, assim como
ele fará na lua de mel em Las Vegas. A ideia é
que o casamento dure para sempre, mas, se
não durar, Marquinhos já pensa em uma pool
party para comemorar, talvez ali mesmo, na
casa de festas. Tudo de boa, claro.
Você está lendo a ‘Caras’
ou acompanhando os
perfis de seus amigos?
É bem provável que você tenha se identifica-
do um pouco com o Marquinhos, mas não é
culpa sua. As mídias sociais deixaram de ser,
há muito, um lugar de troca para ser vitrine. E
é quase um vício: seus amigos falam de si e
você se vê impelido a não ficar atrás. Não é
só ele que é feliz, você também é.
Aos poucos os amigos do Marquinhos estão
se cansando. E os seus amigos. E os amigos
de seus amigos. Afinal, a palavra-chave, no
início, era troca – lembra?
No início, mostrávamos, sim, o nosso dia a
dia, mas o que se ganhava com as dicas dos
amigos, as sugestões de textos, as indica-
ções de produtos e os links para vídeos (re-
almente) legais superava qualquer momento
egocêntrico. Então, tudo mudou.
As mídias sociais sempre utilizaram o relacio-
namento para levar informação aos usuários,
e essa era a mágica. Você tinha contato e, de
brinde, levava informação. Era uma fórmula
perfeita, não fôssemos humanos. Agora, no
lugar de informação, há os egos dos amigos
– e, muitas vezes, os nossos egos.
Onde está a cura?
Antes de mais nada, que fique claro: a imensa
maioria não vê as mídias sociais desta forma,
‘profissionalmente’. Quem tem que se preo-
cupar com este cansaço, ainda que incipien-
te, somos nós, profissionais de Comunicação
Digital. Deixe seu lado usuário quietinho, nem
que seja apenas para ler este texto.
“As redes são um
grande tecido, mas
quando o todo passa
a ter mais importância
que o indivíduo, é hora
de parar para pensar.
Em que momento
esquecemos que, aos
gritos, abafamos as
vozes de cada um?”
Para onde estão migrando
os insatisfeitos?
Para os blogs, onde o indivíduo acrescenta pelo
que pode somar ou dividir com o outro, não
pelo que ele faz e o que tem a mostrar. A frase
é bonita, mas atente para o fato em si, porque
é para os blogs que o foco do mercado irá se
voltar (ou retornar) nos próximos anos.
Não é segredo que os blogs criaram modelos
de negócios sólidos e se monetizaram, cres-
ceram a ponto de dar cria – as lojinhas virtu-
ais – e sustentam não apenas seus donos,
mas às vezes toda uma equipe. Os blogs têm
voz e personalidade únicas. E uma vontade
enorme de falar com você.
Troca, descoberta, prazer. Há quanto tem-
po não encontramos estes itens nas mí-
dias sociais?
As redes são um grande tecido, mas quando o
todo passa a ter mais importância que o indiví-
duo, é hora de parar para pensar. Em que mo-
mento esquecemos que, aos gritos, abafamos
as vozes de cada um? O relacionamento se
faz ponto a ponto, a partir da visão de nossas
diferenças, da sensação de estranheza do ou-
tro, da curiosidade. O comportamento de ma-
nada das mídias sociais, como está hoje, só
pede repetição, o fazer igual. Opinião diferente
é vítima de bullying. O que se procura é o pior
que há da adolescência: ser aceito.
O blog vem na contramão. Ele é o segmen-
tado, o nicho, o ‘temos o que você pro-
cura’. Enquanto na rede você é uma
agulha em um palheiro, no blog
você encontra sua turma, seus
pares. Não importa se o tema
é parkour ou renda portu-
guesa, dane-se o que
os outros acham. Ali
“Aposto no indivíduo
coletivo porque olhar
o tempo todo para o
nosso umbigo complica
a vida e torce a noção
de indivíduo”
64 > Sr. Conteúdo
você fica em paz - e troca, recebe (e conso-
me) o que, individualmente, te dá prazer.
O que, desde o início, caracteriza a web, é o
olho brilhando do usuário, o encontro com o
admirável mundo novo a cada esquina. Nas
redes sociais, o foco está no outro, sempre.
Não seja simplista e coloque a culpa no Fa-
cebook. Se alguém embaçou o brilho do
olhar nas redes sociais, fomos nós mesmos.
Você sabe disso.
Não pense que é o fim. Em vinte anos de
web, já percebemos que é a liberdade que
nos guia, que o velho recurso de ‘apertar
aqui’ só resulta em um rápido ‘escapar por
ali’. O usuário escorre pelos dedos.
Eu aposto no indivíduo coletivo. Aposto no
‘eu’ todo o tempo conectado ao ‘outro’, mas
dê um passinho para trás, por favor. Conver-
se comigo, mas sem encostar a mão.
Eu lido cem por cento com gestão de con-
teúdo, e há tempos ficou claro que o que o
usuário procura é uma página específica, e
não um site ou portal. Ele quer a informação
daquela página. E só. Mais importantes do
que o tecido de um site são as células que
compõem o tecido.
O que o Google e o SEO já entenderam as
redes vão aprender na marra. Para ser ouvido
e ouvir o que o outro tem a dizer, não me co-
loque em meio à gritaria que eu vou embora,
e em silêncio. Não me acorrente, nem con-
ceitualmente, a ambientes excessivamente
coletivos, que adolescente eu já fui - e nem
que eu goste de sê-lo de vez em quando, não
é todo dia, nem toda hora.
Basta.
As redes vão se reinventar, é claro, e é nos
blogs que está o combustível. Ser visto e ver
o outro deve ser uma opção, não a regra.
Não subestime as redes, pois elas são muito
mais do que os blogs. As redes apenas estão
passando por uma fase delicada, e só.
A web está na segunda infância, e talvez até
por isso o excesso de hormônios da adoles-
cência tenha criado ruídos e a sensação de
vergonha alheia das redes. É a velha imagem
do menino vestido com o paletó do pai e
bigode postiço. O que se busca na adoles-
cência é identidade, e nada melhor que uma
infância bem resolvida para facilitar as coisas.
Eu aposto no indivíduo coletivo porque é as-
sim que crescemos de forma saudável, tendo
exata noção de quem somos, o que quere-
mos e o que não queremos. E qualquer um
que tenha vivido um pouco sabe que nem
sempre o olhar do outro é bem-vindo.
Aposto no indivíduo coletivo porque nos ve-
mos no outro, sim, porque observando nos-
sos pares é que crescemos com segurança,
sabendo onde estamos pisando. Aposto no
indivíduo coletivo porque olhar o tempo todo
para o nosso umbigo complica a vida e torce
a noção de indivíduo.
Eu aposto no indivíduo coletivo porque, antes
de mais nada, ele é equilibrado – e feliz. </>
Bruno Rodrigues é Consultor de Informação e Co-
municação Digital. Autor dos livros ‘Webwriting’ (2000,
2006 e nova edição em 2014) e de ‘Padrões Brasil
e-Gov: Cartilha de Redação Web’ (2010). Também é
instrutor de Webwriting e Arquitetura da Informação no
Brasil e no exterior. bruno-rodrigues.blog.br
Sr. Conteúdo < 65
66 > Mercado
Grupos de mulheres
e TIC: software livre,
empoderamento
e autoinclusão
Por @monicapazz
A existência de agrupamentos de
mulheres que debatem, usam e/ou
produzem software livre sempre foi
um campo fértil para uma gama de
críticas, que, erroneamente, consi-
deram tais grupos sexistas. É preci-
so entender que sexismo é um tra-
tamento desigual e discriminatório
para homens e mulheres. Há sempre
uma abordagem negativa e relações
de poder quanto se trata de sexismo.
Conceber que o mercado de trabalho
deve ser dividido mediante o sexo do
profissional tem conotação sexista.
Julgar que mulheres são menos ap-
tas ao trabalho na TI e que devem
receber salários menores é sexismo.
Mercado < 67
Projetos que buscam o empoderamento das
mulheres lutam para que seja dado a esse gru-
po o que historicamente e socialmente lhe foi
negado. Aqui não há discriminação ou prejuí-
zo. Logo, partindo do ponto de que é visível a
baixa participação de mulheres nos projetos e
eventos de software livre, a criação de políti-
cas, projetos, eventos e cursos voltados para
as mulheres tentam prestar o papel de promo-
ver esse empoderamento. Afinal, tenhamos
por base que a participação de mulheres em
eventos como Fórum Internacional de Softwa-
re Livre (FISL), Campus Party BR e Latinoware
está por volta de 15%, 29% e 23%, respec-
tivamente, ou seja, uma porcentagem nada
representativa da nossa sociedade.
A pesquisadora Graciela Natanshon (UFBA)
nos questiona se a solução para essa divi-
são seria apenas impulsionar a presença de
mais mulheres usando e desenvolvendo TICs
e aponta para a necessidade de se repensar
os sistemas de poder inerentes a essa área.
Talvez em complemento a isso, podemos
pensar segundo nos indica a pesquisadora
catalã Nuria Vergés (Universidade de Barce-
lona), que propõe analisarmos o caso das
mulheres na tecnologia a partir de uma visão
“otimista crítica”, na qual as oportunidades
e as motivações dessas mulheres precisam
ser visibilizadas. Para tanto, ela se foca em
mecanismos de autoinclusão promovidos por
essas próprias mulheres.
Nesse sentido do empoderamento e da in-
clusão, temos a política antiassédio adotada
pela 14ª edição do FISL, que, ainda, promo-
veu uma campanha de incentivo à presença
de mais palestrantes mulheres no evento.
Entre outros objetivos, campanha é uma res-
posta às demandas apresentadas por grupos
de mulheres da comunidade, como o /MNT
- Mulheres na Tecnologia, que colaborou com
o reforço da necessidade de visibilidade do
trabalho promovido por mulheres que não
tinham como hábito participar e/ou palestrar
em grandes eventos.
A comunidade do software livre do Brasil sem-
pre esteve habituada com a presença de gru-
pos de mulheres. Assim como o próprio grupo
“mulheres” é plural e relacionado ao contexto
em termos de cultura, história etc., cada um
desses grupos, sejam os atualmente ativos ou
não, possui os mais variados interesses, abor-
dagens e projetos. De uma forma geral, partici-
pam do que podemos chamar de movimento
de mulheres e apresentam diferentes níveis de
ativismo feminista. Dentre as ações mais habi-
tuais desses grupos está a visibilidade de mo-
delos de papeis femininos, bem com o incen-
tivo às novatas que adentram esse meio. De
certo, esse grupos funcionam não apenas em
termos de ativismo, mas também são espa-
ços de socialidade e troca de experiências em
princípio mais amigável e menos competitivo,
como almejam as GarotasCPBr.
Está a cargo desses grupos a promoção da
igualdade e a crítica de gênero em eventos,
empresas e outras organizações. Em termos
práticos, também estão encarregados de pro-
mover a conscientização e a informação sobre
temas como feminismo, gênero, mulheres do
mercado de trabalho e na área acadêmica etc.
Se, por um lado, esses grupos possuem uma
atuação de orientação política e social, há ou-
tros que estão mais atuantes em termos de
capacitação e formação de mais mulheres
técnicas. Essa é a principal atuação de grupos
que estão diretamente ligados a grandes pro-
jetos de software livre, como o caso do Debian
Women e do Gnome Women, bem como da
série de eventos intitulados Rails Girls.
Independentemente dos meios e das abor-
dagens, cada um desses grupos demonstra
a necessidade do debate de gênero na TI,
bem com o anseio dessas garotas e mu-
lheres em se socializarem e autoincluírem.
Contudo, o tema não é inerente ou exclusivo
às mulheres, deve ser um debate amplo e
envolver toda a comunidade.
Mônica Paz é pesquisadora e entusiasta do softwa-
re livre. Doutoranda do Programa de Pós-Graduação
em Comunicação e Cultura Contemporâneas da Uni-
versidade Federal da Bahia, atualmente participa do
Programa de Doutorado Sanduiche no Exterior da
CAPES. mpaz@ufba.br
iMasters Box
Seleção: João Antônio - joao.antonio@imasters.com.br - envie suas sugestões de ferramentas!
68 > iMasters Box
Stylish Firefox permite criar folhas de es-
tilo para URLs específicas e pesquisar no
Userstyles.org por estilos pré-definidos para
o domínio atual. O Stylish permite que você
gerencie facilmente estilos de usuários: adi-
cionar, excluir, ativar, desativar e organizar
tudo com apenas alguns cliques do mouse,
sem nenhum código para editar ou nenhuma
configuração obscura de encontrar. O web-
site companheiro do Stylish, userstyles.org,
abriga dezenas de milhares de estilos de usu-
ários realizadas por outros usuários que você
pode experimentar. http://ow.ly/tiSzt
Stylish Firefox
PHPDocumentator é um software open
source para geração de documentação, es-
crito em PHP. Ele analisa automaticamente o
código fonte PHP e produz uma API legível
e documentação de código fonte em uma
grande variedade de formatos. O PHPDocu-
mentator gera documentação com base em
PHPDoc, comentários formatados e estru-
tura do próprio código fonte. Ele suporta a
documentação de código orientada a obje-
to e processual. O PHPDocumentator pode
criar documentação em HTML, PDF, CHM
ou formatos Docbook. O software, além de criar a documentação automaticamente, força o
desenvolvedor a documentar seu código, tornando-o mais legível e amigável. Ele pode ser
usado a partir do terminal ou por uma interface web. Tem suporte para a ligação entre a do-
cumentação, incorporando documentos de nível de usuário como tutoriais, criação de código
fonte e destaque com referência cruzada à documentação geral do PHP. O PHPDocumentator
é capaz de analisar toda a sintaxe PHP e suporta PHP4 e PHP5, embora não suporte todos
os recursos do PHP 5.3. É um projeto open source distribuído sob os termos da GNU Lesser
General Public License (LGPL). http://ow.ly/tiUqO
PHPDocumentator
ColorZilla Chrome permite descobrir o código
RGB da cor do elemento atual, fazer zoom de
até 1000% na página (para facilitar a seleção
de um elemento específico) e selecionar cores
numa paleta, entre outras opções. Com o Co-
lorZilla Chrome, você pode obter uma leitura
de cor a partir de qualquer ponto no seu brow-
ser, ajustar rapidamente essa cor e colá-la em
outro programa. Você pode ampliar a página
que está visualizando e medir distâncias entre
dois pontos quaisquer da página. A paleta de
navegação incorporada no browser permite
escolher as cores a partir de conjuntos de cores pré-definidas e salvar as mais usadas em pale-
tas personalizadas. Recursos de espionagem DOM permitem obter diversas informações sobre
elementos de maneira rápida e fácil. O poderoso gerador de gradiente CSS permite a criação de
belos gradientes. http://ow.ly/tiTQu
ColorZilla Chrome
Diigo é uma ferramenta gratuita para o com-
partilhamento de conteúdo encontrado na
Internet. Ele permite a seus usuários marca-
rem o trecho mais interessante ou importan-
te de uma página, anexarem comentários e
o enviarem por e-mail ou para redes sociais.
É possível criar notas públicas ou privativas,
sincronizar bookmarks e organizar grupos de
conteúdo para facilitar sua organização ou tirar
fotos de tela para comentá-las e armazená-las.
O serviço pode ser instalado nos principais
browsers ou acessado a partir de aplicativos
para smartphones. Algumas de sua versões permitem o armazenamento offline de conteúdo para
leitura ou comentários posteriores. http://ow.ly/tiTXc
O iMasters Box é um agregador de serviços voltado para desenvolvedores
web, que reúne ferramentas úteis para esses profissionais e que já estão
disponibilizadas na rede. Aqui na Revista, vamos selecionar sempre algumas
das ferramentas mais interessantes para você. Conheça mais o iMasters Box em
http://imasters.com.br/box e participe! Sua sugestão de ferramenta pode vir
parar também na Revista!
69
Diigo
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva

O cientista de dados, o mundo corporativo e a análise preditiva

  • 1.
    Para a Internet continuarviva e livre, é preciso garantir a neutralidade de rede Garoa Hacker Clube: Um lugar para trocar, aprender e compartilhar Grupos de mulheres e TIC: software livre, empoderamento e autoinclusão #neutralidade #pág22 #comunidade #pág48 #mercado #pág66 <!-- codando a igualdade --> <mulheres na ti> R$24,00NósfazemosaInternetnoBrasilFevereiro2014/Ano03/Edição09
  • 3.
    Expediente TIAGO BAETA Publisher Luis Leãoe Kemel Zaidan Editores RINA NORONHA (MTB 2759-ES) Chefe de Redação/Jornalista Responsável EDU AGNI Projeto Gráfico / Diagramação NATHÁLIA TOREZANI Revisão COLABORADORES Ale Borba, Alexandre Abdo, Alexandre Alvaro, Bruno Oyama, Bruno Rodrigues, Carine Roos, Cristiano Ferri Faria, Eduardo Oda, Fernanda Weiden, Haydée Svab, João Antônio Mangueira, Joel da Silva, Jomar Silva, Kemel Zaidan, Lucia Freitas, Luli Radfahrer, Manoel Lemos, Monica Paz, Rafael Lopes, Reinaldo Ferraz, Ronaldo Gazel, Sérgio Amadeu, Tatiana Tosi, Vanessa Guedes, Yasodara Córdova. Eskenazi Indústria Gráfica Gráfica Grupo imasters Organização > 1000 exemplares > ISSN 1981-0288 Alameda Santos, 2395 - 1º andar Cerqueira César, São Paulo/SP CEP: 01419-101 - Brasil www.imasters.com.br/revista redacao@imasters.com.br Twitter: @iMasters Facebook: /PortaliMasters Os artigos assinados são de responsabilidade dos autores e não refletem necessariamente a opinião da revista. É proibida a reprodução total ou parcial de textos, fotos e ilustrações, por qualquer meio, sem prévia autorização dos artistas ou do editor da revista.
  • 5.
    Editorial Começou 2014 eesse ano promete - es- tamos no primeiro trimestre e já tem muita coisa acontecendo: movimento maker mais forte, comunidades de desenvolvedores se organizando, ensino de programação para jovens se fortalecendo, neutralidade da rede continua sendo uma discussão importante e o hardware aberto está cada vez mais pre- sente nas nossas vidas. Além disso, outro foco importante é o en- sino que programação principalmente para crianças e jovens, que resultou no surgi- mento de uma plataforma baseada em Raspberry Pi chamada Coder. Você conhe- ce um pouco mais sobre o Coder no Re- view dessa edição, que vem recheada de coisas bacanas. Aliás, a Revista iMasters #09 é mais que especial: a matéria de capa e um artigo especial da Mônica Paz mostram o que as mulheres têm feito no mercado de tecnolo- gia e que precisamos dar um passo impor- tante para reconhecê-las. Elas existem, são competentes e possuem total capacidade de atingir os mesmos resultados que qual- quer outro profissional. Além disso, estão mudando a forma de pensar esse mercado. Tenho orgulho de conhecer muitas delas e queremos compartilhar isso com você, leitor. Enfim, não vai faltar assunto para falar esse ano! E se você tiver algo que gostaria de ver nas páginas da Revista - um nome para en- trevista, uma indicação de review, ou mesmo um artigo seu, entre em contato com a gente: redacao@imasters.com.br Boa leitura! Luis Leão é desenvolvedor web que encontrou em APIs e hardware aberto novas formas de integrar a web com o mundo real. www.luisleao.com.br redacao@imasters.com.br
  • 6.
    Capa - Mulheresna TI: codando a igualdade Mercado Grupos de mulheres e TIC: software livre, empoderamento e autoinclusão Neutralidade Para a Internet continuar viva e livre, é preciso garantir a neutralidade de rede Comunidade Garoa Hacker Clube: um lugar para trocar, aprender e compratilhar 6 > Sumário 22 48 66 16
  • 7.
    A iMasters éuma revista de Tecnologia/Web aberta a novas ideias. Para colaborar envie o seu material por e-mail <revista@imasters.com.br> 08 :: Entrevista > Cristine Hoepers, gerente geral do CERT.br 12 :: Robótica > Robótica a um arrastar do mouse 14 :: Código Livre > Informações e dicas sobre projetos Open Source 22 :: Neutralidade > É preciso garantir a neutralidade de rede 24 :: Por dentro da W3C > Web além das coisas 26 :: Games > Jogos digitais: a importância do Fun Factor 30 :: Mercado > Conhecimento livre a serviço da criatividade e da economia 34 :: Ciência de Dados > O mundo corporativo e a análise preditiva 38 :: Dados na Web > Dado pra todo lado! 40 :: User Experience > User Experience nas startups brasileiras 42 :: Review > Coder: seu mini-servidor web pessoal 46 :: Carreira > Vivendo e aprendendo a jogar 50 :: Opinião > Hackatons 54 :: Internet das Coisas > Fantasminhas camaradas 56 :: Software Livre > Re-descentralize! 62 :: Sr. Conteúdo > Eu aposto no indivíduo coletivo 68 :: iMasters Box Sumário < 7
  • 8.
    8 > Entrevista CristineHoepers, gerente geral do CERT.br Por @kemelzaidan, para Revista iMasters Cristine Hoepers é gerente geral do CERT.br e trabalha com tratamento de incidentes de segurança na instituição desde 1999. Além disso, atua no apoio para a criação de novos Grupos de Resposta a Incidentes de Seguran- ça (CSIRTs) no Brasil, no desenvolvimento de boas práticas de segurança e na conscienti- zação de usuários de Internet e de adminis- tradores de redes. Paralelamente a isso, é instrutora dos cursos do CERT Program, da Carnegie Mellon University, nos EUA. Nesta entrevista, conversamos sobre os re- centes ataques à Presidência da República revelados por Snowden, a resposta dada pelo governo brasileiro e o atual panorama do mercado de trabalho para os profissio- nais dessa área, cada vez mais relevante nos dias de hoje. O resultado pode ser con- ferido nas linhas a seguir. Revista iMasters: Os recentes episódios de espionagem da rede pela NSA (a Agência de Segurança Americana) foram amplamente di- vulgados pela mídia, mas ouve também muita confusão sobre a natureza técnica desses epi- sódios. Você não acha que esse caso deveria ser encarado como um incidente de seguran- ça sem precedentes na história da Internet? Cristine Hoepers: É difícil fazer uma análise dos fatos por conta da incompletude técnica das informações reveladas pelas matérias -- elas e os trechos de documentos publicados não eram específicos sobre como eram feitas algumas coisas, mas apenas descreviam o que, a princípio, era feito. Assim como só há especulações sobre como o Snowden con- seguiu acesso a todos os documentos, uma vez que ele não era Analista de Inteligência. Também me atenho aqui aos acontecimentos ocorridos na Internet, sem entrar nos que te- riam ocorrido na área de telecomunicações. De qualquer modo, existem dois aspectos de todo o ocorrido que serão lições sobre o tra- tamento de incidentes nas próximas décadas: 1. Do ponto de vista das técnicas utilizadas para espionagem, a aparente facilidade com que redes foram comprometidas sem que nenhum alerta fosse gerado; 2. Do ponto de vista do vazamento das in- formações da NSA, o impacto gerado por um único funcionário que teve acesso não autorizado a informações confidenciais. Com relação às técnicas utilizadas para con- duzir a espionagem, salvo algumas exceções, a maioria delas parece ser uma variante ou uma combinação de técnicas já usadas por outros atacantes ou criminosos. A maior no- vidade foi quão extenso era o uso, suas fi- nalidades e os alvos. Mas acho que um lado positivo da exposição maior do uso dessas técnicas de ataque e do impacto na privaci- dade é que está começando a cair o mito de que para ter mais segurança temos que abrir mão da privacidade. Só é possível ter privaci- dade na Internet se forem utilizadas técnicas de segurança. Não se pode confundir contro- le (surveillance) com segurança.
  • 9.
    Quanto ao vazamentoem si, ele é um clássico exemplo de “insider attack”, ou seja, uma ação realizada por um funcionário ou terceirizado, que possui acesso à sua infraestrutura e abusa desse acesso para perpetrar um ataque - em geral sabotagem, vazamento de informações ou furto de propriedade intelectual. Há toda uma área de estudos dedicada a esse tipo de risco: http://www.cert.org/insider_threat/ RiM: A Internet é bastante antiga e, apesar de ter evoluído bastante nesses 40 anos, desde de seu surgimento com a ARPANET, não se levou em conta as necessidades atuais de privacidade, por exemplo, pois naquele momento era impensável imagi- nar a proporção e a importância que a rede tomaria nas décadas subsequentes. Você crê que a partir desses incidentes haverá um estímulo maior para que os protocolos de base da Internet sejam reescritos, le- vando em conta esses aspectos? CH: Essa questão é mais complexa do que apenas reescrever os protocolos e, não ne- cessariamente, reescrever protocolos resol- verá alguma coisa. Por exemplo, o ar é um meio de transmissão inerentemente inseguro, mas nem por isso deixamos de nos comunicar via wireless, wi- -fi, rádio ou satélite. Mas sempre se tem que ter em mente que qualquer um que possa “ouvir” esse meio também poderá ter aces- so às informações por ele compartilhadas. A solução sempre foi que as “pontas” tentem proteger a comunicação - o que sempre le- vará interessados na informação a tentarem quebrar a proteção. O maior exemplo disso foi o uso e as tentativas de quebra da cripto- grafia na segunda guerra mundial. Sem dúvida, a Internet não foi criada pen- sando em segurança, mas esse é um desafio que perdura até hoje no desenvolvimento de qualquer sistema, de qualquer software. Os requisitos de uso serão sempre o balizador de desenvolvimento. Ao mesmo tempo, os siste- mas estão ficando cada dia mais complexos e mais difíceis de proteger. Uma melhoria virá somente quando todos os profissionais, de todas as áreas, se conscientizarem se que têm um papel para melhorar a segurança. Entrevista < 9 RiM: Qual é o papel das diferentes tec- nologias de criptografia disponíveis hoje dentro desse cenário? O que falta para que tecnologias como OTR, OpenPGP, IP- Sec, TOR etc. se popularizem? CH: A realidade é que o uso dessas tecnolo- gias ainda é muito complexo e acaba ficando restrito às comunidades mais técnicas ou de pessoas que gostam muito de tecnologia. As tecnologias para usuários finais ainda reque- rem habilidades maiores no uso de compu- tadores e da Internet. E tecnologias como IPSec ainda têm desafios na parte de geren- ciamento de chaves, dificuldades de uso nas redes IPv4 com NAT etc. Existe um congresso muito interessante que trata especificamente do aspecto de usabilidade de softwares de segurança e privacidade: Symposium On Usable Privacy and Security – SOUPS (http://cups.cs.cmu. edu/soups/). Foi desse congresso que saí- ram estudos sobre a facilidade de compre- ender as barras de proteção dos browsers, sobre a efetividade de treinamentos sobre phishing, entre outros. Aconselho principalmente a desenvolvedores de software para Web que procurem acom- panhar esses trabalhos, pois a facilidade de uso da tecnologia ainda é uma barreira enor- me não só para segurança, como também para inclusão digital. RiM: E o Marco Civil, você acha que ele poderia contribuir de alguma forma? CH: Do ponto de vista de aspectos jurídicos, sempre existiu uma grande preocupação com relação à territorialidade de atividades realizadas pela Internet, pois as legislações se aplicam a territórios. Mas não é só um jargão de que a In- ternet não tem fronteiras. No momento em que se tem serviços ou dados fora de um determi- nado país, ou que o tráfego, por questões inú- meras, pode deixar um país e ir para outro, para depois voltar, todas as questões jurídicas ficam mais complexas, incluindo o alcance das leis de um determinado país. Essa complexidade tem levado a muitas discussões sobre territorialida- de de dados, não só no Brasil.
  • 10.
    10 > Entrevista Doponto de vista de segurança, independen- temente do país onde os dados estejam, se os sistemas estiverem conectados à Internet, o risco de ataques externos é muito similar. E para proteger se desses ataques o que mais conta são questões como: •• idoneidade e políticas da empresa; •• medidas de segurança adotadas (desde análise de risco, até uso de controles e fer- ramentas de segurança); •• controles para impedir que funcionários ou terceiros abusem do acesso aos dados. E do ponto de vista de proteção aos dados privados, uma boa análise de riscos tem que levar em conta também ataques de “insiders”, como a venda ou a alteração de dados por funcionários/parceiros. RiM: Você acredita que o texto atual do Marco Civil distorce as motivações que deram origem ao projeto de lei? CH: Não tenho conseguido acompanhar todas as mudanças ao texto do Marco Civil tão de perto quanto gostaria, mas creio que é importante ter princípios nessa área, que é muito nova. RiM: Qual o papel que o software livre exer- ce dentro desse cenário? Você acredita que a adoção de software livre em larga es- cala pode ser parte da solução para os pro- blemas de segurança dentro do governo ou mesmo de grandes corporações privadas? Em tese, ao se ter acesso ao código fonte de um sistema, seria possível ter controle so- bre o que ele faz. A realidade é mais dura, pois pouquíssimas organizações auditam es- ses códigos e, mesmo que auditassem, não necessariamente conseguiriam detectar mu- danças sutis ou backdoors. E tem-se ainda as possibilidades de backdoors em hardwa- re e em compiladores. Ken Thompson, em 1984, fez um discurso brilhante ao receber seu Turing Award abordando essas sutilezas. Veja em http://ow.ly/tiS2X “A Internet não foi criada pensando em segurança, mas esse é um desafio que perdura até hoje no desenvolvimento de qual- quer sistema, de qualquer software. Os requisitos de uso serão sempre o balizador de desenvolvi- mento. Ao mesmo tempo, os sistemas estão ficando cada dia mais complexos e mais difíceis de prote- ger. Uma melhoria virá somente quando todos os profissionais, de todas as áreas, se conscientizarem que têm um papel para melhorar a segurança.” Cristine Hoepers
  • 11.
    Entrevista < 11 Emresumo, o mais importante é que as organizações possuam pessoal altamente qualificado e invistam em sistemas mais pro- ativos de monitoração do que sai de suas redes, para a detecção de possíveis técnicas de evasão de dados. RiM: De que maneira a adoção do IPv6 pode contribuir para uma maior segurança dentro da internet brasileira, ou ainda há desafios técnicos para serem superados? O IPv6 pode ser considerado mais seguro que o padrão anterior, o IPv4? CH: O modelo TCP/IP é baseado em cama- das que são relativamente independentes. A migração de IPv6 para IPv4 é uma mudança em apenas uma dessas camadas: a camada IP. A mudança é basicamente nas questões de endereçamento e roteamento na Internet. Os protocolos como DNS, HTTP e SMTP, que efetivamente implementam os serviços que utilizamos, continuam iguais - com a úni- ca diferença de que agora precisam lidar com endereços de 128 bits, e não mais 32 bits. Ou seja, os problemas nesses protocolos que implementam os serviços e nas aplicações que implementam esses protocolos continu- am os mesmos. E são nessas implementa- ções que estão a maior parte das vulnerabili- dades exploradas pelos atacantes. A migração para IPv6 tem vários aspectos positivos, como o fato de que NAT não será mais necessário, simplificando bastante a es- trutura da redes, e o fato de que essa simpli- ficação vai facilitar a adoção de tecnologias como IPSec. Já, por outro lado, até termos um conjunto maior de profissionais com experiência em IPv6, podemos até ter um número maior de problemas. RiM: Como você enxerga o perfil do pro- fissional de segurança brasileiro? Ele tem capacidade de responder com eficiência aos desafios que o mundo atual impõe? CH: Não creio que exista uma diferença tão grande entre os profissionais do Brasil e de outros países. O que noto é que o enfoque da maior parte dos profissionais é muito grande em ferramentas, esquecendo-se de que são necessárias políticas e educação. Não adianta ter o melhor IDS, IPS, Firewall, Antivírus e Software de Forense se tudo isso não for implementado com base em uma análise de riscos bem feita. Também não adianta ter tudo isso sem pessoal treinado e sem usuários que tenham passado por um processo de conscientização sobre o uso seguro das tecnologias e sobre a importân- cia das políticas de segurança. Excesso de investimento em ferramentas é um mal que afeta também muitos gestores. Vemos muitas organizações que gastam mi- lhões em software de segurança, mas não investem em treinamento de seus profissio- nais. E não adianta treinamento para uso das ferramentas, mas sim para entendimento das ameaças, análise das situações e proposta de estratégias de mitigação e recuperação. Na área de segurança é o profissional prepa- rado, com conhecimentos de administração de sistemas, TCP/IP e outras tecnologias de Internet que faz a diferença. RiM: Há algo que você gostaria de dizer aos profissionais de TI brasileiros que irão ler esta entrevista? Independentemente da área em que você atue, seja desenvolvimento, administração de sistemas, gerência de redes, Web ou mobile, pense que você também é parte da solução dos problemas de segurança e privacidade. Nós precisamos mudar a mentalidade de que segurança é algo que alguém vai colocar de- pois, numa camada adicional. Se a preocupação com segurança estiver na hora de especificar, projetar e desenvolver um software, uma aplicação ou uma infraestrutu- ra de redes, toda a proteção será mais fácil. Cada pequeno esforço pode fazer uma gran- de diferença no todo. </>
  • 12.
    12 > Robótica Robóticaa um arrastar do mouse Nos últimos anos, uma febre altamente con- tagiosa tem se espalhado - febre esta chama- da Arduino. Todos a quem mostrei esse pe- queno microcontrolador ficaram apaixonados por sua facilidade e potencial, em especial na área de educação e robótica. Por alguma ra- zão, a reação padrão das pessoas ao ouvir “robótica” é imaginar algo de outro mundo, inalcançável sem passar cinco anos em um curso de Engenharia. E não estão assim tão enganados. Antes de o Arduino e o hardwa- re livre decolarem, esse tipo de tecnologia só estava disponível dessa forma - criada por engenheiros para engenheiros utilizando pro- gramação de baixo nível complicada e esque- máticos que parecem grego para leigos. É aí que entra a grande revolução do Ardui- no - poder criar, educar e experimentar sem tantas barreiras. Na área da educação, prin- cipalmente com crianças e adolescentes, isso é um grande ponto a favor da plaquinha italiana. Os mais informados nesse momento podem falar: “calma aí, mas já existia algo assim no âmbito educacional”. Sim. Já exis- tem há muito tempo kits educacionais como os da Lego que oferecem todo um ambiente pronto, esquemático e peças com design pedagógico, mas há um porém, especial- mente no Brasil: o preço. Enquanto há anos na educação particular já existe aplicação de Lego e kits similares em aulas de robótica, seu valor restritivo impedia que se espalhasse. Para se ter uma ideia, um kit de Lego Mindstorms, ou mesmo kits mais simples do mesmo segmento, chega a custar milhares de reais. Em contrapartida, um kit de Arduino custa em torno de R$100. Por um custo entre 10 e 20 vezes menor, é possível experimentar conceitos de robótica, eletrôni- ca e até mesmo criar aulas envolvendo física, química, matemática e o que mais a criativi- dade do professor permitir. Fui apresentado a esse incrível microcontro- lador pela Prof.ª Marisa Cavalcante na PUC- -SP, em uma de suas disciplinas de Física para o curso de Ciência da Computação. Em pouco tempo, me uni a um grupo de pesso- as excepcionais chamado GoPEF (Grupo de Pesquisa em Ensino de Física da PUC-SP) e Por @haoji
  • 13.
    Gedutec Educacional (http://gedutec.com. br),liderado pela própria Marisa e também por Elio Molisani e Cristina Tavolaro, que me ensinaram muitas coisas e ofereceram essa grande oportunidade de os ter como colegas de trabalho, dando capacitação para profes- sores do ensino público na EFAP (Escola de Formação e Aperfeiçoamento dos Profes- sores) que irão utilizar Scratch4Arduino em suas aulas nas escolas públicas de ensino de tempo integral. É uma revolução na robótica educacional, não mais tão distante daqueles que estudam no ensino público. Scratch4Arduino (Abreviado “S4A” - dispo- nível em http://s4a.cat) nasceu de uma fer- ramenta de ensino chamada Scratch, criada pelo MIT em que se programa arrastando imagens e palavras que se conectam crian- do um software, e é possível integrar essa programação visual ao hardware livre com essa versão do Scratch dedicada ao Ardui- no, desenvolvida na Espanha pela Citilab. Há uma versão em português no site oficial do S4A, traduzida por mim mesmo e apoiada pelos criadores do software. Ensinar utilizando essa ferramenta é sen- sacional, pois mesmo os mais céticos logo entram em êxtase ao conseguir controlar facilmente os objetos na tela, criar histórias e emitir sons - tudo isso controlado por um Robótica < 13 simples código em português (ou em outra língua selecionada na interface do S4A). A brincadeira se torna mais interessante ainda quando se entra na história LEDs, sensores de luminosidade e até mesmo relês contro- lando iluminação e eletroeletrônicos. Além da brincadeira na tela do computador, são naturalmente reforçados conceitos de fí- sica que sem esse estímulo encontrariam re- sistência de aprendizagem. Dos mais novos a professores com doutorado, a reação é a mesma: querem mais, ficam contaminados com o potencial da plaquinha. Há um futuro animador na robótica e na ele- trônica educacional no Brasil com o advento do Arduino e de ferramentas como o S4A. Até poucos anos atrás, não se imaginava que poderíamos ensinar os alunos a montar e a movimentar um robô arrastando imagens e palavras na tela de um computador e em seguida poderíamos guiá-los a prototipar e a aprimorar suas experiências de forma tão simples e sem custos elevados. </> Rafael Melero Lopes é professor de robótica, especia- lizado em hardware livre e sócio do Garoa Hacker Clube. É integrante do projeto aTransporta, de acessibilidade para deficientes visuais no transporte público, utilizan- do hardware livre - www.atransporta.com. Site pessoal: www.rafaelme.com / rafael@rafaelme.com
  • 14.
    Informações e dicassobre projetos Open Source Por @ale_borba Moment.js É uma lib javascript usada para parsear, va- lidar, manipular e formatar datas. É muito útil quando se tem um sistema web e precisa mostrar uma data em vários timezones dife- rentes. Vale a pena conferir mais sobre a lib no site: http://momentjs.com/ Flask É um microframework web para Python ba- seado no Werkzeug e no Jinga2. Possui uma licença BSD e é muito fácil de ser usado. No site do projeto, você encontra ótimos tutoriais e snippets de como fazer aplicações, dede pequenas até de alto desempenho. http:// flask.pocoo.org/ Juju É uma ferramenta de automação de infraes- trutura na nuvem, desenvolvida pela equipe do Ubuntu e um dos maiores cases utilizando a linguagem Go. Ela te ajuda a configurar, ge- renciar, manter, fazer deploy e escalar de uma forma eficiente com boas práticas em qual- quer nuvem, seja privada ou pública. Para mais: https://juju.ubuntu.com/ Quokka É um CMS flexível feito em Python, utilizando Flask e MongoDB. Ele fornece uma aplicação Flask full-stack na qual você pode utilizar uma série de extensões disponíveis para fornecer tudo o que você precisa para administrar e manter o seu CMS. Ele pode ser facilmente estendido usando o padrão Blueprint do Flask. Para mais: http://quokkaproject.org/ Jenkins É um dos principais e mais usados servidores de Continuous Integration. Totalmente open source e escrito em Java, ele tem centenas (talvez milhares) de plugins para ajudar na construção e testes de praticamente todo o tipo de projetos. Para saber mais: http:// jenkins-ci.org/ </> 14 > Código Livre Alê Borba é entusiasta de Software Livre. Além de ser Community Manager do iMasters, é membro do PHP- -SP e DojoSP. Também é colaborador do Postmon, uma API para consulta de informações postais no Brasil. alexandre.borba@imasters.com.br
  • 16.
    16 > Capa <!--codando a igualdade --> <mulheres na ti> Por @lufreitas para Revista iMasters
  • 17.
    Capa < 17Capa< 17 A gente não precisa nem falar de Grace Hopper ou Dana Ulery para provar a tese. Está aí Um-An Chiou para não nos deixar mentir: a mulherada domina código, sim, senhores. E adora colaborar, tem sistema biológico pronto para a multitarefa. Mesmo assim, as diferenças salariais só crescem, e encontrar mulheres nos times de desenvolvimento (quem dirá em cargos importantes) é coisa rara.
  • 18.
    Não precisamos citara fundadora da Tecno- logia da Informação – afinal, vocês leitores são nerds de quatro costados. Mas, em al- gum momento, os códigos saíram das mãos de mulheres e homens e se tornaram assunto “masculino”. Como isso aconteceu não im- porta. Importa é que a TI, principalmente a brasileira, precisa muito das mulheres. O que está acontecendo agora, na segunda década do século 21, é outro movimento, com raízes muito mais práticas do que pode imaginar a divisão de gênero. A questão é que falta mão de obra. E o mercado perde, por preconceito, metade de sua força produtiva – sim, exatamente as mulheres, conta a coach Patrícia Andrade, que trabalha em São Paulo. Sim, há uma virada – provocada pela falta de gente qualificada e pela facilidade que as moças têm de estudar e se dedicar a muitas tarefas ao mesmo tempo. Desde o lançamen- to de Faça Acontecer, da poderosa Sheryl Sandberg (aka Facebook COO) no começo de 2013, o assunto está em destaque tanto dentro como fora da rede. No mundo, como no Brasil, os grupos de conversas, apoio e discussão onde só entram mulheres ganham destaques e suas ações ficam mais visíveis. E as conversas por lá têm, na grande maio- ria, servido para que elas consigam dar apoio umas às outras e conquistar o mercado de TI. O movimento, entretanto, é mais antigo do que se imagina. A lista de discussão Systers, fundada pela Dra. Anita Borg, foi criada em 1987 – e funciona até hoje, com milhares de mulheres que trabalham em TI de todo o mundo. Para quem não sabe, a Dra. Anita é tema, inclusive, de uma bolsa do Google – e criou o prêmio Grace Hopper. Para vocês terem ideia, na lista de 100 mu- lheres mais poderosas do mundo, feita pela Forbes, 16 são de TI. No Brasil, entretanto, a situação é bem diferente. Entre os execu- tivos de TI, temos apenas Cristina Palmaka, presidente da SAP Brasil, e Carly Florina, que comandou a HP entre 1999 e 2005. Entre as empreendedoras, o destaque é Bel Pesce, que conquistou o mundo com o seu Lemon e contou tudo em “A Menina do Vale”. Chicks – sim, as moças sabem programar Mas nem só de estrelas se faz o mundo. Os destaques, na verdade, são resultado das muitas mulheres que integram o ecos- sistema de produção da TI. A regra geral entre as mulheres que sobrevivem por aqui – e são algumas – é: flexibilidade e firmeza. Elas têm que se provar muito mais que os homens, mesmo com qualificação e profis- sionalismo, e suportar um ambiente aberta- mente hostil à sua presença. Hoje, estão em atividade no Brasil pelo me- nos seis grupos específicos para mulheres que trabalham com tecnologia: LinuxChi- xs, RubyGirls, Mulheres na Computação, Mulheres na Tecnologia, RodAda Hacker e Geek Girls Dinners Brazil. Cada um tem algumas centenas de mulheres que con- versam entre si, compartilham dificuldades, soluções e conquistas. São esses grupos que atraem mais mulheres, dão apoio nas situações críticas e ajudam a desenvolver mais talentos para o mercado. O Mulheres na Tecnologia (/MNT) funciona principalmente em Goiânia – e tem uma re- presentante em São Paulo. Aos poucos, o grupo amplia sua atuação, cria programas e ações para criar oportunidades para meninas e moças que têm interesse na área. Danielle Oliveira, do /MNT (Mulheres na Tec- nologia) comenta: “um fator que mostra a dis- criminação são os salários muito díspares. Na função com maior remuneração, a diferença é 90% no teto salarial masculino em relação ao feminino, enquanto em funções de menor remuneração a diferença se torna um pouco mais igualitária, ficando em média em 6%”. 18 > Capa
  • 19.
    Ela não inventouos números. Eles estão na PNAD, Pesquisa Nacional por Amostra de Domicílios, de 2009. Vejam só as diferenças de salários por cargo: analistas de sistemas mulheres, salário inicial de R$ 2.972,54, po- dendo alcançar até R$ 10.000,00. Para ho- mens: começam com R$ 3.333,29 e podem chegar a 19.000,00. Danielle sentencia: também falta mulher. E, claro, salário é muito importante, porque todo mundo quer ganhar dinheiro. Além da diferença no contracheque, as que ficam na carreira precisam saber viver num ambiente machista, em que o reconhecimento exige esforço constante e triplicado. Segundo Danielle, o melhor jeito para reverter o quadro – e conseguir ter mulheres no co- mando, como já acontece nos Estados Uni- dos e na Ásia, onde mulheres também são fundadoras e presidentes das empresas de TI – é agir. E a ação que dá resultados tem que começar cedo. Além de precisar vencer a luta “menina é rosa e menino é azul”, é preciso incentivar as meninas a programar e agir nas áreas de “exatas”, tradicionalmente domina- das pelos homens aqui no Brasil. “As crenças das próprias mulheres as atra- palham”, conta Danielle. Por isso mesmo, o grupo investe em projetos como o Meninas Digitais, que ensina programação no Ensino Médio, e no Programando Preconceitos, que, através de lista de discussão, eventos, site e redes sociais, ajuda a desconstruir a questão e a fazer a mulherada continuar na codificação. Discriminação global, ações locais Fora do Brasil, a questão também chama a atenção. Tanto que a ThoughtWorks, funda- da em 1993, tem como um de seus princí- pios fundamentais estimular a diversidade em seus escritórios. Presente em diversos paí- Capa < 19 ses (Austrália, Inglaterra, África do Sul, Índia, China e Brasil, entre outros), a empresa tem como pilares um negócio sustentável, produ- zir excelência em software e promover justiça social e econômica. Conversamos com três mulheres da empre- sa, que estão no escritório de Porto Alegre: Gabriela Guerra (Analista de Negócios), De- siree Santos (Desenvolvedora) e Juliana Dor- neles (Designer). Desiree soltou a frase mais divertida: você precisa ver a cara dos homens quando abro a mochila, tiro a bolsinha de la- cinho e de dentro sai o ferro de solda. Porque não basta ser desenvolvedora, também tem que ser apaixonada por robótica! O jeito de lidar com a discriminação é o que as moças mais sabem: ser muito melhores que os pares homens, ignorar heroicamente os co- mentários e seguir em frente. Na ThoughtWorks Brasil, entretanto, isso não é necessário. Por lá, é cultura da empresa respeitar todos. Mais que isso: fazem questão de recrutar mu- lheres, negros, diversas orientações sexuais, o maior número de “diferenças” possíveis. A ideia, segundo Gabriela Guerra, é contagiar todo o mercado. “Aqui na empresa consegui- mos 28% a mais de mulheres nos escritórios em 2013”, conta a analista. Como? Diante da falta de mão de obra femi- nina, o jeito é usar o recrutamento ativo: eles buscam os candidatos Brasil afora, focam em currículos de mulheres, lideram o RailsGirls, fazem palestras em escolas... tudo para esti- mular o mercado a ter mais mulheres. O foco sempre é quem não está na área. Como o foco não é só dentro, mas o entorno, a TW não deixa barato. Faz questão de colo- car mulheres em todas as posições, coloca as moças nas reuniões com clientes e tenta contaminar o mercado da melhor forma pos- sível. Se você gosta dos projetos da empresa e sabe tudo de metodologia ágil, preste aten- ção nas entrevistas: além do conhecimento, a empresa busca valores, quer saber como
  • 20.
    você pensa, age,qual o seu background cul- tural. A razão é simples: “aqui tudo é discuti- do abertamente – e as piadinhas são muito mal vistas”, conta Gabriela. E o detalhe: a ThoughtWorks não está sendo boazinha. Ela acredita no experimento social que pratica. A ideia é que a empresa tem que ser tão diversa como o mundo. “Para pensar fora da caixa, ter ideias novas e uma cultura de respeito, é preciso começar em casa”, conta Juliana. São três os pilares da TW: excelência, ser e manter o negócio sustentável e buscar jus- tiça social e econômica. “Por isso, aqui a gente pensa o mundo sempre do ponto de vista do mais fraco”, conta Gabriela. E se discute tudo: gênero, homofobia, qualidade de software e pessoas... Lá dentro, também há um grupo para discus- são de assuntos de tecnologias, o TW-Wo- man, do qual os homens também participam. Os assuntos? Mulheres e tecnologia, desen- volvimento de líderes, aumento da licença pa- ternidade. A empresa tem até um programa para ajudar os mais sêniores a crescer na carreira, que acontece duas vezes por mês. Além disso, uma vez por ano, eles reúnem os funcionários de todo o Brasil num hotel, onde eles falam de diversos temas, escolhi- dos pela própria comunidade da empresa. Para evitar que as mesmas pessoas “de sempre” (sim, lá também existem favoritos) fossem escolhidos, em 2013 publicaram-se só os temas. A surpresa: 40% das palestras foram feitas por mulheres. Para Desiree, organizadora de robótica do TDC (The Developers Conference, Brasil), o mais bacana é ter quatro horas semanais dis- poníveis para projetos. É assim que elas con- seguem organizar o RailsGirls, criar projetos e inovar. “Claro que a gente também usa tempo extra e horas de almoço”, contam as três. Segundo Mario Areias, colega de trabalho das três, a TW é puro aprendizado. “Os homens não fazem ideia da dimensão das piadinhas para as mulheres. Aqui aprendi muita coisa sobre a questão”, conta. “A cultura corpora- tiva e seu jeito de lidar com as situações não é saudável. A gente aprende junto e começa a usar fora da empresa”, diz. E completa: “a gente não deveria ganhar prêmio por isso (eles ganham), só estamos fazendo a coisa certa. Esse deveria ser o padrão no mercado”. Resumo da ópera As mulheres estão aí programando, sim. Se ainda não são 50% das rodas e grupos, como são da população, a responsabilidade é dos próprios grupos – e de todos nós. Está na hora de acabar com o clichê de menina brincando com boneca, toda de rosa, e dei- xar os talentos brotarem. Se a gente parar de olhar para o físico e prestar atenção no con- teúdo, a contribuição da mulherada já está na roda. Há muito tempo. </> 20 > Capa
  • 22.
    Para a Internet continuarviva e livre, é preciso garantir a neutralidade de rede Por @samadeu Um dos princípios constitutivos da Internet é chamado de neutralidade da rede, ou net neutrality. Ele pode ser resumido na sen- tença: “quem controla a infraestrutura de telecomunicações não pode controlar o flu- xo de informações”, ou seja, deve ter uma postura neutra sobre o mesmo. As corpo- rações de telefonia, em geral oligopólios, proprietárias dos cabos submarinos, das fibras óticas, dos satélites não podem in- terferir no que está sendo comunicado. O ataque ao princípio da neutralidade na rede pode mudar a forma como a Internet tem funcionado e reduzir a criatividade e a diversidade que a caracterizam. Na Internet, toda comunicação é feita por pacotes de dados. Pelo princípio da neutra- lidade, as operadoras de telecomunicações não podem discriminar os pacotes, nem pela origem, nem pelo destino, nem pelo tipo de aplicação, ou seja, não importa se o pacote informacional leva uma parte de um e-mail, de uma página da Web ou de um vídeo, todos eles devem ter o mesmo tratamento na rede. Ocorre que as opera- doras querem interferir nesses fluxos para aumentar a sua lucratividade. Querem mer- cantilizar completamente o ciberespaço. Assim, as páginas e as aplicações das em- presas que fizeram acordos comerciais com as operadoras de telecom andarão mais rá- pido na sua rede. Já a maioria dos sites e blogs terão sua velocidade reduzida. O mais grave será o impacto na criativida- de. Na Internet, podemos criar não somente novos conteúdos, mas também novos for- matos e novas tecnologias, sem a necessi- dade de pedir autorização para ninguém. No final dos anos 1990, Tim Berners-Lee criou a web; em 1999, Shawn Fanning inventou o Napster; em 2003, os estonianos Ahti Heinla, Priit Kasesalu e Jaan Tallinn desenvolveram o Skype; em 2003, Mark Zuckerberg começou o Facebook. Imagine se o princípio da neu- tralidade da rede não existisse. Como seria possível aos jovens Hurley, Chen e Karim lançarem o YouTube, em 2005? As operado- ras de telecom poderiam bloquear os paco- tes de dados que carregassem seus vídeos alegando excesso de tráfego. A criação de novas tecnologias se concentrará nas mãos de grandes corporações que podem nego- ciar com as gigantes da telecom. 22 > Neutralidade
  • 23.
    Ao permitir queas empresas de telecom pos- sam filtrar o tráfego, priorizar aplicações ou fazer acordos comerciais que privilegiem o fluxo de informações de quem realizou acor- dos comerciais específicos com as mesmas, estaremos abrindo espaço para transformar a Internet em uma grande rede de TV a cabo. Além disso, iremos definitivamente substituir a cultura de liberdade que imperou até hoje na rede pela cultura da permissão. Todo novo protocolo ou aplicação poderá ser bloqueado pelas operadoras de telecom com o argu- mento de que não faz parte de sua política de tráfego. Será impossível inventar um pro- tocolo sem ter as teles como sócias ou, no mínimo, sem a sua autorização. No Brasil, em 2009, o Comitê Gestor da In- ternet lançou uma resolução chamada “Prin- cípios para a governança e uso da Internet”, em que reafirma a importância da neutralida- de e esclarece que a “filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, cul- turais, ou qualquer outra forma de discrimi- nação ou favorecimento”. Nos embates contra os exageros da lei de crimes na Internet, conhecida como AI-5 Di- gital, aprovada pelo Senado, o Ministério da Justiça lançou, no final de 2009, uma consul- ta pública online para a criação de um mar- co regulatório civil para a Internet brasileira, conhecido como Marco Civil da Internet no Brasil. Recebendo milhares de contribuições da sociedade, a proposta incorpora o prin- cípio da neutralidade da rede, mas o lobby das operadoras de telefonia impedem a sua votação desde então. O Marco Civil precisa definir claramente o que é neutralidade da rede. Precisamos retirar da proposta que o Governo enviou ao Parlamento qualquer possibilidade de a Anatel regulamen- tar o que venha ser a neutralidade da rede. O poder econômico das teles precisa ser contro- lado sob pena de mudarmos completamente a dinâmica da Internet, de reduzirmos as pos- sibilidades de livre criação e invenção, bem como de submetermos a diversidade cultural aos seus interesses comerciais. </> Sergio Amadeu da Silveira é Professor do Centro de Engenharia, Modelagem e Ciências Sociais Aplicadas da UFABC. Membro do Comitê Gestor da Internet no Brasil. samadeu@gmail.com
  • 24.
    Web além dascoisas Por @reinaldoferraz O tema da Internet das coisas está cada vez mais em destaque. Lâmpadas conectadas, te- levisores, portas, banheiros, geladeiras, e por aí vai. Uma infinidade de dispositivos terão IPs e poderão ser conectados com smartphones, computadores e outros aparelho inusitados. E por isso mesmo temos que lembrar que a Web tem uma atuação fundamental nesse processo. Estamos no momento da Web das coisas, mas já existem discussões que vão além de eletrodomésticos conectados. Por esse motivo, vale a pena comentar três pontos relevantes no processo de evolução da Web: 1. A Web como interface Já ouvimos falar muito de WebApps para smartphones e televisores, mas esse conceito pode ser expandido para os demais disposi- tivos. Aplicações Web, baseadas em HTML5, CSS3, JavaScript e outras tecnologias aber- tas, fornecem flexibilidade ao desenvolvedor que pretende criar algo multiplataforma. A Web em si traz já traz esse conceito de acesso por múltiplos dispositivos das mais diversas formas. Estamos em um momento de construir a es- sência da Web que não será acessada somente por dispositivos móveis. 24 > Por dentro da W3C 2. Mobile Web, ou simplesmente Web Muitos termos voltados ao desenvolvimento para dispositivos móveis surgiram nos últimos anos. Mobile Web e Mobile First são apenas alguns deles. Quando colocamos o foco em mobile, estamos decidindo direcionar o de- senvolvimento para um determinado disposi- tivo ou resolução de tela. Tablets e smartpho- nes podem ser considerados os dispositivos mais modernos do momento, mas daqui a alguns anos a Web estará onde menos se es- pera: nos carros, nas geladeiras, nas mesas, nos óculos (ops, nesses ela já está!). Daqui a alguns anos falar em Mobile Web será como falar em toca fitas de carro. E por falar em car- ro, esse é um baita dispositivo que também está se preparando para a Web. 3. Novas interfaces da Web O W3C vem trabalhando para fomentar a inovação nas mais diversas áreas e seg- mentos de mercado para reforçar o conceito da Web como a grande interface de dispo- sitivos. Além das áreas de games, saúde e publicações digitais, outros segmentos vêm ganhado destaque na evolução da Web. Por esse motivo, o W3C criou em 2011 os W3C Community and Business Groups (http:// www.w3.org/community/) para atender às necessidades de uma crescente comunida- de de interessados ​​no futuro da Web. Community Group é um fórum aberto, sem taxas, no qual desenvolvedores e interessa- dos na Web podem desenvolver especifica- ções, manter discussões, promover testes, e
  • 25.
    se conectar coma comunidade internacional de especialistas da Web. Business Group fornece aos inovadores que querem ter um impacto sobre o desenvolvimento da Web no curto prazo um fórum neutro para colaborar com interessados de opiniões similares, in- cluindo membros do W3C e não-membros. Um exercício interessante é dar uma navegada pela lista de Community e Business Groups do W3C para ter uma ideia sobre alguns temas de inovação que estão surgindo nesses grupos: Web Automotiva O Automotive and Web Platform Business Group (http://www.w3.org/community/auto- webplatform/) tem como objetivo influenciar a Plataforma Aberta da Web sobre as neces- sidades específicas da indústria automotiva e ajudar os interessados​​a construir e compre- ender os processos de criação de padrões do W3C. Em novembro de 2012, o W3C promo- veu um workshop em Roma para aproximar os participantes da discussão do desenvolvimen- to da Web automotiva, que inclui preocupa- ções como segurança, relação do carro com dispositivos móveis, mercados de atuação etc. Web Semântica GeoEspacial Sim, uma Web GeoEspacial. Esse é o objeti- vo do Geospatial Semantic Web Community Group (http://www.w3.org/community/ge- osemweb/), que aborda um desafio ousado na área de gestão da informação inteligente: a exploração da Web como uma plataforma para a integração de conhecimento geoes- pacial, bem como para a exploração de in- formação geográfica. Esse grupo vai reunir cientistas, usuários de dados linkados, con- sumidores e provedores interessados ​​na ex- ploração desses dados. Web dos Sensores O Web of Sensors Community Group (http:// www.w3.org/community/sensorweb/) ex- plora como a plataforma Web pode interagir com sensores que nos rodeiam. Por exemplo, como vamos ligar um Arduino e interagir com ele através da plataforma Web? O escopo é o de explorar os dados do sensor de forma segura para a plataforma Web, que protege a privacidade do usuário e atende às neces- sidades dos desenvolvedores. Informações sobre outros grupos e como participar po- dem ser encontradas em http://www.w3.org/ community/groups/. Mobile Web, Automotive Web, Web of Sen- sors... Você percebe o que tudo isso tem em comum? Isso mesmo. A Web. Vamos de- senvolver para a Web, a grande interface de interação. A forma e o dispositivo de acesso podem mudar, mas sua essência permanece: uma interface interoperável, livre e aberta. </> Reinaldo Ferraz é especialista em desenvolvimento web do W3C Brasil. Formado em Desenho e Compu- tação Gráfica e pós graduado em Design de Hipermídia pela Universidade Anhembi Morumbi, em São Paulo. Trabalha há mais de 12 anos com desenvolvimento web. Coordenador do Prêmio Nacional de Acessibilida- de na Web e do Grupo de Trabalho em Acessibilidade na Web e representante do W3C Brasil em plenárias técnicas do W3C.No Twitter é @reinaldoferraz
  • 26.
    Jogos digitais: a importânciado Fun Factor Por @gazozzo Durante os últimos anos, acompanhei de perto uma boa parte das principais transformações ocorridas no univer- so do GameDev, dirigindo e produzindo, em meu estúdio, games e aplicativos ludificados/gamificados, do edu- tainment ao advergaming. Pude vivenciar, assim, o ciclo de vida dos jogos digitais, cada qual com seus objetivos e particularidades, focando em tipos distintos de usuá- rios, sob novas abordagens em relação a eles, os games, como plataformas de comunicação, ensino, arte, publici- dade e entretenimento (ou o que mais você imaginar). 26 > Games
  • 27.
    Games < 27 Muitosperguntam: “o que é necessário para se fazer um bom advergame?”. Seria a uti- lização de gráficos 3D de última geração, altamente otimizados para dispositivos mó- veis? Ou controles alternativos, baseados na Natural User Interace e na wearable compu- ting? Talvez realidade aumentada na tela de um Google Glass? A verdade é que, apesar de esses itens despertarem grande interes- se, dentro e fora da comunidade gamer, a presença de nenhum deles fará a menor di- ferença se o seu game não possuir relevân- cia. E, no jargão do GameDev, utilizamos Fun Factor para definir o grau de interesse que a experiência pode provocar no usuário. En- tão, respondendo à pergunta: o que precisa- mos é oferecer uma experiência divertida, ou seja, rica sensorialmente, fluida, naturalmente agradável, espontânea, com uma curva de aprendizado mínima, que permita ao usuário sair de sua zona de conforto e, sem perce- ber, passar minutos, talvez horas, quem sabe dias, envolvido, engajado no seu game. Não importa se é 2D ou 3D, se possui mecânica simples ou complexa, no final das contas o que vale é o Fun Factor. A fórmula do sucesso Não existe uma fórmula para se encontrar o Fun Factor: é preciso, antes de mais nada, conhecer as expectativas dos usuários den- tro de seus universos de atuação. É que o Fun Factor presente em um determinado jogo pode não fazer o menor sentido quan- do transposto, adaptado para outra situa- ção, na qual será utilizado por outro públi- co, com diferentes expectativas, fazendo com que algumas ações gamificadas gerem frustração em relação ao engajamento, ao envolvimento almejado. Um game promocional, em uma feira, por exemplo, pode - e deve - possuir um tempo curto de duração, pois estamos falando de um ambiente por onde passam muitas pes- soas, por um breve espaço de tempo. Um jogo de três minutos, com características de arcade, em um cenário como esse, seria ab- solutamente normal. Mas a partir do momento em que pegamos o mesmo jogo e o distribu- ímos para download em dispositivos móveis, por exemplo, ele, que foi originalmente desen- volvido para uma experiência de três minu- tos, ainda que se aumentem variáveis como tempo ou vitalidade/vidas/energia, nunca vai funcionar com o mesmo grau de eficiência diante de um usuário que está noutra situa- ção, dono do seu tempo, podendo jogar por períodos infinitos, para se distrair. Nesse caso, jogos de gênero tradicional, como puzzle, corrida e plataforma, podem passar por uma readequação, passando a basear seu level design em estruturas procedurais, generati- vas, como nos infinite runners. Cabem aí vá- rios outros gêneros não necessariamente ba- seados em level design procedural: jogos de estratégia, como Tower Defense, ou puzzles, como Candy Crush Saga. Jogos de interação social também são uma boa pedida, “life si- mulators”, enfim, experiências que possam se prolongar infinitamente ou por um bom perí- odo de tempo - mas que também ofereçam diversão instantânea durante esse caminho. Qual seria a fórmula do sucesso, então? O Fun Factor, como notamos, é uma variável influenciada por diversos vetores, como tem- po, local, idade, situações diversas. Por isso, acredito que, no momento em que as ações são planejadas, sejam elas promocionais, ins- titucionais, ativadas remotamente através de canais online ou de maneira direta, em ponto de venda, em todos esses casos, é preciso pensar no seu ciclo de vida baseado em três momentos distintos: •• Antes do acontecimento em si: que pode ser um evento, um release público de um game, um treinamento/curso, o lança- mento de um produto no mercado etc. É importante avaliar se já nesse momento o aplicativo/game poderia se fazer promover, criando teasers que permitam uma degus- tação da experiência, criando expectativa, promovendo o produto antes de ele ser lançado. Isso pode ser feito das mais di- versas formas, criando vídeos, interações curtas pré-jogo, preparando o terreno. •• Durante a ação: esse é o momento prin- cipal, no qual o usuário/prospect interage com o game. Como dito, é preciso que os princípios básicos do game design
  • 28.
    28 > Games estejambem fundamentados. O ruído, o espaço que o usuário precisa percorrer até chegar efetivamente à diversão, não pode ser muito longo, como obrigá-lo a passar por longos tutoriais ou preencher longos cadastros. Lembre-se: não conhe- cemos nosso usuário como a um amigo. É preciso que o relacionamento aconte- ça de uma maneira natural e gradativa. Conquistando a confiança do usuário, concretizamos o ideal do opt-in, fazendo reverberar positivamente não apenas o nosso projeto, mas os games como pla- taforma eficiente de comunicação. •• Após a ação: é muito comum alguns jogos serem utilizados em apenas uma determi- nada ocasião ou por curto espaço de tem- po, durante o lançamento de um produto, em um evento, ou depois de uma campa- nha publicitária, por exemplo. Como hoje, mais do que nunca, o mercado – seja você produtor independente ou fornecedor de outras empresas – precisa obter o máximo de resultado com o investimento, que é valorizado a partir do momento em que se consegue estabelecer um relacionamen- to com o usuário, aproveitando o vínculo criado antes e durante a ação, consolidan- do um laço de troca em que se oferece diversão, aprendizado, cultura, arte, e se recebe engajamento - que deve ser refletir em conversões reais. Analisando os três momentos, podemos notar que, para aproveitarmos o máximo do potencial transmídia da experiência proposta, distribuída no espaço de tempo e no ciclo de vida do projeto, será necessário que o game transite por múltiplas plataformas e este- ja preparado, sempre, para gerar feedback público, em redes sociais, fazer data mining, levantar métricas confiáveis, mesmo que nos- sa ação pareça, em princípio, não demandar tais necessidades. Planejar bem, como em qualquer atividade, também faz a diferença em GameDev, e por trás de um game estão muitas outras ações, que vão desde a pro- dução de cases, veiculação de mídia, até o acompanhamento de métricas. Ressignificando processos Uma outra maneira de se pesquisar as raízes do Fun Factor é experimentando a ressigni- ficação de processos. Nesse caso, a visão do game designer deve se expandir, com- partilhar “DNA criativo” com outros especia- listas, todos juntos passando a transitar por um perímetro além dos delimitados, a priori, por suas competências, gerando um tipo sui- -generis de interdisciplinaridade. Tanto na publicidade quanto na arte ou nas aplicações educacionais, ressignificar pro- cessos à luz da gamificação pode nos tra- zer grandes surpresas. É onde saímos do mero entretenimento e passamos a buscar a inovação real, repensando a forma como objetos e processos são realizados, imergin- do numa dialética capaz de desconstruí-los, para, em seguida, recombiná-los em fusões inusitadas, criando o novo. É cada dia mais comum nos depararmos com os princípios do game design aplicados a projetos voltados não apenas para a publi- cidade, mas para a promoção da saúde, da educação e do bem-estar - processos que até então ocorriam de uma maneira tradi- cional e que tomaram uma nova dimensão a partir do Fun Factor. </> Ronaldo Gazel é diretor da Meatballs - studio de cria- tividade, tecnologia e games - e fundador da Gaz Ga- mes. Entrou para o mundo da publicidade em 1993, aos 17 anos, trabalhando como artefinalista. Daí não parou mais: passou por diversas empresas consagradas, tra- balhando ao lado de grandes nomes do mercado, ad- quirindo uma excelente bagagem prática e teórica que lhe renderam, dentre outras conquistas, diversos prê- mios e destaques nacionais e internacionais. Em seus artigos sobre tecnologia e games, o objetivo maior de Gazel é despertar sua audiência, convidando-a, sempre que possível, para um reposicionamento em relação a esses novos mercados e cenários de desenvolvimento, tendo em vista suas raízes culturais, artísticas e tecnoló- gicas. ronaldo.gazel@gmail.com
  • 30.
    Conhecimento livre a serviço dacriatividade e da economia Por @carineroos 30 > Mercado Imagem: http://bit.ly/MLXWJr Começo este texto pensando sobre uma re- flexão deixada pelo fundador e curador digi- tal da Foundation for Peer-to-Peer Alterna- tives, Michel Bauwens (http://ow.ly/sZ2TD). “Nossa economia política recente tem o mais estranho dos DNAs, pois ela considera a na- tureza como sendo uma fonte perpétua de recursos abundantes, ou seja, se baseia na falsa noção de abundância material; por ou- tro lado, acredita que trocas de informações técnicas, científicas e intelectuais devem ser sujeitadas a fortes restrições proprietá- rias”. Então é esta a paradoxal mas também dramática contradição do sistema vigente: enquanto rapidamente sobrecarrega-se a capacidade natural do planeta, simultanea- mente inibem-se as soluções que a huma- nidade poderia encontrar para o problema. Portanto, da próxima vez que você acessar a Internet e vir uma decisão importante sobre direito autoral ou patentes, lembre-se: não é um embate sobre algo pequeno e técnico. É sobre o futuro da liberdade de existirmos como seres sociais uns com os outros, e a forma como a informação, o conhecimento e a cultura serão produzidos. Felizmente, as comunidades emergentes de produção colaborativa que compartilham co- nhecimento, código e designs, isto é, fazem uso de arranjos de licenciamento livre que possibilitam e facilitam o compartilhamento universal, estão mostrando um caminho para uma reorganização fundamental para um mundo mais criativo e também econômico.
  • 31.
    Mercado < 31 ticamentenenhuma receita para o dobro em comparação a todas as fontes de renda re- lacionadas a patentes da IBM, que tem sido a maior produtora de patentes das últimas duas décadas nos Estados Unidos. A IBM afirma ter investido mais de US$ 1 bi- lhão em desenvolvedores de software livre, contratando mais de 300 programadores para ajudar no desenvolvimento do kernel Li- nux e de outros softwares livres. A companhia também doou patentes para a Free Software Foundation. Isso traz para a empresa um sis- tema operacional melhor para seus servido- res corporativos - fazendo os servidores fica- rem melhores, mais velozes, mais confiáveis e, portanto, mais valiosos para seus clientes. Outro dado interessante também levantado por Benkler foi que participar do desenvolvi- mento de software livre também permitiu à IBM desenvolver relações de prestação de serviço com seus clientes, construindo, a partir de softwares livres, soluções persona- lizadas para demandas específicas. Em ou- tras palavras, a IBM combinou estratégias de oferta e demanda para adotar um modelo de negócio não-proprietário que gerou mais de US$ 2 bilhões anualmente para a empresa. Ainda, outro argumento econômico válido para empresas que fazem uso do software livre é entender que faz sentido companhias concorrentes colaborarem em determinadas situações, como quando há colaboração em algo que não é o core business das empre- sas. Companhias fabricantes de equipamen- tos industriais, por exemplo, podem contratar alguma empresa terceirizada que faça o servi- ço de desenvolvimento de soluções para ser- vidores web livres, de modo que todos saiam ganhando: tanto a empresa terceirizada que desenvolverá apenas uma única solução para várias empresas, quanto os seus clientes, que por terem se unido podem ganhar des- contos nas assinaturas e não estarem presos a um único fornecedor, dado que tecnologias livres levam a mercados de livre concorrência. Qualquer empresa que tenha interesse em atuar no mercado como prestador de servi- O software livre nasceu como um movimento social engajado de trazer as pessoas devol- ta ao direito de ter o total controle sobre os seus computadores. Isso significa que todo e qualquer usuário tem as suas especificida- des e demandas próprias, que não neces- sariamente são supridas pelos interesses do mercado de massa. Então eu e você, como usuários, temos demandas que talvez não se justifiquem para uma grande Microsoft criar uma solução específica para nós. Uma gran- de Microsoft e uma grande Adobe vão criar soluções que têm um mercado de pelo me- nos algumas centenas de milhares de pesso- as que vão comprar aquele software. Assim, o software livre viabiliza o preenchimento das necessidades específicas de algumas pesso- as, dando essa autonomia de criar coisas que são especiais e importantes sob demanda. Uma das vantagens de se trabalhar com sof- tware e hardware livres é que todo o esforço de investimento pode ser aplicado na inova- ção e na melhoria incremental, e não na rein- venção da roda, pois parte-se de soluções existentes que servem de base para a criação de algo novo. É corriqueiro que no mundo secreto e proprietário várias equipes concor- rentes trabalhem simultaneamente fazendo a mesma coisa, enquanto no mundo livre as pessoas fazem trabalho em conjunto levando a um potencial maior de inovação criativa. Um excelente exemplo de uma estratégia de negócios baseada em não-exclusividade é o da IBM, conforme aponta o professor da es- cola de direito na Universidade de Harvard, Yochai Benkler, em seu livro The Wealth of Networks (http://ow.ly/sZ2ZS - pdf). A em- presa tem obtido anualmente, ao longo de duas décadas, o maior número de patentes emitidas nos Estados Unidos, tendo acumu- lado um total de mais de 67 mil patentes en- tre 1993 e 2013. Entretanto, a IBM também tem sido uma das empresas mais agressiva- mente engajadas na adaptação de seu mo- delo de negócio à emergência do software li- vre. Com base em estatísticas lançadas pelo Selected IBM Revenues, Benkler demonstra que em apenas quatro anos a categoria de serviços baseados em Linux passou de pra- Mercado < 31
  • 32.
    ço em suportetécnico ou customização para tecnologias livres tem acesso à toda a infor- mação técnica necessária para tal, já que há transparência total nesse mercado. Sendo assim, parte-se de um ponto de concorrên- cia honesta, em que a diferença da qualida- de desse serviço é verdadeiramente ligada à competência técnica do prestador de serviço. Além disso, a participação de múltiplos atores nesse mercado tende a levar a preços mais justos para os consumidores. A Red Hat é considerada a empresa pioneira em fornecimento de software livre e distribui- ções GNU/Linux a obter receita de US$ 1 bi- lhão. “Poucas empresas têm sido capazes de chegar a essa marca”, afirmou em entrevista o CEO da Red Hat, Jim Whitehurst (veja em http://ow.ly/sZ3aV). A empresa fechou o ano fiscal de 2013 com lucro líquido de US$ 150,2 milhões, montante 2% maior que os US$ 146,6 milhões registrados no exercício fiscal anterior (http://ow.ly/sZ3fb). Na mesma base de com- paração, a receita teve crescimento de 22%, somando US$ 1,32 bilhão, ante US$ 1,13 bi- lhão. A maior fatia da receita foi gerada pelo segmento de assinaturas de software, com US$ 1,14 bilhão e alta de 17% no período. Mas ainda não tocamos no ponto das comu- nidades que, por acreditarem nos projetos li- vres, prestam todo o tipo de assistência para os consumidores daquele produto. O valor específico aqui é que as comunidades se sentem conectadas com o projeto e por isso ajudam, se empenham, e gastam algumas horas da semana contribuindo para aquilo em que acreditam. Esse é o caso do proje- to Arduino, uma plataforma de prototipação eletrônica livre que se tornou muito popular na cultura do-it-yoursef (DIY), levando a ex- perimentação com circuitos eletrônicos para milhares de pessoas. De fato, revolucionou a cena maker e, em função de os arquivos para construção do projeto, como o hardware e o software, estarem disponíveis na Internet, isso facilitou não só a sobrevivência do proje- to como diminuiu a barreira de entrada de co- nhecimento necessário para começar a lidar com essas tecnologias. A comunidade de entusiastas do Arduino é vasta e inclui grupos com interesses espe- cíficos em diversas regiões do mundo todo. A comunidade é uma excelente fonte adicio- nal de assistência em todos os tópicos, tais como seleção de acessórios, assistência no projeto e ideias de todos os tipos. Em entrevista à Revista Wired (http://ow.ly/ sZ3lX), Massimo Banzi, cocriador do Arduino, responde à pergunta que todo mundo faz: como você ganha dinheiro em um mundo de hardware aberto? Ele explica que o impor- tante não é se incomodar em vender muito hardware, mas, em vez disso, vender seu expertise como inventor. “Se alguém é capaz de fabricar o dispositivo, então o melhor fabri- cante o fará pelo melhor preço. Ótimo, deixe que o façam. Isso irá garantir que sua cria- ção seja amplamente distribuída. Por você ser o inventor, entretanto, a comunidade de usuários irá inevitavelmente se formar ao re- dor de você, de forma muito similar a como Linus Torvalds se tornou o ponto central para o desenvolvimento do Linux”. Nesse sentido, o conhecimento do criador se torna seu bem mais valioso, que pode ser vendido para qual- quer um. É exatamente assim que trabalha o time do Arduino: a renda significativa vem de clientes que querem construir dispositivos ba- seados na placa do Arduino e contratam os fundadores como consultores, e não da ven- da das placas em si. Então, quando volto a pensar na reflexão dei- xada por Michel Bauwens sobre o aumento de patentes e leis feitas pela grande indústria restringindo o acesso às possíveis soluções de problemas do mundo, penso que o grande desafio do conhecimento livre, além do próprio lobby contrário a essa abertura, é a conscienti- zação das pessoas de que ele está disponível, que pode ser manipulado para inúmeros fins, que com um pouco de criatividade e aprendi- zado as pessoas podem se apropriar dele e definir o seu melhor destino. </> 32 > Mercado Carine Roos é jornalista e entusiasta do conhecimento li- vre, também membro do Garoa Hacker Clube. Apaixona- da por tecnologia e cultura digital. carine.roos@gmail.com
  • 34.
    O cientista dedados, o mundo corporativo e a análise preditiva Por @tatitosi 34 > Ciência de Dados
  • 35.
    Simultaneamente, estão sendodesenvol- vidos novos modelos de gerenciamento, colaboração e integração de dados aber- tos, trabalhando em conjunto com dados provenientes de diversos canais, como ponto de venda, transacional, sócio-com- portamental e informações provenientes de extensões midiáticas. A relevância do cientista de dados nesse cenário será diversificada de acordo com as necessidades, suas habilidades e como seu conhecimento será aplicado para ge- rar novas métricas de alta densidade dos padrões comportamentais do consumidor. Com isso, as expectativas que um CEO ou CTO possui em relação a esse profissional têm sido altamente discutidas, devido à fal- ta de conhecimento sobre as habilidades requeridas para um cientista de dados, que pode apresentar diversos perfis. Perfis e habilidades O primeiro perfil é o cientista de negócios, profissional focado na empresa e no lucro dos Ciência de Dados < 35 A ciência de dados é um campo altamente colabo- rativo e criativo, podendo aqueles que se dedicam a ele trabalhar como administradores de banco de dados, empresários e outros, que podem estar nas seguintes categorias: curadoria de dados, análise e visualização de dados, redes e infraestrutura. Atualmente, o cientista de dados traz consigo co- nhecimentos tanto de campos tradicionais, como estatística, banco de dados, pesquisa operacional, inteligência competitiva, ciências sociais e exatas, como também desenvolvimento e programação. projetos. Em sua maioria, são consultores ou empreendedores com foco em habilidades técnicas e com a formação em engenharia. Já os cientistas criativos têm como foco a de- dicação ao processo de mineração de dados até os resultados finais, além de construírem ferramentas para que haja escalonamento e diversas aplicações, fazendo com que se tornem artistas com soluções inovadoras. Ao mesmo tempo, eles possuem abertura para projetos em plataforma aberta e também estão acostumados a trabalhar com dados abertos de instituições públicas. Mas o desenvolvedor de dados também está focado em habilidades técnicas, desde a extração dos dados até a geração de co- nhecimento proveniente destes, tendo como foco a integração da comunidade acadêmi- ca com o desenvolvimento dos códigos e al- goritmos, e também trabalhando diretamen- te nos projetos de código aberto. Já o pesquisador ou cientista de dados tem forte vínculo acadêmico, focado em ciências sociais, físicas ou ainda estatísticas. Dá-se relevância ao treinamento para a compreen-
  • 36.
    são de dadoscomplexos, e, ao mesmo tem- po, a maioria tem seus artigos publicados em revistas científicas. Os principais arquétipos dos cientistas de dados são: hackers, desenvolvedores e usuários de aplicativos. Os hackers estão acostumados a lidar com a massiva quan- tidade de dados, traduzindo os resultados disso em infográficos, utilizando ferramen- tas de visualização de dados. Os desenvolvedores estão acostumados com o uso de linguagens voltadas à estatís- tica e à matemática, como R e Matlab, para que seja feita uma análise mais detalhada dos conjuntos de dados. Já os usuários de aplicativos usam planilhas e outros sistemas com foco não na especialidade, mas sim na generalidade e na sua diversidade de habili- dades, como a programação. As principais habilidades para os cientistas de dados são: algoritmos, programas de back-end como JAVA, estatísticas Bayesia- na, método de Monte Carlo, ferramentas como Hadoop para dados massivos, negó- cios, estatísticas clássicas, manipulação de dados como SAS, programas de front-end como HTML, modelos gráficos como análise estrutural de redes sociais, machine learning como árvore de decisões e clustering, ma- temática como álgebra linear, otimização, desenvolvimento do produto, design expe- riencial, simuladores, estatísticas espaciais, dados estruturados como SQL, marketing e pesquisa, sistemas administrativos, estatísti- cas temporais como previsão, e dados não estruturados como mineração de textos e visualização de dados. O cientista de dados e o mundo corporativo Conforme observamos, o papel do cientista de dados está intrinsecamente conectado ao ciclo de desenvolvimento e evolução dos da- dos corporativos, dos abertos e dos metada- dos, pois a geração de insights reflete direta- mente na visão do cientista como agregador e influenciador estratégico na organização, já que possibilita a visualização dos resulta- dos através do uso de estatísticas e volumes massivos de dados. O cientista de dados trabalhará com uma equipe multidisciplinar, na qual terá conta- to com os dados brutos e os tomadores de decisões, usando suas diversas habilidades e buscando constante treinamento, como também um programa especial de rotação de funções, desenvolvendo diversas visões da organização, trabalhando no desenvolvi- mento de análises preditivas que, através de técnicas de mineração de dados, históricos e suposições sobre condições futuras, conse- gue prever resultados. É possível observar o seu uso em campanhas de e-mail marketing para o direcionamento do público-alvo, além da visualização de ce- nários macroeconômicos. O futuro da análise preditiva reside na crescente tendência da tomada de decisão de acordo com a mine- ração de dados, principalmente em relação a como organizações cuidam e servem o individuo nos seus desejos e necessidades. Observando a forte tendência de valorização dos dados no mundo atual, podemos supor que a importância desse profissional só tende a crescer nos próximos anos. </> Tatiana Tosi é pesquisadora de tendências e compor- tamentos sociais digitais, com ênfase em Netnografia. É pós-graduada em Marketing pela Escola Superior de Propaganda e Marketing (SP) e Especialista em Inteligên- cia Competitiva nas Redes Sociais pela Fundação Getulio Vargas (SP), professora de Netnografia - Comportamento do Consumidor Digital - em diversos cursos de pós-gra- duação e MBA nas áreas de gestão, marketing digital, BI e estratégias digitais, entre outros. 36 > Ciência de Dados
  • 38.
    Dado pra todolado! Por @yaso 38 > Dados na Web Open Data é um tema que está há muito tempo na crista da onda. Faça uma busca por ele no Google e você vai encontrar uma infinidade de notícias impressionantes e fres- quinhas sobre o assunto, deixando todos boquiabertos com as novas possibilidades de uso daquilo que os seres humanos mais produzem depois de lixo: dados. No lançamento do W3C Brasil, em 2008, o principal tema era este mesmo: dados, só que abertos e para impulsionar o governo a melhorar suas práticas de e-gov. De lá até aqui, destravamos alguns badges: temos um site de dados do governo que nasceu de modo colaborativo (veja aqui: dados.gov.br/ dev/), um portal que é filho único na América Latina sobre o tema (od4d.org/pt/), ajudamos a formar comunidades e também a construir publicações em parceria com várias entida- des importantes (w3c.br/GT/GrupoDadosA- bertos), da transparência e similares; estamos promovendo abertura de dados em várias instituições, visando a mostrar na prática uma ideia que também circula bastante: a de que dados precisam pertencer à uma cadeia de valor para gerar valor econômico (veja este pdf: http://ow.ly/sZBDz). Além disso, gostamos muito de eventos sobre o tema, como a WEB.BR (conferenciaweb. w3c.br/) e também temos o costume de pro- movê-los, assim como apoiamos (boas) ini- ciativas de uso de tecnologias padronizadas para dados que agregam valor econômico e social. Acontece que o mundo se hiperconec- tou exponencialmente nestes últimos cinco anos. Culpa de dispositivos como smartpho- nes e tablets que, de tão pequenos, cami- nham junto conosco. Eles funcionam como pequenos coletores de dados, nos cultivando como boas sementes de informação para um mundo mais colabora- tivo (será?). Isso é só o começo de um sistema complexo de redes de coleta e uso de dados que deve existir para melhorar nossa vida em sociedade. Ok, não é nada como a invenção da prensa, mas tem potencial para ajudar. O único problema desse contexto todo é que a Internet é um vasto espaço. Essa hiperco- nexão trouxe também a necessidade de ar- rumarmos um jeito de facilitar a vida das má- quinas, que precisam processar o conteúdo disponibilizado por vários sistemas de modo a permitir cruzamentos interessantes e liga- ções automáticas entre conceitos. Os modelos de coleta e distribuição de da- dos (saiba mais: ow.ly/sZEs6) nem sempre
  • 39.
    preveem integração, eisso promove silos de dados isolados, desperdiçando potencial de uso e aproveitamento desse valioso recurso. É como seu eu deixasse uns tomates estra- garem na geladeira enquanto um vizinho está fazendo macarrão sem molho. A Web Semântica, junto às tecnologias da OpenWeb, é a proposta do Tim Berners-Lee pra resolver esse problema. Batizada de The Next Web, a proposta é usar a Web como plataforma para cruzamento, interligação, in- terconexão, acervo, uso, reuso, mixagem e o que mais inventarem com dados que, - aí sim - podem ser batizados de abertos. Vale a pena assistir a este TED Talk do Tim Berners- -Lee sobre a “Próxima Web” (ow.ly/sZEUp). Então, não adianta nada publicar documen- tos em .pdf ou .xls sem dizer para as máqui- nas que processam tudo algumas informa- ções sobre esses dados: de onde vêm, a que se referem, quando foram coletados, que tipo de licença possuem etc. Chamamos isso de metadados: os dados dos… dados. Também precisamos explicar melhor o sentido das coisas para as máquinas, que ainda são mais burras que nós. Pra isso, temos os vocabulá- rios, base para as Ontologias. Existem mais padrões pensados exatamente para isso: tcharam! O W3C tem um espaço só pra lidar com essas belezinhas. É o Data Activity (www.w3.org/INK/#d7e0), que reúne iniciativas que pretendem impulsionar o uso da Web para que seja usada como uma pla- taforma inteligente de integração de dados, e não apenas como um sistema de distribui- ção e coleta de recursos. Nesse contexto, a conclusão é de que precisamos de mais publicadores de dados integrados prontos para a Web do futuro. Após perceber a necessidade de impulsio- nar a publicação de dados na Web, o W3C lançou um novo Grupo de Trabalho, que pre- tende produzir guidelines para facilitar a publi- cação de dados para desenvolver o ecossis- tema de dados na Web: o Data on the Web Best Practices (ow.ly/sZFhs). O grupo já tem mais de 30 participantes de todo o mundo, e a ideia é crescer ainda mais. Temos um re- positório novinho pra rechear de vocabulários e guidelines no GitHub (http://ow.ly/sZFwi), além de uma wiki (http://ow.ly/sZFpX) que vai ser recheada de recomendações do W3C, como padrões Web, em 2016. Eu sou uma “chair” desse Grupo de Trabalho, junto com a Hadley Beeman, do governo bri- tânico, e o Steven Adler, da IBM Data. E que- ro convidar você, que não quer mais brincar de reinventar a roda e está a fim de inventar novos jogos com ela, a participar. Siga para http://ow.ly/sZFGb ou mande um e-mail para w3cbrasil@nic.br para mais informações. E vamos publicar dados abertos! </> Yasodara Córdova é Designer de UX e faz de tudo um pouco no Nic.br, trabalhando principalmente com estratégias para projetos na Web no escritório do W3C no Brasil. Atualmente, é co-chair do Working Group de Best Practices para Dados na Web do W3C internacio- nal. Yaso@nic.br 
  • 40.
    User Experience nasstartups brasileiras Por @brunooyama 40 > User Experience Muito tem se falado sobre criar soluções centradas nas pessoas, que pre- cisamos ter produtos relevantes para a vida delas, que é necessário ouvir os usuários e fazer pesquisas. Não tenho dúvidas de que precisamos de tudo isso. Mas ao olharmos a quantidade de ferramentas e entregáveis da área de UX é necessário saber quais e quando usar cada uma delas. Se você ainda não conhece os entregáveis de UX, pode conferir em http://tinyurl.com/entregaveisdeux i Ultimamente tenho visto startups brasilei- ras trabalhando de forma cada vez melhor a experiência do usuário de seus produtos. Por isso, resolvi investigar mais a fundo e trocar ideias com profissionais de algumas das maiores e mais conhecidas startups brasileiras para entender como eles têm se movimentado em relação à adoção de UX no fluxo de trabalho delas. Conversando com elas, percebi uma coisa em comum: muitas delas acabam come- çando com uma equipe bem enxuta de UX. Às vezes, acabam contratando um profis- sional de Visual Design sênior que também consiga entregar mais que somente interfa- Imagem: Flickr - http://bit.ly/1gJR7Bi ces bonitas, em outras os próprios funda- dores conseguem aplicar boas práticas de UX e fazer com que seja um pensamento de todos, e uma minoria acaba contratando uma consultoria para estruturar o começo do produto e criar rotinas que as habilitem fazer melhorias sozinhas no futuro. Um exemplo é a Kekanto. Allan Panossian, sócio-fundador da empresa, explica que toda a equipe de TI é doutrinada a entender UX. “Faz parte do treinamento básico de todo mundo que entra no Kekanto. Não gostamos de ter apenas um especialista de UX, gera- mos cultura de todo mundo ser um analista de UX em seu dia-a-dia” explica Allan.
  • 41.
    User Experience <41 Para testar viabilidade e hipóteses sobre os produtos, as entrevistas com potenciais usuários antes do desenvolvimento, além de testes com protótipos navegáveis em html, ajudam as empresas a sentir de perto as necessidades e a ganhar feedbacks va- liosos sobre o produto. “Não perdemos muito tempo com softwares de prototipação pois o custo é semelhante a desenvolver diretamente o mockup em html navegável. Trabalhamos muito para definir di- versos canais de feedback e eles têm dado excelentes resultados”, conta Leandro Bor- ges Rezende, da FazInova, que atingiu mais de 10 mil usuários cadastrados em apenas duas semanas com a plataforma no ar. Algumas vezes, as startups (não só no Bra- sil, mas no mundo todo) surgem com solu- ções que atendem a uma necessidade de seus próprios fundadores, como no caso das plataformas MOOC (Massive Open Online Course). Diego Alvarez (da EasyAula) e Matt Montenegro (da Beved), por exemplo, tam- bém são professores na própria plataforma que criaram. Outro exemplo é o da Bel Pesce (da FazInova), escritora do best seller “A Me- nina do Vale”: ela mesma ajuda a abastecer a plataforma com aulas e conteúdos dos seus livros sobre empreendedorismo. Isso acaba ajudando na construção e na evolução, já que os próprios fundadores são usuários do produto e por isso conseguem validar certas hipóteses e fazer melhorias. Leandro, da FazInova conta que foi uma ex- periência ótima e pretende fazer mais vezes. “Conseguimos testar diversas hipóteses em cursos e palestras reais, em pitches com a comunidade startupeira no Brasil e no Vale do Silício. Na primeira semana, fizemos um Hangout visualizado ao vivo por milhares de pessoas que passaram centenas de feedba- cks e tiraram dúvidas ao vivo”. Entretanto, as empresas precisam ser rele- vantes não só para seus fundadores, mas também precisam estar em contato com Bruno Otayama iniciou sua formação em Publicidade, depois mudou para Processamento de Dados e acabou fazendo faculdade de Design e MBA em Gestão de Mar- cas. Trabalha há 8 anos com foco em projetos digitais, mas tenta levar o design para qualquer coisa queira fazer. Passou por estúdios de design, AgênciaClick, e atual- mente trabalha como Visual Designer na JWT. É colabo- rador do blog arquiteturadeinformacao.com e professor de Design de Interação na EISE. b.oyama@gmail.com seus usuários, fazendo pesquisas quantita- tivas, qualitativas e testes de usabilidade. É importante adequar todos os pontos de con- tato para que a experiência seja agradável, independentemente da plataforma que for acessada. Vincius Leitão, Product Designer do GetNinjas afirma que eles recebem profis- sionais que utilizam o sistema, e colhem re- clamações e sugestões para entender cada vez mais quem são os usuários. “Constantemente mantemos contato com nossos usuários. Evitamos “achismos” ao máximo possível”, diz Anderson Gomes da Silva, Interaction Designer da ContaAzul. “Nos preocupamos bastante em ter um bom design responsivo que permita uma boa ex- periência no mobile/tablet. É um zelo que não vejo muitas empresas tendo ainda”, afirma Diego Alvarez, CEO da EasyAula. Fico otimista de ver tanta gente empenhada em fazer com que ideias que parecem sim- ples se tornem serviços prazerosos, mas para isso existe muito trabalho por trás de apps, sites ou plataformas. Em uma palestra que dei em Recife/PE, durante o Interaction South America 2013, falei que ter ideia é fácil, fazer é trabalhoso e manter é mais ainda. (veja os slides dessa palestra em http://ow.ly/sEEU8) Mas no final o que importa é gostar do que se faz, e aproveitar esse momento que estamos vivendo de inovação e oportunidades. “Te- mos muita qualidade de vida e um time em que podemos confiar. Isso faz toda a diferen- ça”, afirma Anderson, da ContaAzul.
  • 42.
    Por @kemelzaidan 42 >Review Ao clicar no ícone do olho, você pode visualizar as alterações em seu projeto em tempo real. coderfor Raspberry Pi seu mini-servidor web pessoal Já tive a oportunidade de falar um pou- co sobre o Raspberry Pi na edição pas- sada da revista iMasters (Alfabetização Digital, revista iMasters #8, pg. 32 – veja em http://ow.ly/sLnsa). Esse pequeno computador de 35 dólares conquistou o coração de muitos geeks pela sua flexibi- lidade e baixo custo, características que permitem utilizá-lo para os mais diversos fins, sem dispender muita energia e com um custo diversas vezes inferior ao que um computador “comum” teria. A versatilidade parece ser tanta que até mesmo a equipe do Google Creative Labs vislumbrou a possibilidade de criar um pro- jeto para o simpático computadorzinho: como o próprio nome já diz, o Coder pre-
  • 43.
    http://coder.local no navegadorde qual- quer computador ligado na mesma rede para que você já tenha acesso à tela inicial do Coder. Caso seu Raspberry Pi não faça uso de cabo de rede, será necessário aces- sar a rede CoderConfig que o dispositivo disponibiliza via Wi-Fi. Em ambos os casos, é necessário ignorar o aviso de segurança do navegador em relação ao certificado. Logo no primeiro acesso, o Coder forçará a escolha de uma senha para proteger o sistema de qualquer acesso não autoriza- do. Uma vez nas configurações, também é possível selecionar a rede Wi-Fi da sua casa e fornecer a devida senha, para que ele possa, a partir de então, fazer parte da sua rede local e permitir seu acesso não somente ao dispositivo, mas também à web simultaneamente. Pronto. Basicamente, isso é tudo que você precisa fazer! A grande vantagem do Co- der é esta: ele abstrai boa parte da neces- sidade de se configurar um servidor web e instalar diferentes programas, liberando o caminho para que se vá direto àquilo que Review < 43 Tela principal do Coder: cada quadrado é um aplicativo e basta clicar no “+” para criar um novo projeto. tende ser uma plataforma pessoal de de- senvolvimento, de forma a ensinar e facilitar o acesso de qualquer pessoa ao universo da programação web. É claro que, consi- derando-se a natureza do hardware, seria de se pensar que se trata de algo voltado para os mais jovens; mas, na verdade, até mesmo aqueles que já estão habituados ao desenvolvimento podem tirar proveito das vantagens e do baixo custo da plataforma. O primeiro passo para se ter acesso ao Coder é baixar a imagem na página do projeto no Github. Em seguida, é preci- so descompactar o arquivo zip baixado e gravar o .img resultante em um cartão SD, conforme as instruções padrão da docu- mentação do Raspberry Pi. A partir daí, você já tem o seu ambiente de desenvol- vimento praticamente pronto: basta iniciar o boot com o cartão SD gravado e efetuar algumas poucas configurações. O primeiro acesso é sutilmente diferente caso seu Raspberry Pi esteja ligado à rede doméstica via cabo Ethernet ou Wi-Fi. O primeiro caso é mais simples: basta digitar
  • 44.
    Uma senha definidano primeiro acesso impede o acesso indevido ao sistema. interessa, sem muita enrolação. É claro que sempre haverá aqueles que preferem fazer as coisas da forma mais difícil (e aprender com isso durante o processo), mas o fato de a distribuição tirar da frente do usuário boa parte da dificuldade existente inicial- mente em se criar uma plataforma de de- senvolvimento pode significar mais gente atraída pela programação propriamente dita, relegando questões de administração de sistemas a um aprendizado futuro, em um segundo momento. Se quiser, você pode tentar, inclusive, ins- talar o Coder em seu próprio computador, sem a necessidade de possuir um Rasp- berry Pi, para conhecer melhor a proposta. Veja aqui: http://ow.ly/sKCB6. A interface do sistema segue o padrão Google: colorida, minimalista, intuitiva e clean. Cada um dos quadrados repre- senta um projeto; ao clicar em um deles, visualiza-se o código fonte pertencente ao projeto, podendo alternar entre os códigos HTML, CSS, JavasScript ou Node.js a par- tir do menu superior. Os três projetos que acompanham o sistema possuem nível crescente de dificuldade, cujos códigos en- contram-se muito bem comentados, com explicações sobre seu funcionamento e su- gestões de mudanças e experimentação. Ao clicar no ícone do olho, a tela é dividi- da em duas, de forma que qualquer mo- dificação no código passa a ser instanta- neamente visualizada. O ícone da pasta, por sua vez, permite enviar imagens e ar- quivos de mídia que serão utilizados em seus projetos. Qualquer aplicativo criado pode ser baixado na forma de um arqui- vo zip, permitindo o compartilhamento de seus códigos com amigos ou demais interessados de maneira simples. Da mesma forma, pode-se fazer o processo inverso e criar um projeto a partir de um arquivo zip enviado para você. Mas nem tudo é perfeito: seria interes- sante poder contar com suporte para múltiplos usuários, para que mais de uma pessoa em uma mesma família pudesse utilizar o sistema. Também não foi possível obter um acesso à linha de comando para 44 > Review
  • 45.
    customizar a plataforma,instalando biblio- tecas através do npm, por exemplo. Uma inspeção com o Nmap revelou que a porta 22 encontrava-se aberta, mas não pude localizar o usuário e a senha padrão em lu- gar nenhum. Fica a dica para algum leitor nos avisar, caso descubra. Outro recurso interessante seria poder contar com a in- tegração junto a algum sistema de contro- le de versão, como o Git. Se você também sentiu falta disso tudo, deve dar uma olhada num projeto bem se- melhante, o webIDE da Adafruit. Ele pos- sui todos os recursos acima e traz ainda a vantagem de poder criar aplicativos em Python, Ruby e outras linguagens, além de rodar também no Beaglebone. Não che- guei a testá-lo, mas ele parece mais voltado para usuários intermediários e avançados, oferecendo mais opções de customização, enquanto que o Coder foca no iniciante, para o qual geralmente menos opções sig- nificam mais acessibilidade. Não deixe de conferir também o [Coder Projects] , site criado pela equipe do Coder Review < 45 Kemel Zaidan é formado pela Escola de Comunica- ções e Artes da USP. Membro ativo da comunidade de software livre brasileira e um defensor das causas ligadas à inclusão digital e ao conhecimento livre. No campo profissional, já coordenou projetos de educa- ção e inclusão em entidades do terceiro setor e foi editor-chefe da Linux Magazine, tendo palestrado nos mais diversos eventos da área de tecnologia. Nos últi- mos anos, tem se dedicado a pesquisar o universo da cultura digital e seus desdobramentos. com intuito educacional, no qual você pode baixar e enviar projetos criados com o Co- der, de maneira a aprender mais ou com- partilhar algum conhecimento extra. </> Saiba mais: •• Github do projeto Coder http://googlecreativelab.github.io/coder/ •• Raspberry Pi – Documentação http://elinux.org/RPi_Easy_SD_Card_Setup •• Adafruit WebIDE http://learn.adafruit.com/webide/ É possível inclusive criar aplicativos interativos como jogos, por exemplo e testá-los na plataforma.
  • 46.
    Vivendo e aprendendo a jogar Por#FernandaWeiden 46 > Lorem Ipsum Elis Regina, minha cantora favorita, é intér- prete de uma música intitulada “Aprenden- do a jogar”. Desde que fui convidada para escrever este artigo, fiquei pensando sobre o que poderia colocar sobre “desenvolvi- mento e operações” e, paralelamente, a tal da música não saía da minha cabeça. A le- tra fala “nem sempre ganhando, nem sem- pre perdendo, mas aprendendo a jogar”. Tenho muita experiência na área e trabalho com administração de sistemas Unix há 14 anos. Uma das coisas mais importantes a serem entendidas desde cedo é que, em uma carreira em tecnologia, aprendizado é sempre parte do processo. Durante os últimos dois anos trabalhando com arquite- tura de larga escala, assimilei a importância de aprender com os erros cometidos em diversos níveis - individual, em equipe e na organização como um todo. Eu trabalho para o Facebook, em Men- lo Park, na Califórnia, uma empresa com centenas de engenheiros na área de infra- estrutura. Como gerente dessa área, eu passo muito tempo em reuniões. Algumas melhores e mais produtivas que outras. Porém, a que para mim é a mais divertida, e também uma grande fonte de aprendi- zado, é a que chamamos de “Revisão de Gestão de Incidentes”. Nessa reunião, falamos a respeito de tudo o que deu errado ao longo da última sema- na. O processo é extremamente simples. Primeiro, um dos membros da equipe es- colhe os incidentes que serão revisados. Para todos esses incidentes, as pessoas que trabalharam nele precisam fornecer algumas informações a respeito do que aconteceu, e isso inclui: Linha do tempo: informações sobre tudo o que aconteceu, na ordem em que aconte- ceu. Quais os primeiros sinais percebidos de que algo estava errado, o que foi feito para chegar ao problema central, o que foi feito para remediar e, finalmente, arrumar o 46 > Carreira
  • 47.
    problema de acordocom a ordem em que os eventos aconteceram. Causa: aqui se fala sobre a causa do in- cidente (prefiro não exemplificar por aqui). Independentemente do que sejam, todos incidentes precisam ter sua causa devida- mente identificada. Ações posteriores:  todas as ações cor- retivas relacionadas ao incidente e, prin- cipalmente, aquelas que evitarão que ele se repita no futuro. Pode parecer trivial, eu sei, mas para mim foi um conceito que mudou a minha vida. Em todos meus empregos anteriores, eu jamais tinha vivenciado algo desse tipo e acho que esse processo é de extrema im- portância para organizações que precisam manter um alto nível de disponibilidade nos sistemas que desenvolvem e mantêm. Esse tipo de revisão altera toda a per- cepção do que acontece quando as coi- sas dão errado. O time todo deve entender que, quando algo dá errado, independentemente do motivo, o foco de todo mundo é retomar a estabilidade. Se necessário, todo mundo deve parar o que está fazendo para traba- lhar em como remediar o problema no cur- to prazo. Isso pode ser simples ou extre- mamente complicado e depende muito do que exatamente está acontecendo. Uma vez identificado o problema, recu- pera-se a normalidade, e daí começa o processo que, em minha opinião, é o mais legal: tentar fazer com que o mesmo inci- dente não se repita. Se o problema foi em uma configuração al- terada por engano, precisa-se melhorar o processo de validação da configuração. Isso pode ser unit tests, revisão de diffs ou até mesmo monitoramento. Se o problema foi em um release que saiu quando não deveria, então foca-se em revisar esse processo. Terminado esse processo, o grupo de pes- soas envolvidas se prepara para apresentar o “caso” na reunião semanal. Eles contam a história do que aconteceu e falam sobre o que estão fazendo para evitar reincidên- cia. Daí entra uma parte do processo que eu jamais tinha visto. Essa reunião é fre- quentada por membros de diversas partes do time de infraestrutura. Então, todas as pessoas que participam dessa reunião per- guntam a respeito do incidente, a equipe que está apresentando explica e coleta as sugestões apresentadas. O intuito aqui não é atribuir culpa, mas fa- zer com que a equipe que teve o problema receba sugestões de pessoas que estão vendo o processo de um ponto de vista di- ferente. Geralmente, as pessoas que estão perguntando a respeito dos incidentes não sabem do dia a dia da equipe em ques- tão e não assumem as mesmas coisas que aqueles que têm uma visão “interna” do processo de desenvolvimento e release. No final das contas, todo mundo sai ga- nhando: quem está apresentando recebe sugestões do que pode ser melhorado de um ponto de vista de quem não está inse- rido na rotina da equipe. As pessoas que ouviram a apresentação aprendem mais sobre o que acontece em outras partes da infraestrutura da empresa, e o melhor: todo mundo aprende sobre o que fazer para que o mesmo problema não se repita. Como canta a saudosa Elis Regina: “viven- do e aprendendo a jogar”. </> Fernanda Weiden trabalha com infraestrutura de grande escala, atualmente no time de engenharia do Facebook responsável for caching e segurança. An- teriormente, Fernanda trabalhou no Google, na Suíça, e na IBM, em São Paulo. Participante da comunidade Software Livre desde 2002, foi uma das organizadoras do FISL (Fórum Internacional Software Livre) por vários anos e entre 2009 e 2011 foi vice-presidente da Free Software Foundation Europe. Carreira < 47
  • 48.
    48 > Comunidade GaroaHacker Clube: um lugar para trocar, aprender e compartilhar Por @nessoila, especial para Revista iMasters Você se lembra do Mundo de Beakman, aque- le programa infantil de televisão no qual um pessoal maluco lia cartas de telespectadores e executava experiências fáceis de fazer em casa? Esse programa mudou minha infância; foi por causa do Beakman que eu derreti mui- tas canetas, brinquei com pilhas e construí uma casinha na árvore, feita de madeira en- contrada na rua, para fundar um pequeno clu- be onde eu pudesse reproduzir as coisas que eu via no programa, ou lia nos livros de eletrô- nica do meu pai, junto com meus amigos. Só que ninguém tinha coragem de entrar para o meu “clubinho”, cuja sede era um tanto quan- to perigosa se tivesse mais de duas pessoas dentro dela. Então, eu brincava ali sozinha. O tempo passou, a casinha da árvore caiu, eu virei adulta, comecei a trabalhar com Tecnolo- gia da Informação, passei pela faculdade de Física sem concluí-la e comecei vários projetos independentes. Nunca deixei de sonhar com a existência do meu “clubinho”, onde eu pudes- se estudar eletrônica, robótica, arte e biologia, com pessoas que gostassem tanto daquilo quanto eu. De forma livre. Um lugar aberto à participação de qualquer um, diferente dos la- boratórios de faculdade (cheios de restrições e horários), longe de interesses comerciais de empresas, e sem ser do domínio de nenhum governo. O posterior envolvimento com o mundo do software livre só fez crescer essa ideia, mas eu nunca pensei que isso tivesse algum potencial para existir de verdade. Até que em 2011, em um dia qualquer, en- quanto procurava apartamentos para dividir, olhei um mural de anúncios. Havia um papel amarelo fixado bem no meio, com uma per- gunta estranha: “o que é um hackerspace?”. Nesse segundo, eu jamais adivinharia, nem nos meus sonhos mais ousados, que eu ficaria os próximos dois anos da minha vida respon- dendo exatamente a essa mesma pergunta, para várias pessoas, em vários momentos. E foi assim que eu li sobre o Garoa Hacker Clube pela primeira vez. Naquela época, maio de 2011, o Garoa se firmava como o primeiro hackerspace do Brasil e comemorava quase um ano em seu primeiro local de encontro fí- sico: o porão da Casa da Cultura Digital. Ele havia nascido de uma lista de discussão no Ning e eu só tomaria coragem para ir até lá em outubro daquele ano porque - coincidência do destino? - eu aceitara como roommate uma garota vinda de Brasília, a Carine Roos, que foi a primeira mulher a se tornar sócia do clube. “O Garoa Hacker Clube é, legalmente falando, uma associação - em termos chatos, uma pes- soa jurídica de direito privado, sem fins econô- micos ou lucrativos.” Hoje o Garoa vive de doa- ções e mensalidades pagas pelos seus sócios. Mas para participar você não precisa ser sócio: basta querer. É só dar uma olhada na grade de programação e chegar lá, é de graça. O Garoa é muitas coisas, e nunca é o que a gente imagina antes de chegar lá. É uma casa, uma comunidade, um lugar para fazer um churrasco, um clube para jogar jogos de tabuleiro, uma oficina para aprender a con- sertar coisas, uma escola de programação e
  • 49.
    Comunidade < 49 eletrônica,um centro de eventos, um grupo de amigos, um lugar para ver uma impressora 3D funcionando (de graça!), uma casa com uma horta, uma associação com hierarquia docu- mentada e raramente exercida… ufa. O Garoa é, em outras palavras, o meu “clubinho”. Lá eu já fiz curso de desenho, aprendi Arduino, aprendi a abrir fechaduras sem chaves, bebi muitas cervejas, discuti qual é a origem do uni- verso, já dei aula de WordPress para pessoas que nunca viram uma linha de PHP ou HTML na vida, comi muitas pizzas, dei muita risada, e principalmente: fiz grandes amigos. Inclusi- ve, foi lá que eu aprendi como furar parede, na época do porão ainda, e foi nessa noite que a gente estourou – e reparou – um cano. De fer- ro. Com um maçarico, que alguém foi buscar lá em Osasco, às 10h da noite. “Temos um espaço permanente e em cons- tante evolução em uma casa em Pinheiros, aberto a todos que o quiserem frequentar, gratuitamente. Temos diversos equipamen- tos, ferramentas e materiais para a realiza- ção de projetos [...]” Hoje não somos mais só um porão de 12m² e poucos ‘gatos pingados’, ou só uma lista de discussão de e-mails (embora seja importante você participar da lista de e-mails, se quiser frequentar). Somos uma família de curiosos, com uma casa grande, perto do metrô, de portas abertas, esperando qualquer pessoa que queira se juntar a nós. Seja programador, desenhista, escritor, advogado, costureiro, engenheiro, homem, mulher, heterossexual, homossexual, transexual, vegano, carnívoro, fã de Mac, usuário de Linux, alto, baixo, gor- do, ou magro. Tanto faz. O Garoa Hacker Clube é um espaço para qualquer pessoa levar sua criatividade, ide- ologia e novos projetos que façam bem à comunidade e possam ser compartilhados, desenvolvidos e apropriados por outras pes- soas. Sejam projetos relacionados a tecno- logia, ciência ou arte: tudo é bem-vindo. Se casar todas essas áreas, melhor ainda. Garoa Hacker Clube Endereço: Rua Costa Carvalho, 567 - Fundos. Pinheiros. CEP 05429-130 IRC: #garoa em irc.freenode.net Lista de discussão: hackerspacesp@googlegroups.com Twitter: @garoahc Identi.ca: !garoa Wiki: https://garoa.net.br/wiki/ Lista de hackerspaces no Brasil: https://garoa.net.br/wiki/Hackerspaces_ Brasileiros Aprenda como criar um hackerspace: https://garoa.net.br/wiki/Como_criar_ um_hackerspace Nessa Guedes não sabe se é desenvolvedora, profes- sora, jornalista, empreendedora, ou apenas uma pessoa muito curiosa. Mas desenvolve todas essas funções, sem saber ao certo o que quer ser quando crescer. No twitter é @nessoila. vanessa@planohype.com.br Nos últimos anos, vimos hackerspaces abrin- do em outras cidades pelo Brasil afora. Em Porto Alegre, em Florianópolis, no Rio de Ja- neiro e em várias outras. O movimento dos hackerspaces existe no mundo inteiro, e você sempre será bem-vindo a visitar e desfrutar de qualquer um deles, em qualquer lugar do planeta. O clubinho aceita todo mundo que tenha vontade de pôr a mão na massa, con- tribuir e se divertir. Se você não sabe, a gente te ensina. E se a gente não sabe, aprende- mos todos juntos. </>
  • 50.
    50 > Opinião Hackatons Vocêconsidera importante para o aprendizado de desenvolvedores a participação destes em maratonas de programação (também chamadas de hackatons)? Como você avalia a questão da propriedade dos códigos escritos durante esses eventos? Jomar Silva - Engenheiro Eletrônico especializado em Padrões Abertos e Open Source. Community Manager de HTML5 na divisão de Software da Intel no Brasil. Eu considero a experiência de um hackathon como algo indispensável para os desenvolvedo- res. O ambiente de colaboração, motivação e profusão de ideias é simplesmente sensacional, e já vi muita coisa pra lá de interessante e inovadora sendo desenvolvida nesses eventos, inclusive por gente sem grandes conhecimentos em tecnologia e programação, o que prova mais uma vez que não só de código fonte vive um projeto de software. Um hackathon é ainda, para mim, a forma mais inteligente e eficiente hoje de se disseminar uma nova tecnologia, seja ela uma ferramenta, uma linguagem de programação ou uma API. Sobre a propriedade do código, depende muito do público e do foco do evento. Eu sempre es- timulo a utilização de licenças open source, como forma de “deixar algo” para quem não estava dentro da sala, ou para permitir que os projetos continuem a ser desenvolvidos mesmo depois que o evento acabou, além de atrair desenvolvedores que não puderam participar do evento, mas que se interessam pelo assunto posteriormente. Gosto dos Hackathons por promoverem a colaboração entre os desenvolvedores, e código aberto nesse cenário é fundamental. Prof. Joel da Silva - Coordenador do Curso de Sistemas para Internet - UFSM/CAFW Essas competições são de grande importância para desenvolvimento e aprimoramento dos desenvolvedores, tanto para aqueles que estão ingressando na área, quanto para os experts, pois, ao final do processo, mesmo não sendo premiados na competição, sempre percebe-se que há um acúmulo de conhecimento. Para aqueles que estão em fase de formação, em um
  • 51.
    Opinião < 51 AlexandreAlvaro - Professor de Sistema de Informação da UFSCAR Programação é igual esporte, só se aprende praticando (e muito). A pessoa que participa de maratonas de programação desenvolve um raciocínio lógico diferenciado dos demais, uma vez que essas competições envolvem problemas complexos, a serem resolvidos utilizando diferentes conhecimentos da computação e em tempo determinado por cada competição. Quer se diferenciar dos demais? Participe de maratonas de programação. Sobre a questão do código fonte, se deve ser publicado sob uma licença livre ou permanecer proprietário, eu diria que depende. Em competições em que o foco está na criação de novos negócios (startups), acredito que o código deve ser proprietário e de uso exclusivo dos autores. Por outro lado, em competições que visam à solução de problemas que não têm o viés econômico, acredito que poderia ser disponibilizado livremente para consulta e uso. curso técnico ou graduação, por exemplo, a participação nas maratonas de programação pode contribuir significativamente para a melhoria do processo de ensino/aprendizagem. Nes- sas oportunidades, os participantes também podem conhecer melhor suas habilidades e são motivados a aprimorar seus conhecimentos. Com relação à propriedade dos códigos produzidos durante as competições, acredito que devem ser mantidos os direitos autorais aos desenvolvedores, porém deve-se incentivar que os mesmos sejam disponibilizados sob alguma licença que permita que outros desen- volvedores possam reusá-los. Dessa forma, incentiva-se um círculo virtuoso, disseminando a cultura de desenvolvimento colaborativo, o que pode proporcionar a criação de soluções cada vez mais completas, eficazes e eficientes. Haydée Svab - Engenheira civil, feminista atuante no PoliGen, ativista do software livre pelo PoliGNU e militante pela transparência pública pela Thacker Os hackathons são momentos singulares no aprendizado de desenvolvedores, porque representam a possibilidade de troca de (muitas) ideias com (muitas) pessoas em pouco tempo. É uma imersão num desafio a que se quer dar uma resposta e, como se dá em muito pouco tempo, não há saída senão colaborar. Muitas vezes, trata-se de um problema originado em área do conhecimento que não é de domínio dos desenvolvedores, assim, é preciso colaborar. Dentro dessa perspectiva, o estilo mais interessante de hackathon é aquele voltado para exploração de dados (públicos) abertos e que estimule a utilização de software livre. Por quê? Porque dados públicos são do interesse da sociedade e, quanto mais gente interessada, maior a probabilidade de o projeto ter continuidade e/ou uso depois da maratona. Porque software livre possibilita aos desenvolvedores soltar o filho no mundo e correr o risco de alguém adotá-lo, corroborando também com a continuidade do projeto a posteriori. Então, a melhor forma de trabalhar junto é ter gente junto para trabalhar, e usar licenças restritivas assusta e afasta essa prática.
  • 52.
    Cristiano Ferri Faria- Coordenador da Maratona Hacker e idealizador do portal e-Democracia da Câmara dos Deputados. Doutor em Democracia Digital pela IESP e Universidade de Harvard. Vou responder a esta questão levando-se em conta principalmente a experiência que tive recen- temente como organizador da Maratona Hacker da Câmara dos Deputados, que ocorreu entre 29 de outubro e 1º de novembro de 2013, o 1º Hackathon (Maratona Hacker) da Câmara Federal. Dos 183 inscritos, 50 hackers foram escolhidos para participar do evento. Isso resultou em projetos muito interessantes, aplicativos realmente úteis para a sociedade, como o Meu Con- gresso Nacional (meucongressonacional.com), que ficou em primeiro lugar. Mas, na minha opinião, o melhor resultado foi ver a interação entre desenvolvedores, servidores da Câmara e parlamentares. Pude ver desenvolvedores darem uma guinada grande na forma como eles estavam pensando seus projetos, depois de conversar com especialistas em processo legis- lativo. Um desses especialistas conseguiu mostrar muito claramente que não adianta apenas colocar regras do regimento interno nos aplicativos que visam a melhorar o entendimento so- bre o processo legislativo. É preciso, também, agregar informação sobre o jogo político, pois, no frigir dos ovos, é isso que vai evidenciar como as coisas funcionam nessa casa legislativa. Durante a maratona, exigimos que todos os desenvolvedores assinassem uma licença libe- rando os códigos para o uso público. Afinal, esse modelo de desenvolvimento de Hackathon, a meu ver, só é viável se conseguirmos criar outras formas de manter e evoluir os projetos desenvolvidos durante a maratona, já que ali é apenas o início do desenvolvimento. Agora estudamos na Câmara maneiras de fazer isso: pelos próprios técnicos de TI da Câmara, ou pelo contínuo estímulo, a realização de outras maratonas, inclusive com o incentivo de se dar continuidade a esses projetos. E, para isso funcionar, os códigos têm de ser abertos e de livre uso pela comunidade de desenvolvedores. Manoel Lemos - CDO da Abril e investidor anjo em Startups que querem mudar o mundo. Acredito que os hackatons servem para tirar o desenvolvedor da zona de conforto. Trabalhar em projetos fora de seu dia-a-dia e, especialmente, com outros desenvolvedores é uma oportunidade única para experimentar novas técnicas e aprender mais. Em geral, nesses eventos o desenvolvedor é chamado a resolver um problema de maneira diferenciada ou a implementar uma ideia nova, tudo numa janela de tempo bem definida e pequena, e isso faz com que ele tenha que exercitar sua capacidade de solucionar problemas e de propor caminhos curtos para as soluções. Muitas vezes, os eventos exigem o uso de determinadas plataformas e/ou APIs, e isso acaba forçando o desenvolvedor a absorver novos conheci- mentos (para os que ainda não eram experientes naqueles temas). Tudo isso colabora para o amadurecimento do desenvolvedor e para o aprimoramento de suas habilidades. Em geral, sou favorável ao licenciamento do código gerado nesses eventos com licenças que per- mitam que o conhecimento seja compartilhado. Por outro lado, devemos garantir a autoria para os desenvolvedores que codificaram as soluções. Nesse caso, juntando as duas coisas, gosto das licenças tipo a Creative Commons Share Alike, na qual o código ficaria publicado, disponível para uso em trabalhos derivados, mas sempre se referindo aos autores do mesmo. Porém, acredito que em alguns casos possa ser necessária a utilização de modelos mais restritivos. </> 52 > Opinião
  • 54.
    54 > Internetdas Coisas Fantasminhas camaradas Por @radfahrer Há algo de fantasmagórico no mundo su- perconectado. Lâmpadas que acendem e trocam de cor sozinhas, casas que con- trolam sua temperatura interna, balanças que registram o histórico de seus usuários, carros gamificados, eletrodomésticos robo- tizados... o que há pouco tempo era coisa de ficção científica, hoje é cada vez mais co- mum. Como se estivessem encantados por fantasmas amigáveis, as paredes têm olhos, ouvidos e sentidos muito mais aguçados do que os seus limitados donos. “Meu Deus, isto fala”, teria dito D. Pedro II, espantado, ao ouvir o primeiro telefone. O Imperador, vale lembrar, não era um caipi- ra. Muito pelo contrário, ele era um erudi- to. Patrocinador da Ciência, respeitado por Charles Darwin e amigo pessoal de Louis Pasteur, não era de se impressionar à toa com qualquer novidade. Mesmo assim, não conseguiu conter o espanto quando ouviu a voz que saía daquela caixa preta. A tecnologia avança a passos muito rápidos. É cada vez mais difícil identificá-la. Desco- bertas de todos os tamanhos, do sistema fly- -by-wire dos aviões a um reles parafuso são incorporadas ao cotidiano e assumidas como “normais”, como se sempre estivessem por ali. Quando novas ideias melhoram um pro- jeto já existente, os velhos medos persistem. Os antigos temiam que as máquinas dessem choque, porque o isolamento elétrico era defi- ciente. Um pouco depois, veio o medo de que os aparelhos dessem pau, porque o software que os controlava era deficiente. Hoje, o maior pesadelo é a desconexão, seguida de perto
  • 55.
    Internet das Coisas< 55 por uma invasão por hacker ou o colapso de algum serviço da nuvem. Ele logo passará. O avanço é tão grande que não há tempo para questionar cada parte do processo. Como os índios que riam dos caraíbas fascinados por cada bicho, planta ou rio, os nativos digitais se divertem com o espanto e a admiração dos mais velhos. Fotografia sem filme, música sem discos e computador sem teclado são parte integrante do cotidiano, não podem ser percebidos separadamente. Nesse contexto, não espanta que a maioria dos mais novos seja incapaz de conceber o mundo primitivo em que seus pais, primos ou irmãos viveram. O escritor Arthur C. Clarke defendia que “qualquer tecnologia suficientemente avan- çada é indistinguível de mágica”. É verdade. Mas, uma vez compreendida e assimilada, é incorporada de tal forma com a realidade que todo o espanto desaparece. Como dizia o cientista da computação Alan Kay, “tecno- logia é o que existia antes de você nascer”. Há pouco tempo, as rupturas tecnológicas ainda eram perceptíveis, podiam até ser me- didas por mudanças de gerações. No sécu- lo XX, ninguém de bom senso afirmaria ser capaz de reinventar um segmento industrial ou tecnológico em menos de trinta ou qua- renta anos. Bill Gates, Steve Jobs, Jeff Bezos e Elon Musk mostram que isso é, sim, possí- vel. Nos laboratórios de pesquisa de grandes empresas e universidades, ideias antes res- tritas aos centros de inteligência de agências internacionais são discutidas abertamente. Viagens espaciais, formas alternativas de energia e combate às mudanças climáticas são assuntos quase tão populares quanto os relacionamentos das celebridades - e muito mais sérios e duradouros. Vivemos em uma época de superdependên- cia crescente, em que cada invenção alavan- ca outras, criando reações em cadeia cada vez mais complexas, beirando o imprevisível. Cada nova ideia surpreende tanto pelo que é capaz de oferecer, quanto pelo que é ca- paz de abrir caminho para outras ideias. Não é possível explicar o sucesso de produtos como o Instagram sem o avanço de smar- tphones, redes sociais, câmaras digitais e de uma comunicação cada vez mais visual, da mesma forma que não seria possível conce- ber o Twitter se o SMS nunca tivesse existido, Angry Birds antes da popularização de apli- cativos móveis, YouTube sem banda larga ou uma série de produtos sem Facebook. O próximo degrau da inovação está na Inter- net das Coisas. Nos próximos anos, objetos que até então eram inanimados começarão a falar, ouvir, sentir, interagir, se adaptar e anali- sar o contexto em que vivem. O conceito até parece óbvio, mas antes da Computação em Nuvem ele era inviável, já que o desperdício de processadores e memória em um fogão, televisor ou bicicleta “inteligentes” não com- pensariam o investimento. A conexão resolveu o problema. Enriquecidos com sensores, câmaras e antenas conecta- das à rede, máquinas comuns, até então bur- ras e obedientes, poderão trocar ideias com bases de dados inteligentes e gigantescas, que as dirão como proceder em cada situ- ação. No começo, a mudança será tangível e perceptível, considerada uma bobagem fútil pelos velhos que viveram sem ela e uma ob- viedade para os que nasceram depois de sua popularização. Com o tempo, esses objetos sensíveis e integrados começarão a trocar in- formações entre si, agindo em conjunto para aumentar sua eficiência. Não faltarão paranoicos com medo de que sua casa se rebele contra eles. Mas eles logo se acomodarão. Sua única - e melhor - opção será o discernimento para usar cada tecno- logia conscientemente, já que provavelmente não existirá a opção de uma vida civilizada fora de sua área de influência. </> Luli Radfahrer é professor-doutor de Comunicação Digital da ECA (Escola de Comunicações e Artes) da USP há 19 anos. Trabalha com internet desde 1994 e já foi diretor de algumas das maiores agências de pu- blicidade do país. Hoje é consultor em inovação digital, com clientes no Brasil, EUA, Europa e Oriente Médio. Autor do livro “Enciclopédia da Nuvem”, em que anali- sa 550 ferramentas e serviços digitais para empresas. Mantém o blog  www.luli.com.br, em que discute e analisa as principais tendências da tecnologia. Escreve uma coluna semanal para o caderno “Tec” da Folha de S.Paulo. luli@luli.com.br
  • 56.
    Re-descentralize! Por #AlexandreAbdo e#EduardoOda História Autonomia, interoperabilidade, federação, distribuição, re-descentralização. São termos técnicos de arquitetura de sistemas computa- cionais que, não por acaso, soam familiares a conceitos básicos da democracia. Nas décadas que deram origem à Internet, três forças conspiraram para o sucesso de um sistema de comunicações sem prece- dente, pois, até então na história da humani- dade, prevaleceu sempre a tentativa de con- centrar o poder de comunicação em grupos menores. Seja na idade média pela restrição de acesso à alfabetização, na idade moder- na através do direito autoral (já na sua origem concebido como forma de censura e reserva de mercado para os amigos dos monarcas), no século XX com a caça às rádios locais de trabalhadores na Alemanha pré-nazista, até a regulação draconiana de concessões de rádio e televisão em quase todo o globo para favorecer elites locais. Como se não bastasse o bom senso, há uma vasta literatura – de Walter Benjamin a McLuhan e além – sobre como a concentra- ção desses sistemas de comunicação mol- daram nossas sociedades, a imagem que fazemos de nós mesmos, de outros povos e dos possíveis futuros que conseguimos imaginar e organizar. Mas, durante a Guerra Fria e o período da ascensão dos computadores, a preocupação dos militares com a resistência da infraes- trutura de informação a ataques, a de aca- dêmicos com experimentar localmente essa infraestrutura e a de jovens e ousados empre- endedores investidos de uma forte ética liber- tária, desejosos de promover um ambiente competitivo, deram origem às fundações do que hoje chamamos de Internet. Assim, a Internet, além de todo o ine- ditismo de seu potencial tecnológico, inaugurou também um período de relati- va democracia nos meios de comunicação. Não apenas a comunicação e a programa- ção diretamente entre indivíduos passou a ser viável, consequência do avanço técnico, mas o controle dos primeiros ambientes a promoverem e amplificarem essas intera- ções tendiam à descentralização. Com tecnologias como BBS, Usenet, e- -mail, IRC, Web e até mesmo os comandos “finger” e “talk” do UNIX, qualquer um podia instalar seu servidor e havia certo grau de expectativa de interoperabilidade, seja do cliente, para escolha de servidores, ou dos próprios servidores entre si. Ainda hoje, é possível um indivíduo ou um co- letivo montar um servidor de e-mail e se comu- nicar da sua conta “eu@nossoservidor.com. br” com qualquer outro usuário de um grande provedor como Google, Yahoo! ou Microsoft. Esses ambientes, é claro, continuam vivos, mas – à exceção do e-mail – a grande maio- 56 > Software Livre
  • 57.
    Software Livre <57 ria dos novos usuários da rede não os utiliza. Hoje, os ambientes mais populares, como Fa- cebook e Twitter, levam o nome de empresas, e não de protocolos ou padrões. E, numa ca- mada mais profunda do que essa, um núme- ro cada vez menor de companhias detém o controle físico sobre a infraestrutura da rede. Isso traz gravíssimas consequências para os três interesses fundadores da Internet. Visto pelo lado da segurança e dos interes- ses regionais, além de essa concentração ameaçar a robustez da rede, tais serviços tornam atividades sociais, econômicas e políticas de nações inteiras dependentes de sua conectividade com uma outra nação, e vulneráveis aos interesses e afinidades polí- ticas da empresa controladora. Do ponto de vista acadêmico, tais serviços dificultam a inovação e a investigação de al- ternativas tecnológicas que não se alinhem com os interesses dos grupos controladores, além de ameaçar a liberdade acadêmica e de expressão de forma mais ampla, ao ferir a au- tonomia dessas instituições. Já da perspectiva dos empreendedores, todos se tornam submissos às regras dos monopó- lios que se sucedem, não encontrando alter- nativa senão vincular seu empreendimento às estruturas impostas, realimentando o mono- pólio, fragilizando o mercado como um todo e dificultando a inovação tecnológica e de modelos de negócio, inibindo a competição e impedindo o estabelecimento de uma base tecnológica completa fora dos grandes cen- tros onde os monopólios estão estabelecidos. Desafios Do ponto de vista da estrutura física, a prin- cipal batalha nesse aspecto é a neutralidade da rede, tema de outro artigo desta edição da revista, no qual o Marco Civil da Internet – ou o que sobrou dele – é discutido. Restam, contudo, os desafios de camada mais superficial, porém mais direta e, portan- to, profundamente ligada ao usuário da rede: a concentração dos serviços nas mãos de duas grandes empresas do Vale do Silício: Google e Facebook. Essa luta é, em todo sentido, uma continu- ação das questões que o movimento do Software Livre enfrentou, e em grande parte superou, no universo da computação pesso- al. Contudo, as questões se transformaram quando a computação deixou de ser pesso- al e passou a ser executada em servidores alheios a qualquer influência do usuário. Justamente por essa sua relação com a abstração da computação, surgiram duas grandes formas de enfrentá-la em diferentes campos. A primeira admite que certos ser- viços dependam de servidores alheios, mas o controle sobre esses servidores pode ser reconquistado por meio de novos padrões que reproduzam as funcionalidades dos am- bientes centralizados em uma constelação de servidores interoperantes. Esse caminho é inspirado no protocolo de e-mail e traz o nome de serviços federados. A segunda busca inovar as tecnologias na direção de tornar servidores completamente desnecessários, inspirados nas grandes re- des peer-to-peer como o Bittorrent e Bitcoin. Esse é o caminho dos serviços distribuídos. Os serviços federados já são uma realida- de e, assim como o email, são capazes de implementação em larga escala e poderiam substituir os serviços centrais. Protocolos federados como XMPP - antes conhecido como Jabber - foram até mesmo adotados por Google, Facebook e Whatsapp para im- plementar internamente partes de seus servi- ços centralizados, como os mecanismos de presença, bate papo e videochamadas. Para outros recursos, como o compartilha- mento de perfis e atualizações, o próprio XMPP chegou a ser estendido para esse fim. Em outras aplicações - como redes so- ciais - não faltam alternativas federadas para substituir o modelo monolítico, mesmo sem nenhum incentivo econômico e com baixo
  • 58.
    interesse acadêmico, gruposde ativistas tecnológicos desenvolveram alternativas como RedMatrix, Pump.io e o Diaspora, que vem sendo adotadas por cidadãos preocu- pados com privacidade, autonomia, colabo- ração e um mercado aberto. O que pode ser feito para que os interesses da sociedade e os direitos dos indivíduos precedam a trajetória natural de ganância dessas corporações? Sendo assim, o gran- de desafio para re-descentralizar a Internet através da federação não é de ordem técni- ca, mas a total falta de incentivos para uma maior interoperabilidade, num mercado do- minado por dois monopólios. Após as revelações de Edward Snowden em relação ao abuso dessa centralização, tanto da estrutura física, quanto dos provedores de aplicações, pelo governo e interesses comer- ciais estadunidenses, houve uma resposta do governo brasileiro. A resposta indicava, por um lado, a aprovação do Marco Civil da Inter- net e, por outro, uma proposta de trazer para o país os dados dessas grandes empresas. Consideramos essa resposta – e até agora com a concordância de toda pessoa com uma compreensão razoável dos assuntos que abordamos – pateticamente anacrônica, inó- cua, ingênua e até mesmo um tanto ridícula. Tal resposta revela um total despreparo e falta de compreensão da questão técnica e jurídica das tecnologias discutidas neste artigo. Uma solução correta Uma solução correta para o problema da centralização das aplicações, e todas as con- sequências nefastas advindas desta, não é original, nem requer inovação jurídica. Simplesmente é necessário promover o entendimento de que esses serviços que chegam ao ponto de grandes monopólios têm como função e são, de fato, de servi- ços de telecomunicação e que, portanto, estão sujeitos às leis nacionais e interna- cionais, às mesmas exigências de intero- perabilidade e definição de padrões a que estão submetidos todos os demais servi- ços de telecomunicação. O Facebook não interopera com outras redes federadas por empecilhos técnicos, até por- que outras dessas redes já implementaram essa integração e foram ativamente bloquea- das. O objetivo dessa não interoperabilidade é simplesmente bloquear a competição e im- pedir a ação do mercado. Isso é completamente equivalente a uma operadora de telefonia não permitir ligações para telefones de outra operadora. Os mar- cos regulatórios das telecomunicações po- dem e devem ser interpretados como apli- cáveis para esses grandes monopólios de aplicações da Internet. O Facebook, o Twitter, o Google Plus po- deriam ser serviços como email, no qual cada indivíduo é livre para escolher seu servidor. Essa transição só não ocor- re por causa dos efeitos da rede, onde não há incentivos para um indivíduo migrar para um ser- viço que não interopera com aquele utilizado por todos os seus contatos. 58 > Software Livre
  • 59.
    Trocar o lugarfísico dos servidores dessas empresas não muda em nada essa reali- dade econômica, assim como não altera o fato de que o controle dos sistemas e dados permanece exclusivamente centralizado em corporações estrangeiras. A manipulação, o abuso da privacidade, a espionagem social, política e econômica continuarão exatamente as mesmas, independentemente do local do globo onde esses servidores estiverem. A única forma efetiva de abordar a situa- ção, no nível das aplicações, é exigindo a interoperabilidade dessas aplicações nos mesmos moldes de serviços como e-mail e XMPP, e promover o desenvolvimento de softwares livres que permitam ao maior número de organizações e indivíduos ofere- cerem esses serviços com qualidade para seus membros, clientes, amigos e familia- res, retomando assim o controle da sua co- municação e computação. Além disso, há outras iniciativas importantes para esse fim: inovações às quais não temos acesso pleno devido à dominação desses atores anticompetitivos, como a promoção do uso de criptografia, o conceito de separa- ção entre dados e aplicativos etc. Infelizmente, não há como crer que um gover- no como o nosso, contaminado por corrupção até a última pá de cimento do último estádio da Copa, provavelmente para combinar com cada escola em péssimas condições físicas e intelectuais na vizinhança desses estádios, seja capaz de implementar essa solução correta. Ainda assim, lembremos que a Internet con- tinua erguida sobre fundamentos descentra- lizados e que, enquanto a neutralidade da rede não for destruída por um Marco Civil cada vez mais distorcido, é factível exercer grandes mudanças na estrutura tecnológica a partir de uma ação coletiva, mesmo contra efeitos de “lock-in” e rede, como ensinaram as vitórias do movimento do Software Livre na computação pessoal. Apresentamos a seguir algumas iniciativas de descentralização, tanto por aplicações federadas como distribuídas, para você entender, experimentar e juntar-se ao mo- vimento, Re-descentralize! Inovações Federadas RedMatrix: a mais avançada implemen- tação de federação plenamente funcional, baseada na experiência da rede social Frien- dica, com uma proposta inovadora que, além de autenticação transparente, permite integrar rede social, publicação e aplicativos. http://redmatrix.me/ MediaGoblin: plataforma de publicação mul- timídia com suporte para fotos, vídeos, docu- mentos e apresentações, modelos tridimen- sionais e outros formatos. É uma alternativa descentralizada a serviços como Flickr, You- Tube, Slideshare etc. http://mediagoblin.org/ Pump.io: servidor de ActivityStreams que permite inscrições interoperáveis e pode ser incorporado a outras aplicações ou utilizado para criar novas. É o motor de sites como Identi.ca e o mecanismo de federação do MediaGoblin. http://pump.io/ Kolab: plataforma de colaboração com email, calendário, agenda e arquivos, com o diferen- cial de segurança, uma interface web e sincro- nização entre dispositivos. http://kolab.org/ Tent: protocolo que permite a separação en- tre aplicativos e dados, interoperando diferen- tes servidores de maneira a tornar a federação transparente ao desenvolvedor de aplicativos. Encontra-se em desenvolvimento, mas já com uma implementação em software livre disponível para o desenvolvimento de todo tipo de aplicação, de microblogs à edição de planilhas e documentos. Além de permitir ao usuário a escolha e migração de servidores, prevê a esquematização dos dados para que diferentes aplicativos possam reconhecê-los e manipulá-los. http://tent.io/ Diaspora: Uma rede social onde usuários de diferentes servidores (pods) podem se Software Livre < 59
  • 60.
    comunicar livremente, introduziuo controle de privacidade por aspectos posteriormente replicado no Google+ e Friendica. http://dias- porafoundation.org/ OwnCloud: Sistema de compartilhamento de arquivos que também gerencia contatos e compromissos. Sua instalação é simples e possui aplicativos que permitem estender suas funcionalidades, como adicionar a pos- sibilidade de editar colaborativamente seus documentos. http://owncloud.org/ Inovações Distribuídas BitTorrent: o já consagrado sistema distri- buído para compartilhamento de arquivos. http://bittorrent.org/ BitMessage: alternativa distribuída e segura para o comunicador instantâneo, provendo anonimato e ocultamento de metadados, além da encriptação de conteúdos. http:// bitmessage.org/ Alexandre Hannud Abdo é Commonista praticante, Cientista Molecular e Doutor pela Universidade de São Paulo. É membro do Conselho Consultivo da Rede pelo Conhecimento Livre (http://br.okfn.org/) e contri- buidor do Grupo de Trabalho em Ciência Aberta (http:// cienciaaberta.net).abdo@member.fsf.org 60 > Software Livre Eduardo Oda é matemático e hacker. Quando não está imerso na pesquisa do seu pós-doutorado na Universidade de São Paulo, divide seu tempo livre en- tre hacking, peixes e marcenaria. Membro do Garoa Hacker Clube, da OKF Brasil e da Casa do Desenvol- vimento Humano, incentiva e milita pela colaboração, pelos dados abertos e pelo Software Livre. nÉ apaixo- nado por whisky, cachimbo, Slackware e jeep. oda@ member.fsf.org / eduoda@joindiaspora.com (Diaspora) TeleHash: protocolo para construir uma cama- da de comunicação segura e distribuída sobre a Internet convencional http://telehash.org/ Freenet: rede distribuída para publicação de conteúdos, com ênfase no anonimato dos participantes e persistência dos dados, que também pode ser utilizada para outras aplica- ções. https://freenetproject.org/ FreedomBox: um completo sistema opera- cional que repensa os protocolos utilizados na comunicação digital para promover a des- centralização e dificultar a vigilância, a censu- ra e a manipulação das informações, focando na promoção do uso de servidores pessoais. http://www.freedomboxfoundation.org/ Por fim, lembramos que, ao lado da des- centralização, há também a questão do anonimato, e vale citar aqui alguns proje- tos que buscam fortalecer o anonimato das comunicações, como Tor (torproject.org), GnuNet (gnunet.org), Freenet (freenetpro- ject.org) e I2P (i2p2.de). </>
  • 62.
    62 > Sr.Conteúdo Eu aposto no indivíduo coletivo Por @brunorodrigues
  • 63.
    Sr. Conteúdo <63 Quem ainda aguenta viver coletivamente, vin- te e quatro horas por dia, nas redes sociais? Muitos – o Marquinhos, por exemplo. Mas al- guns de seus amigos começam a demonstrar sinais de cansaço. Marquinhos tem 25 anos e conhece muita gente: da faculdade, da rua, do bairro. E ain- da tem os primos, os amigos dos primos e os amigos da namorada. Marquinhos viaja mui- to: para a casa que seus pais têm na serra, para a casa de praia dos tios da namorada. Vive intensamente o que surge pela frente - e divide tudo, mas tudo mesmo, no Facebook. O passeio de barco. A taça de champagne. A cambalhota na praia com o primo. A ba- lada com a namorada. Marquinhos está ter- minando a pós-graduação, e dá-lhe fotos de pilhas de livros no Instagram - ‘ralação de fi- nal de semana’ - e frases de autoajuda – ‘é preciso pensar fora da caixa’. Está prestes a mudar de emprego, e uma das imagens que postou, um alpinista no Everest, é o símbolo da conquista: ‘pronto para me reinventar’. O casamento de Marquinhos já está marcado: será em uma casa de festas, no jardim, com tendinha branca, ao pôr do sol, mesas com plaquinhas ‘fica, vai ter bolo’, ele de gravata borboleta. Tudo será devidamente registrado, ao vivo, nas redes, pelos padrinhos do casal, nos perfis do noivo e da noiva, assim como ele fará na lua de mel em Las Vegas. A ideia é que o casamento dure para sempre, mas, se não durar, Marquinhos já pensa em uma pool party para comemorar, talvez ali mesmo, na casa de festas. Tudo de boa, claro. Você está lendo a ‘Caras’ ou acompanhando os perfis de seus amigos? É bem provável que você tenha se identifica- do um pouco com o Marquinhos, mas não é culpa sua. As mídias sociais deixaram de ser, há muito, um lugar de troca para ser vitrine. E é quase um vício: seus amigos falam de si e você se vê impelido a não ficar atrás. Não é só ele que é feliz, você também é. Aos poucos os amigos do Marquinhos estão se cansando. E os seus amigos. E os amigos de seus amigos. Afinal, a palavra-chave, no início, era troca – lembra? No início, mostrávamos, sim, o nosso dia a dia, mas o que se ganhava com as dicas dos amigos, as sugestões de textos, as indica- ções de produtos e os links para vídeos (re- almente) legais superava qualquer momento egocêntrico. Então, tudo mudou. As mídias sociais sempre utilizaram o relacio- namento para levar informação aos usuários, e essa era a mágica. Você tinha contato e, de brinde, levava informação. Era uma fórmula perfeita, não fôssemos humanos. Agora, no lugar de informação, há os egos dos amigos – e, muitas vezes, os nossos egos. Onde está a cura? Antes de mais nada, que fique claro: a imensa maioria não vê as mídias sociais desta forma, ‘profissionalmente’. Quem tem que se preo- cupar com este cansaço, ainda que incipien- te, somos nós, profissionais de Comunicação Digital. Deixe seu lado usuário quietinho, nem que seja apenas para ler este texto. “As redes são um grande tecido, mas quando o todo passa a ter mais importância que o indivíduo, é hora de parar para pensar. Em que momento esquecemos que, aos gritos, abafamos as vozes de cada um?”
  • 64.
    Para onde estãomigrando os insatisfeitos? Para os blogs, onde o indivíduo acrescenta pelo que pode somar ou dividir com o outro, não pelo que ele faz e o que tem a mostrar. A frase é bonita, mas atente para o fato em si, porque é para os blogs que o foco do mercado irá se voltar (ou retornar) nos próximos anos. Não é segredo que os blogs criaram modelos de negócios sólidos e se monetizaram, cres- ceram a ponto de dar cria – as lojinhas virtu- ais – e sustentam não apenas seus donos, mas às vezes toda uma equipe. Os blogs têm voz e personalidade únicas. E uma vontade enorme de falar com você. Troca, descoberta, prazer. Há quanto tem- po não encontramos estes itens nas mí- dias sociais? As redes são um grande tecido, mas quando o todo passa a ter mais importância que o indiví- duo, é hora de parar para pensar. Em que mo- mento esquecemos que, aos gritos, abafamos as vozes de cada um? O relacionamento se faz ponto a ponto, a partir da visão de nossas diferenças, da sensação de estranheza do ou- tro, da curiosidade. O comportamento de ma- nada das mídias sociais, como está hoje, só pede repetição, o fazer igual. Opinião diferente é vítima de bullying. O que se procura é o pior que há da adolescência: ser aceito. O blog vem na contramão. Ele é o segmen- tado, o nicho, o ‘temos o que você pro- cura’. Enquanto na rede você é uma agulha em um palheiro, no blog você encontra sua turma, seus pares. Não importa se o tema é parkour ou renda portu- guesa, dane-se o que os outros acham. Ali “Aposto no indivíduo coletivo porque olhar o tempo todo para o nosso umbigo complica a vida e torce a noção de indivíduo” 64 > Sr. Conteúdo
  • 65.
    você fica empaz - e troca, recebe (e conso- me) o que, individualmente, te dá prazer. O que, desde o início, caracteriza a web, é o olho brilhando do usuário, o encontro com o admirável mundo novo a cada esquina. Nas redes sociais, o foco está no outro, sempre. Não seja simplista e coloque a culpa no Fa- cebook. Se alguém embaçou o brilho do olhar nas redes sociais, fomos nós mesmos. Você sabe disso. Não pense que é o fim. Em vinte anos de web, já percebemos que é a liberdade que nos guia, que o velho recurso de ‘apertar aqui’ só resulta em um rápido ‘escapar por ali’. O usuário escorre pelos dedos. Eu aposto no indivíduo coletivo. Aposto no ‘eu’ todo o tempo conectado ao ‘outro’, mas dê um passinho para trás, por favor. Conver- se comigo, mas sem encostar a mão. Eu lido cem por cento com gestão de con- teúdo, e há tempos ficou claro que o que o usuário procura é uma página específica, e não um site ou portal. Ele quer a informação daquela página. E só. Mais importantes do que o tecido de um site são as células que compõem o tecido. O que o Google e o SEO já entenderam as redes vão aprender na marra. Para ser ouvido e ouvir o que o outro tem a dizer, não me co- loque em meio à gritaria que eu vou embora, e em silêncio. Não me acorrente, nem con- ceitualmente, a ambientes excessivamente coletivos, que adolescente eu já fui - e nem que eu goste de sê-lo de vez em quando, não é todo dia, nem toda hora. Basta. As redes vão se reinventar, é claro, e é nos blogs que está o combustível. Ser visto e ver o outro deve ser uma opção, não a regra. Não subestime as redes, pois elas são muito mais do que os blogs. As redes apenas estão passando por uma fase delicada, e só. A web está na segunda infância, e talvez até por isso o excesso de hormônios da adoles- cência tenha criado ruídos e a sensação de vergonha alheia das redes. É a velha imagem do menino vestido com o paletó do pai e bigode postiço. O que se busca na adoles- cência é identidade, e nada melhor que uma infância bem resolvida para facilitar as coisas. Eu aposto no indivíduo coletivo porque é as- sim que crescemos de forma saudável, tendo exata noção de quem somos, o que quere- mos e o que não queremos. E qualquer um que tenha vivido um pouco sabe que nem sempre o olhar do outro é bem-vindo. Aposto no indivíduo coletivo porque nos ve- mos no outro, sim, porque observando nos- sos pares é que crescemos com segurança, sabendo onde estamos pisando. Aposto no indivíduo coletivo porque olhar o tempo todo para o nosso umbigo complica a vida e torce a noção de indivíduo. Eu aposto no indivíduo coletivo porque, antes de mais nada, ele é equilibrado – e feliz. </> Bruno Rodrigues é Consultor de Informação e Co- municação Digital. Autor dos livros ‘Webwriting’ (2000, 2006 e nova edição em 2014) e de ‘Padrões Brasil e-Gov: Cartilha de Redação Web’ (2010). Também é instrutor de Webwriting e Arquitetura da Informação no Brasil e no exterior. bruno-rodrigues.blog.br Sr. Conteúdo < 65
  • 66.
    66 > Mercado Gruposde mulheres e TIC: software livre, empoderamento e autoinclusão Por @monicapazz A existência de agrupamentos de mulheres que debatem, usam e/ou produzem software livre sempre foi um campo fértil para uma gama de críticas, que, erroneamente, consi- deram tais grupos sexistas. É preci- so entender que sexismo é um tra- tamento desigual e discriminatório para homens e mulheres. Há sempre uma abordagem negativa e relações de poder quanto se trata de sexismo. Conceber que o mercado de trabalho deve ser dividido mediante o sexo do profissional tem conotação sexista. Julgar que mulheres são menos ap- tas ao trabalho na TI e que devem receber salários menores é sexismo.
  • 67.
    Mercado < 67 Projetosque buscam o empoderamento das mulheres lutam para que seja dado a esse gru- po o que historicamente e socialmente lhe foi negado. Aqui não há discriminação ou prejuí- zo. Logo, partindo do ponto de que é visível a baixa participação de mulheres nos projetos e eventos de software livre, a criação de políti- cas, projetos, eventos e cursos voltados para as mulheres tentam prestar o papel de promo- ver esse empoderamento. Afinal, tenhamos por base que a participação de mulheres em eventos como Fórum Internacional de Softwa- re Livre (FISL), Campus Party BR e Latinoware está por volta de 15%, 29% e 23%, respec- tivamente, ou seja, uma porcentagem nada representativa da nossa sociedade. A pesquisadora Graciela Natanshon (UFBA) nos questiona se a solução para essa divi- são seria apenas impulsionar a presença de mais mulheres usando e desenvolvendo TICs e aponta para a necessidade de se repensar os sistemas de poder inerentes a essa área. Talvez em complemento a isso, podemos pensar segundo nos indica a pesquisadora catalã Nuria Vergés (Universidade de Barce- lona), que propõe analisarmos o caso das mulheres na tecnologia a partir de uma visão “otimista crítica”, na qual as oportunidades e as motivações dessas mulheres precisam ser visibilizadas. Para tanto, ela se foca em mecanismos de autoinclusão promovidos por essas próprias mulheres. Nesse sentido do empoderamento e da in- clusão, temos a política antiassédio adotada pela 14ª edição do FISL, que, ainda, promo- veu uma campanha de incentivo à presença de mais palestrantes mulheres no evento. Entre outros objetivos, campanha é uma res- posta às demandas apresentadas por grupos de mulheres da comunidade, como o /MNT - Mulheres na Tecnologia, que colaborou com o reforço da necessidade de visibilidade do trabalho promovido por mulheres que não tinham como hábito participar e/ou palestrar em grandes eventos. A comunidade do software livre do Brasil sem- pre esteve habituada com a presença de gru- pos de mulheres. Assim como o próprio grupo “mulheres” é plural e relacionado ao contexto em termos de cultura, história etc., cada um desses grupos, sejam os atualmente ativos ou não, possui os mais variados interesses, abor- dagens e projetos. De uma forma geral, partici- pam do que podemos chamar de movimento de mulheres e apresentam diferentes níveis de ativismo feminista. Dentre as ações mais habi- tuais desses grupos está a visibilidade de mo- delos de papeis femininos, bem com o incen- tivo às novatas que adentram esse meio. De certo, esse grupos funcionam não apenas em termos de ativismo, mas também são espa- ços de socialidade e troca de experiências em princípio mais amigável e menos competitivo, como almejam as GarotasCPBr. Está a cargo desses grupos a promoção da igualdade e a crítica de gênero em eventos, empresas e outras organizações. Em termos práticos, também estão encarregados de pro- mover a conscientização e a informação sobre temas como feminismo, gênero, mulheres do mercado de trabalho e na área acadêmica etc. Se, por um lado, esses grupos possuem uma atuação de orientação política e social, há ou- tros que estão mais atuantes em termos de capacitação e formação de mais mulheres técnicas. Essa é a principal atuação de grupos que estão diretamente ligados a grandes pro- jetos de software livre, como o caso do Debian Women e do Gnome Women, bem como da série de eventos intitulados Rails Girls. Independentemente dos meios e das abor- dagens, cada um desses grupos demonstra a necessidade do debate de gênero na TI, bem com o anseio dessas garotas e mu- lheres em se socializarem e autoincluírem. Contudo, o tema não é inerente ou exclusivo às mulheres, deve ser um debate amplo e envolver toda a comunidade. Mônica Paz é pesquisadora e entusiasta do softwa- re livre. Doutoranda do Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas da Uni- versidade Federal da Bahia, atualmente participa do Programa de Doutorado Sanduiche no Exterior da CAPES. mpaz@ufba.br
  • 68.
    iMasters Box Seleção: JoãoAntônio - joao.antonio@imasters.com.br - envie suas sugestões de ferramentas! 68 > iMasters Box Stylish Firefox permite criar folhas de es- tilo para URLs específicas e pesquisar no Userstyles.org por estilos pré-definidos para o domínio atual. O Stylish permite que você gerencie facilmente estilos de usuários: adi- cionar, excluir, ativar, desativar e organizar tudo com apenas alguns cliques do mouse, sem nenhum código para editar ou nenhuma configuração obscura de encontrar. O web- site companheiro do Stylish, userstyles.org, abriga dezenas de milhares de estilos de usu- ários realizadas por outros usuários que você pode experimentar. http://ow.ly/tiSzt Stylish Firefox PHPDocumentator é um software open source para geração de documentação, es- crito em PHP. Ele analisa automaticamente o código fonte PHP e produz uma API legível e documentação de código fonte em uma grande variedade de formatos. O PHPDocu- mentator gera documentação com base em PHPDoc, comentários formatados e estru- tura do próprio código fonte. Ele suporta a documentação de código orientada a obje- to e processual. O PHPDocumentator pode criar documentação em HTML, PDF, CHM ou formatos Docbook. O software, além de criar a documentação automaticamente, força o desenvolvedor a documentar seu código, tornando-o mais legível e amigável. Ele pode ser usado a partir do terminal ou por uma interface web. Tem suporte para a ligação entre a do- cumentação, incorporando documentos de nível de usuário como tutoriais, criação de código fonte e destaque com referência cruzada à documentação geral do PHP. O PHPDocumentator é capaz de analisar toda a sintaxe PHP e suporta PHP4 e PHP5, embora não suporte todos os recursos do PHP 5.3. É um projeto open source distribuído sob os termos da GNU Lesser General Public License (LGPL). http://ow.ly/tiUqO PHPDocumentator
  • 69.
    ColorZilla Chrome permite descobriro código RGB da cor do elemento atual, fazer zoom de até 1000% na página (para facilitar a seleção de um elemento específico) e selecionar cores numa paleta, entre outras opções. Com o Co- lorZilla Chrome, você pode obter uma leitura de cor a partir de qualquer ponto no seu brow- ser, ajustar rapidamente essa cor e colá-la em outro programa. Você pode ampliar a página que está visualizando e medir distâncias entre dois pontos quaisquer da página. A paleta de navegação incorporada no browser permite escolher as cores a partir de conjuntos de cores pré-definidas e salvar as mais usadas em pale- tas personalizadas. Recursos de espionagem DOM permitem obter diversas informações sobre elementos de maneira rápida e fácil. O poderoso gerador de gradiente CSS permite a criação de belos gradientes. http://ow.ly/tiTQu ColorZilla Chrome Diigo é uma ferramenta gratuita para o com- partilhamento de conteúdo encontrado na Internet. Ele permite a seus usuários marca- rem o trecho mais interessante ou importan- te de uma página, anexarem comentários e o enviarem por e-mail ou para redes sociais. É possível criar notas públicas ou privativas, sincronizar bookmarks e organizar grupos de conteúdo para facilitar sua organização ou tirar fotos de tela para comentá-las e armazená-las. O serviço pode ser instalado nos principais browsers ou acessado a partir de aplicativos para smartphones. Algumas de sua versões permitem o armazenamento offline de conteúdo para leitura ou comentários posteriores. http://ow.ly/tiTXc O iMasters Box é um agregador de serviços voltado para desenvolvedores web, que reúne ferramentas úteis para esses profissionais e que já estão disponibilizadas na rede. Aqui na Revista, vamos selecionar sempre algumas das ferramentas mais interessantes para você. Conheça mais o iMasters Box em http://imasters.com.br/box e participe! Sua sugestão de ferramenta pode vir parar também na Revista! 69 Diigo