ARTIGOS E LIVROS
CLÁSSICOS
SOBRE GERÊNCIA DE INFORMÁTICA
por Antonio Carlos M. Mattos
Não
há área na empresa que esteja passando por alterações tão rápidas e profundas como o
setor de informática. O computador tem modificado o comportamento das pessoas, a forma de
administrar as empresas e até mesmo a própria empresa, tornando obsoletas aquelas que
ainda insistem em formas tradicionais de gerência. Hoje, um executivo de informática que
não procura se atualizar mensalmente sobre os progressos da área, está condenado à
aposentadoria precoce. Será rapidamente substituído por outro profissional que esteja a
par das últimas novidades, não só a nível de hardware e software, mas também a nível
de técnicas administrativas.
Esta bibliografia procura, dessa forma, fornecer um conjunto de
informações sobre o tema Gerência de Informática na empresa, que todo executivo de
informática deve conhecer para poder bem gerir sua área. Está baseado em uma
bibliografia selecionada e comentada, obtida das melhores fontes disponíveis, e voltada
para os microcomputadores. Pois foram estes guerrilheiros do tradicional Centro de
Processamento de Dados que conseguiram, nos últimos anos, fazer com que equipamentos de
milhões de dólares --- os mainframes --- fossem transformados em relíquias de museu, ao
provocar o fenômeno do downsizing. A revolução foi tão grande que até mesmo a empresa
líder do setor --- a Big Blue --- acabou por entrar, pela primeira vez em sua história,
no vermelho, provocando um verdadeiro vendaval em sua estrutura corporativa, a ponto de
Dvorak perguntar: "A anarquia está em marcha na IBM, ou a empresa que fez o
mainframe tem planos radicais para o futuro?".
Um outro terremoto (embora menos notado), que também se processa
nos dias de hoje no setor, é a revolução ocorrida no cargo de Gerente de Sistemas, que
se transforma em um mais nobre, o de Chief Information Officer (CIO, Executivo Principal
de Informações). Para entender melhor esta transformação é preciso analisar
rapidamente o processo histórico em o qual se acha inserida essa mudança.
Com o advento da Revolução Industrial, surgiu também a primeira
tentativa de tornar a administração algo mais científico e menos empírico, aleatório
e pessoal. Taylor, um engenheiro industrial, com seu "Princípios de Administração
Científica", publicado no início do século, procurou dar uma forma mais organizada
aos processos industriais e burocráticos das empresas. Essa racionalização, também
aplicada ao processamento das informações, deu origem à área de Organização e
Métodos (O&M) que, embora tenha quase um século de existência, ainda perdura em
muitas empresas brasileiras de hoje.
Mas, com a introdução do computador nas organizações, nos anos
60, e a consequente mudança da forma de tratar e distribuir os dados, essa área foi
condenada ao ostracismo, sendo substituída pela área de processamento de dados (PD). No
entanto, o conflito O&M x CPD, embora já ultrapassado nos países desenvolvidos,
ainda existe entre nós. O enfoque do Gerente do CPD era o de automatizar as rotinas
burocráticas, minimizar os custos, desenvolver programas rápidos e eficientes etc.
Nos anos 80, com o lançamento do primeiro microcomputador para uso
profissional pela IBM (1981), os usuários, até então mantidos afastados e totalmente
dependentes do CPD, começaram a vislumbrar a possibilidade de adquirir uma máquina de
uns poucos mil dólares e usá-la para resolver os problemas de seu departamento,
literalmente mandando o pessoal do CPD às favas. Hoje, naturalmente, isto já é rotina,
sendo comum verem-se profissionais carregando seus próprios notebooks nos aviões. Isto,
como era de se esperar, provocou outra revolução na empresa. Os usuários se unem e
criam o Centro de Informações, ou seja, o seu próprio CPD, só que agora constituído
pelos microcomputadores espalhados na empresa. Esse golpe foi mortal, e os jornais
americanos mostram que o número de Gerentes de CPD desempregados está aumentando.
Também o CPD está sumindo, surgindo em seu lugar a Área de Informática, de
relacionamento mais equidistante entre os mainframes e os micros.
Mas os vendavais não pararam por ai. Com mainframes ou com micros,
os investimentos e os custos na área de informática sempre foram altos, da ordem de
vários milhões de dólares. Ora, valores dessa ordem sempre levam os acionistas a
perguntar: "Que retorno isto está me dando?", ou, mais precisamente, "Em
que medida esses altos investimentos estão tendo um retorno satisfatório em termos de
lucratividade?". O pessoal da área de Informática, normalmente oriundo de escolas
de engenharia, física ou matemática, não conseguia entender direito o significado
empresarial de Retorno de Investimento, Suas análises e justificativas sempre enfatizavam
o "gastar menos" (redução de custos), maior eficiência no uso do computador,
maior rapidez no fluxo de informações, economia de memória etc., transformando a
conversa muitas vezes em diálogo de surdos.
Foi ai que entrou a figura do Chief Information Officer. Esse novo
executivo da área de informática tem por preocupação principal fazer com que os
sistemas sejam utilizados de modo a aumentar a competitividade e a lucratividade da
empresa. Ou seja, a tradicional Análise de Sistemas (System Analysis), um fim em si
mesma, evolui para a Análise de Negócios (Business Analysis), onde o sistema agora se
torna um meio de alavancar a empresa. Esta mudança de mentalidade ainda levará algum
tempo para poder ser bem assimilada pelos profissionais de informática, hoje ainda muito
preocupados com metodologias de sistemas, otimização de redes, bancos de dados
distribuídos e relacionais etc, e pouco sensíveis ao aumento da competitividade da
empresa que toda essa tecnologia pode e deve produzir. O observador atento também irá
notar que esse novo perfil passa a excluir os engenheiros, físicos e matemáticos da
área executiva, substituídos agora por profissionais oriundos de escolas de
administração de empresas. Aliás, não é sem razão que um número cada vez maior
desses profissionais está procurando os cursos de pós-graduação destas escolas.
Saviani, em seu primeiro livro no Brasil sobre o C.I.O. cita dez
características que esse novo executivo deve ter. Claro está que, por ser uma função
nova, essa lista não é nem completa nem definitiva.
- Ingrediente básico: O Elemento HumanoO CIO deve se relacionar com as
pessoas como seres humanos e não como meros "usuários de sistemas" (afinal,
todos os funcionários são usuários)
- A comunicação deve ser aberta e não criptografada
- No relacionamento com as pessoas, o CIO deve conhecer não somente a
tecnologia da informática, mas também os negócios em que a empresa está envolvida, de
modo a poder entender os dois lados da questão: o sistema de informações e o
departamento que o utiliza.
- Gerenciamento das mudanças
- A informática provoca mudanças constantes no seio da organização,
e o CIO deve ser hábil o bastante para saber administrá-las, sem por em cheque a sua
cultura organizacional
- Integrante da alta direção
- O CIO deve ser integrante da alta administração da empresa, e não
um mero assessor ou conselheiro da Diretoria.
- A tecnologia deve auxiliar e não atravancar
- Os problemas que podem surgir com o uso do software e hardware não
devem levar a impedimentos do tipo "isso não dá para fazer porque o computador não
permite", mas devem ser resolvidos pelo CIO da melhor forma possível.
- Deve promover mudanças e não acomodações
- O CIO deve ser agente de mudança e de melhoria na empresa, e não
apenas mais um burocrata.
- As definições são dos usuários
- As alterações e mudanças a serem implementadas nos sistemas devem
ser decididas pelos usuários. O CIO deverá conciliar seus interesses com as
possibilidades técnicas que o computador oferece.
- A responsabilidade é da Diretoria
- O sucesso ou o fracasso dos sistemas implantados deve ser de
responsabilidade da alta administração e não dos técnicos envolvidos
- Custo e Benefício devem ter consenso geral
- Os custos dos sistemas são tangíveis e palpáveis, mas os
benefícios são geralmente imponderáveis. As conclusões sobre as vantagens e
desvantagens devem ser portanto consensuais, na falta de um instrumento de medida mais
preciso.
- Os sistemas devem ter auditados
- Os sistemas, uma vez implantados, não devem ser abandonados à
própria sorte, mas devem sofrer um acompanhamento constante por parte do CIO.
Dvorak, J.C., WILL IBM DUMP THE MAINFRAME?,
PCM, 16-JUN-92, p. 93
- A IBM está sofrendo profundas reorganizações em sua estrutura.
Seus departamentos foram transformados em empresas autônomas sob controle da holding. Por
outro lado, há a tendência do downsizing, onde os mainframes estão sendo substituídos
por redes de micros, ou pelos minis Risk da própria IBM. Nesse quadro, Dvorak pergunta:
"A anarquia está em marcha na IBM, ou a empresa que fez o mainframe tem planos
radicais para o futuro?" Em outras palavras, a IBM vai jogar o mainframe no lixo?
Parece que ela pretende se dedicar apenas a tecnologias de ponta e viver de suas patentes,
de acordo com o velho jogo: patentes, processos judiciais, licenciamento, processos,
lucros, mais processos.
Dvorak, J.C., THE SOFTWARE PIRACY BLUFF,
PCM, 12-MAI-92, p. 93
- Os fabricantes de software alegam prejuízos de US$ 10 bilhões por
ano com a pirataria, para um faturamento de igual valor. Ou seja, a cada dólar vendido,
um dólar é pirateado. Na lista dos maiores piratas estão em 1º lugar a Alemanha,
seguida da Itália e Taiwan. Mas Dvorak mostra que essa indústria já está ganhando
muito, usando o exemplo do proprietário da Microsoft, Bill Gates, o homem mais rico dos
EUA (patrimônio pessoal de US$ 7 bilhões em 15 anos, ou 1,3 milhões por dia) e
pergunta: Afinal, quem está roubando quem? Se os usuários resolvessem adquirir as
alternativas mais baratas vendidas em regime de shareware (onde uma planilha eletrônica
custa US$ 20) a indústria de software seria obrigada a baixar seus altos preços, e o
prejuízo seria maior.
Dvorak, J.C., NEW STEALTH VIRUSES: A MENACE
TO USERS, PCM, 14-abr-92, p. 93
- Os programadores da ex-URSS e da Bulgária, talvez por não terem o
que fazer, desenvolveram três novas tecnologias para os vírus, que já causou muitos
problemas nos EUA, pois os detectores existentes não conseguiam identificá-los. Trata-se
dos vírus stealth (furtivos), polimórficos e multipartites. Quando surgem novas
gerações de vírus, como foi o caso, todos os programas anti-vírus existentes podem ser
descartados.
Derfler, F.J., CONNECTIVITY SIMPLIFIED,
PCM, 31-mar-92, p. 251
- A tendência é que todos os micros trabalhem em rede. Neste artigo o
autor explica, de forma simplificada, todos os conceitos relativos às redes de micros.
Venditto, G., FREE AT LAST: dBASE FUTURE IS
SECURE, PCM, 11-fev-92, p.30
- A compra da Ashton-Tate (dBase) pela Borland (Paradox) foi resultado
da perda de uma ação judicial movida pela primeira contra a Fox-Software (Fox-Pro). O
artigo mostra como ficaram os acordos finais na justiça. O dBASE não será descontinuado
pela Borland.
Zachmann, W.F., UPGRADE FEVER,
PCM, 11-fev-92, p. 107
- É próprio da cultura americana a avidez pela novidade e pela
atualização. No software, isso se dá através de upgrades. No hardware, pela
modularidade (trocar um módulo da placa para aumentar a velocidade, desde que o módulo
seja do mesmo fornecedor). O autor alerta para o fato de que esses upgrades às vezes são
mera perfumaria de marketing, não trazendo nenhuma novidade relevante para o usuário,
que gasta algumas centenas de dólares na troca pela nova versão. Os novos lançamentos
às vezes são apenas uma forma de aumentar a lucratividade do fabricante, que trabalha
com altas margens nos upgrades. A febre do upgrade deve ser conduzida com cautela: o novo
produto deve realmente ser dotado de inovações que justifiquem o empate de capital.
Saviani, J.R., O ANALISTA DE NEGÓCIOS E DA
INFORMAÇÃO, Ed. Atlas, SP, 1992
- O executivo responsável pela área de sistemas tem sofrido uma
evolução, desde o aparecimento do computador. Originariamente um Chefe do Setor de
Organização e Métodos, ele evoluiu para a fase do Gerente do CPD, e hoje está se
transformando em um Chief Information Officer (CIO, ou Executivo Principal de
Informática). Seus subordinados são os Business Analysts (Analistas de Negócios). A
principal diferença entre essa nova postura do profissional de informática e a antiga
(tipo Gerente do CPD), é que agora o executivo está preocupado em utilizar a
informática tendo em vista o aumento da competitividade da empresa, e não mais a mera
redução dos custos com os formulários ou a otimização do uso da memória do
computador. A origem desse novo enfoque é que os acionistas perceberam que os altos
investimentos da área de sistemas deveria ter como retorno o aumento da lucratividade da
empresa, ao invés de ser mais um centro de custo burocrático.
BloomBecker, B., CRIMES ESPETACULARES DE
COMPUTAÇÃO, LTC, 1992
- Mostra o que são e como chegam a custar meio bilhão de dólares por
ano à economia americana. Relato ágil e bem humorado de alguns dos mais extraordinários
crimes de computação cometidos sob as mais estranhas motivações, este livro constitui
uma advertência. Leitura obrigatória para todos os profissionais que utilizam
computadores no trato de qualquer coisa de valor --- gerentes, auditores e contadores ---
bem como para projetistas, programadores e analistas de sistemas.
Seymour, J., PCS AND PRIVACY ISSUES,
PCM, ago-91, p.89
- Os computadores estão sendo acusados de serem os principais
instrumentos de violação das liberdades individuais e do direito à privacidade. Nossa
renda mensal, endereço, propriedades, e outros dados pessoais estão passando de um para
outro computador, através de malas-diretas, serviços de concessão de crédito, bancos
etc., não se sabendo que tipo de uso esses dados podem estar tendo, nem se estão todos
corretos. Uma medida imediata que Seymour propõe é não fornecer tais dados quando se
recebe formulários para preencher. Diz o autor que, em 20 anos, ninguém reclamou do não
preenchimento em 2/3 dos casos, e nos 1/3 restantes, quando solicitado a fornecê-los, ele
sempre indagou: "Para que vocês querem esses dados?", obtendo normalmente a
resposta: "Oh! eu não sei... isso sempre constou dos formulários".
Rappaport, A.S, Halevi, S., THE
COMPUTERLESS COMPUTER COMPANY, Harvard Business Review, July 1991, p.69
- Este foi considerado por muitos como o melhor artigo publicado na
Harvard em 1991, tendo recebido várias críticas e elogios, através de cartas dos
leitores. Basicamente, o paper argumenta que as empresas americanas não mais devem
fabricar hardware para microcomputadores, pois a concorrência japonesa está fazendo com
que a margem de lucro fique cada vez menor. Ao contrário, devem se dedicar a outros
nichos de alta tecnologia, onde não haja concorrência, permitindo maiores margens.
RELATIONAL DATABASES, PCM,
28-mai-91, p. 108
- A revista cita também um processo judicial de nov-88, onde a
Ashton-Tate (proprietária do DBASE), ao invés de melhorar o produto para vencer a
concorrência, resolveu acionar seu competidor, alegando que a FoxPro havia copiado seu
produto patenteado. A Corte americana decidiu, em dez-90, que o copyright do DBASE era
inválido, pois: 1. A Ashton-Tate omitiu dados importantes por ocasião da submissão do
pedido de patente ao United States Copyright Office; 2. Copiou o DBASE de um outro produto
de domínio público, o Jet Propulsion Laboratory Data Management and Information System
(fato também omitido pela Ashton-Tate por ocasião do pedido de patente); 3. Participou e
incentivou o desenvolvimento do FoxPro, em seus primórdios.
OBS: Mais tarde, a Corte voltou atrás, mas a Borland já havia adquirido a Ashton-Tate, e
um acordo entre esta e a Fox Software encerrou a disputa. Posteriormente, a Fox foi
comprada pela Microsoft. Nessa briga, todos os contendores saíram perdendo. Ganharam os
advogados.
Zachmann, W.F., WHO CONTROLS PC
ACQUISITIONS?, PCM, 16-abr-91, p.91
- Após breve análise, Zachmann conclui que "Na verdade, ninguém
sabe", indicando a existência de um movimento de descentralização e
democratização da informática nas empresas americanas.
Dvorak, J.C., MYTH, MYSTIQUE, MANIA AND
MICROSOFT, PCM, 16-abr-91, p. 81
- Como a Microsoft, líder mundial do mercado de software para PCs,
tenta manter sua liderança, constantemente ameaçada pelos parceiros comerciais,
lançando produtos semelhantes e com os números das versões também acompanhando os da
concorrência, embora muitas vezes a nova versão do software seja apenas perfumaria (como
ocorreu com o editor de textos MS-Word 5.5). É uma estratégia de marketing bem diferente
da Lotus e da Ashton-Tate (DBase), que tentam manter a liderança processando
judicialmente seus concorrentes.
Giannini, M., CENTRO DE INFORMAÇÕES,
Nantucket do Brasil Ltda., Tel. (011) 881-7522, material não publicado, 1991 (?)
- Mauro Giannini, Diretor Técnico da Nantucket (Clipper), foi o
responsável pela implantação de Centros de Informações em empresas brasileiras. Sua
experiência no assunto foi transmitida através dessa apostila, onde se encontram temas
como: a popularidade dos CIs e das linguagens de 4ª geração, serviços oferecidos,
relacionamento com usuários e com desenvolvimento de sistemas, direitos e deveres do
usuário e do CI, implantação de um CI, gerência e avaliação de desempenho, funções
e tarefas do CI, qualificação do pessoal do CI, gerenciamento de micros, packages para
micros, redes locais (LANs), comunicação micro-mainframe, OOP (object oriented
programming), CASE (computer aided software engineering), inteligência artificial, EDI
(electronic data interchange) e UNIX-XENIX.
O'shea, K. & Muralidhar, K., THE
FUNCTION AND MANAGEMENT OF INFORMATION CENTERS, Journal of Systems Management,
dez-90, p. 7
- Os Centros de Informação têm mudado consideravelmente desde que a
IBM inventou o termo em 1976. De acordo com um artigo de 1982 no IBM System Journal,
quando John Hammond da IBM pela primeira vez descreveu os Centros de Informação, eram
vistos como dedicado a dar suporte aos usuários dos sistemas de informações em
atividades tais como geração de relatórios, análise e manipulação de dados,
consultas espontâneas etc. O rápido desenvolvimento da tecnologia e a crescente
sofisticação dos usuários finais ocasionou muitas mudanças no conceito de computação
do usuário final, que provocou, por sua vez, mudanças no conceito de Centros de
Informação. A facilitação da computação para os usuários finais tem permanecido
como o objetivo principal dos Centros de Informação, mas novas idéias têm surgido com
respeito a como isto deve ser feito. O consenso entre vários pesquisadores hoje é de que
o conceito original de Centro de Informações da IBM --- o de treinamento e suporte para
os usuários finais --- deve ser revisto, através da evolução dos Centros de
Informação e de mudanças organizacionais, para o novo conceito de administração da
computação dos usuários finais. No nível prático, muitos Centros de Informação
estão ainda tentando definir e justificar sua posição na área da computação do
usuário final. Esse artigo, procura mostrar, assim, através de uma pesquisa de campo, a
situação em que se encontram os Centros de Informação nas empresas americanas.
Schwartz, L.R., PROMISES, PROMISES,
Byte Mag., nov-90, p.468
- O autor, um promotor de Nova York, adverte que, na prática, os
Termos de Garantia existentes nos softwares adquiridos pelos usuários não tem qualquer
valor, já que o fabricante se exime de qualquer responsabilidade pelas conseqüências
maléficas advindas de um produto mal projetado, ou com erros de programação (bugs). O
autor mostra que os advogados ainda não chegaram à conclusão se o comércio de software
trata de vendas de serviço ou de vendas de bens de consumo, com a conseqüente
dificuldade de enquadramento legal. Cita também casos de como os fabricantes tentam
burlar as leis que dão ao consumidor certos direitos, dos quais eles não podem se
desvencilhar (como o direito de devolução da mercadoria, por exemplo).
Kenner, H., STOMPING THE NASTIES,
Byte Mag., nov-90, p.466
- Descreve os quatro tipos de invasores de micros: Worm (Verme), um pequeno código inserido em um programa, que pode,
por exemplo, fazer com que todo mês seja automaticamente transferida uma certa quantia
para a conta bancária do autor do verme; Logic Bomb (Bomba
Lógica), onde um funcionário despedido pode deixar inserida uma rotina em um sistema, de
tal modo que dentro de dois meses todo o sistema seja destruído; Trojan
Horse (Cavalo de Tróia), um programa com título sugestivo (por exemplo,
"Como acertar na loteria") mas que, ao ser executado, destrói os arquivos do
disco; Vírus, que pode executar as mesmas funções dos
três invasores acima, mas com uma característica adicional: a duplicação automática,
isto é, vai infectando todos os diskettes que forem sendo inseridos no micro, os quais,
por sua vez, vão introduzir o vírus em outros computadores, repetindo o processo (a
duplicação também se dá através da rede onde o micro se acha instalado). Após
analisar alguns estragos causados pelos vírus em sistemas instalados nos EUA, Kenner
sugere alguns remédios, como o Vírus Scan da McAfee e o livro Computer Vírus Handbook,
da McGraw-Hill.
Zachmann, W.F., DOWNSIZING, PCM,
out-90, p. 93
- Em um artigo anterior, "Mainframe Machismo", Zachmann
analisou a tendência de extinção dos tradicionais mainframes, criando naturalmente um
impacto entre os profissionais de equipamentos de grande porte. Nesse artigo, o autor
mostra que, não obstante os mainframes estejam com os dias contados, seus técnicos
continuarão a ser requisitados, pois as novas plataformas, baseadas em redes de micros,
necessitarão dos conhecimentos já utilizados no desenvolvimento de sistemas de grande
porte, tais como dimensionamento de redes, projeto de banco de dados distribuído,
seleção de hardware etc.
HISTÓRIA DO PC: 1975-1990, Byte
Mag, set-90, p. 369
- Interessante artigo comemorativo, bem ilustrado, mostra a história
da informática, desde o lançamento do Altair 8800, em 1975, considerado o primeiro
microcomputador de uso comercial, passando pelo Apple e o PC, até os recentes laptops e
palmtops. Em paralelo, acompanha também os lançamentos de softwares.
Barker, C., PERSONAL COMPUTING IN EASTERN
EUROPE, Byte Mag, set-90, p. 401.
- Descreve a situação de atraso em que se encontram os países
comunistas, mostrando que em economias fechadas e reservadas a informática não prospera.
Bradley, D.J., THE CRIATION OF THE IBM PC,
Byte Mag, set-90, p. 414
- A história do PC da IBM, contada por um de seus criadores, cujo
produto se tornou hoje um padrão mundial, a ponto de todos os outros similares fazerem
questão de frisar que são "IBM compatíveis" (leia-se: "Copiado da
IBM").
Machrone, B., A PRACTICALLY PERFECT PC,
PCM, 11-set-90, p.69
- Os cuidados a serem tomados ao adquirir computadores, principalmente
os fabricados em fundos de quintal. Ressalta o rápido desenvolvimento do setor, afirmando
que os convencionais métodos contábeis de depreciação para os computadores estão
superados: Um computador com um ano de lançamento já está obsoleto tecnologicamente.
Forester, T., e Morrison, P., COMPUTER
UNRELIABILITY AND SOCIAL VULNERABILITY, Futures, jun-90 (Tradução publicada
na RAE da FGV em jan-92)
- Muitos têm mencionado que as sociedades industriais estão cada vez
mais se tornando dependentes de tecnologia e assim se tornando mais vulneráveis às
falhas tecnológicas. Não obstante a difusão da tecnologia do computador, pouco é
conhecido sobre as suas falhas, exceto, talvez, que são muito comuns. Esse artigo analisa
as origens da inconfiabilidade do computador e revê a extensão e o custo dos
computadores inconfiáveis. Ao contrário de artigos já escritos anteriormente, os
autores argumentam que os computadores são inerentemente inconfiáveis por duas razões:
primeiro, são passíveis de falhas totais, ao invés de parciais; e, segundo, sua enorme
complexidade significa que não podem ser amplamente testados antes de serem utilizados.
Os autores descrevem várias tentativas institucionais para melhorar a confiabilidade e as
possíveis soluções propostas pelos cientistas da computação, mas concluem que ainda
são inadequadas. Em consequência, recomendam que os computadores não devem ser
utilizados em aplicações onde haja risco de vida (hospitais, automóveis, aviões, etc).
Dvorak, J.C., PIRACY, PCM,
15-may-90, p.73
- Os esquemas de proteção das cópias contra pirataria de software
não funcionam na prática, nem são aceitas pelos usuários. O Banco de Dados Paradox, ao
ser lançado com proteção contra cópia, acabou sendo rejeitado, embora fosse um
excelente produto. A empresa foi vendida para a Borland, que o relançou sem proteção
contra pirataria. Os softwares protegidos são fontes de problemas de incompatibilidade
com os sistemas operacionais, BIOS etc, sendo por isso rejeitados pelos usuários. A
questão foi levantada porque, com a disseminação dos Notebooks, os usuários estão
usando cópias de originais em seus portáteis, para o desagrado dos fabricantes de
software.
OBS: É interessante notar nas revistas americanas, na seção de anúncios, propaganda
sobre firmas especializadas em esquemas de proteção contra cópias (anti-pirataria) e,
ao lado, anúncios de softwares para efetuar cópias de programas protegidos ou para
quebrar proteções (do tipo hard-lock, por exemplo, onde se coloca uma ROM na saída
serial RS-232).
Zachmann, W.F., MAINFRAME MACHISMO,
PCM, 13-fev-90, p.83
- Zachmann mostra que os mainframes estão com os dias contados. A
tendência são as redes de micros, por uma questão basicamente econômica: por que rodar
um programa em equipamentos de milhões de dólares, se um micro de mil dólares produz o
mesmo resultado? Comenta também o fato de que as grandes corporações americanas estão
despedindo seus executivos de mainframe, e substituindo-os por administradores de sistemas
de menor porte, baseados em micros. Mas ainda existem os machistas do mainframe que acham
que uma aplicação que roda em micro não é uma aplicação de verdade. O autor mostra
que, no fundo, trata-se de uma reação a um semi-monopólio, já que o que caracteriza um
mainframe não é propriamente seu tamanho, mas o fato de serem a arquitetura, o sistema
operacional, os protocolos de comunicação e os softwares todos patenteados, com o
resultante alto preço do sistema. Nos micros, ao contrário, existe a arquitetura aberta,
o que permite que os IBM-PC sejam amplamente copiados, gerando os chamados IBM
compatíveis e criando um mercado competitivo, com resultante redução do preço
(Exceção feita ao MacIntosh que, por ser um monopólio --- só há um fornecedor: a
Apple --- é caro e tem apenas 10% do mercado).
Rodgers, F.G., THE IBM WAY, Ed.
Harbra, S.Paulo, 1990
- Desvenda aspectos inéditos da organização de marketing de maior
sucesso no mundo, ajudando a entender por que a IBM domina os mercados de informática e
é a concorrente mais temida pelos fabricantes de computadores do terceiro mundo. No
Brasil, suas vendas foram de US$ 1,5 bilhões em 1991, contra US$ 350 milhões para o 2º
colocado (SERPRO).
Cidale, R. A., VIRUS DIGITAL,
Editora Makron, S.Paulo, 1990
- Aborda o problema dos vírus de forma mais técnica. No cap. 6, faz a
autópsia de vários tipos de vírus, mostrando em detalhe o seu funcionamento.
PFAFFENBERGER,B, DICIONÁRIO DOS USUÁRIOS
DE MICROCOMPUTADORES, Campus,1992
- Embora com o nome de Dicionário, este livro é na realidade um
Glossário dos termos utilizados na microinformática, explicados na linguagem do usuário
(e não do especialista). Contém uma lista inglês-português. A tradução usa os termos
normalmente empregados na área, ao contrário dos antigos dicionários elaborados por
reservistas de mercado, onde "hardware" é traduzido por "material",
"software" por "logicial", "byte" por "octeto" etc
(termos que ninguém usa), copiando o infantil purismo linguístico do francês. Mais de
300.000 exemplares vendidos (nos EUA). Edição americana de 1990. Um vademecum
obrigatório na Era da Informática.
NANOBYTES, Byte Mag, mai-89,
p.16
- Informa, baseado numa pesquisa entre 45.000 executivos americanos,
que 70% não utilizam pessoalmente microcomputadores para a tomada de decisões. E, entre
esses, apenas 9% pretendem adquirir um no próximo ano. Os softwares destinados às
decisões executivas são genericamente chamados de Sistemas de Apoio às Decisões.
Dvorak, J.C., DVORAK'S HALL OF INFAMY,
PCM, abr-89, p.71
- Após discorrer sobre algum produtos que fracassaram no mercado, como
o software TopView da IBM, Lightning da Borland, planilha Jazz da Lotus, PCjr da IBM, Lisa
e Apple III da Apple, chips 80186/188 e 8085 da Intel, 32032 da National e Z-8000 da
Zilog, editor de textos WordStar 2000, sistema operacional CPM-86, banco de dados R:Base,
cartão Hércules InColor e outros, Dvorak lista 8 maneiras seguras de fracassar:
-
- Lance um produto inferior em um mercado onde já
exista um similar de melhor qualidade;
- Ignore as preferências do usuário e lance aquilo
que você acha que os outros vão querer;
- Use cocaína e decida com base na lógica induzida
por ela;
- Projete um produto que você não consiga
construir;
- Promova um produto novo e lance-o com anos de
atraso;
- Produza um produto que ninguém consiga explicar
direito;
- Dê um nome bobo a um bom produto;
- Guarde segredo do produto, especialmente com
relação à imprensa.
Torres, N.A., PLANEJAMENTO DE INFORMÁTICA
NA EMPRESA, Ed. Atlas, SP, 1989
- Uma abordagem abrangente e didática sobre o tema, escrito por
professor da FGV-SP que há muitos anos atua em consultoria de informática.
Kane, P., VIRUS PROTECTION,
Bantan Books, 1989
- Livro bastante completo sobre os vírus de computador, um dos maiores
problemas de segurança da atualidade, pois não há nenhuma maneira absolutamente segura
de preveni-los. Todo mês novos tipos de vírus são descobertos, e as vacinas para esses
casos sempre chegam depois (o VírusScan da McAfee contém inclusive um alerta para trocar
o programa por versão mais recente, após decorridos 6 meses).
Gil, Antonio de Loureiro, AUDITORIA DE
COMPUTADORES, Atlas, 1989
- O prof. Gil, da FEA-USP foi um dos pioneiros na introdução da
Auditoria de Sistemas no Brasil, após o escândalo da Equity Funding americana, em 1973.
Com efeito, essa fraude de US$ 2 bilhões mostrou ao mundo que a profissão de Auditor
Contábil já é coisa do passado na Era da Informática, pois o crime só poderia ter
sido descoberto por Auditores de Sistemas. Os desvios de dinheiro se passavam dentro do
computador, e eram impossíveis de serem detectados pela simples análise convencional dos
relatórios emitidos.
Mattos, ACM., RESERVA DE MERCADO: O ESTADO
DA ARTE, RAE, FGV, S.Paulo, set-88
- Mostra os resultados práticos da política protecionista de
informática em vigor no Brasil: equipamentos obsoletos vendidos a preços três vezes
superiores à média internacional.
Ryan, C.R., HOW TO MEASURE THE COSTS OF PC
OWNERSHIP, PC World, abr-88, p. 202
- Apresenta uma metodologia para o cálculo dos custos de se ter um
microcomputador.
Amirrezvani, A., SHOULD YOU BUY A SERVICE
CONTRACT FOR YOUR PC?, PCWorld, abr-88, p.207
- Após analisar os custos, o autor conclui que não é interessante
ter contratos de manutenção de micros. É mais barato chamar o técnico quando o
problema ocorrer.
Carvalho, L.C.S., ANÁLISE DE SISTEMAS: O
OUTRO LADO DA INFORMÁTICA, LTC, 1988
- Os livros sobre Análise de Sistemas ensinam o que deve ser, deixando
geralmente de lado como é na prática. Esta obra mostra o que é a Análise de Sistemas
na realidade, os vícios mais comuns, e as medidas para saná-los. São temas incômodos
para o analista, mas necessários, pois a primeira medida que deve ser tomada pelo
administrador para resolver um problema é (embora nem todos saibam) "conhecer o
problema".
Meirelles, F.S, INFORMÁTICA,
Makron, SP, 1988
- O Prof. Meirelles, da FGV-SP, fornece uma abordagem bastante ampla
sobre os micros e, principalmente, sobre a realidade brasileira, com base em um banco de
dados bem atualizado por ele desenvolvido. Sua abordagem é prática e profissional, em
oposição aos enfoques teóricos e acadêmicos.
Oliveira Jr., J., O CAOS VEM
COMPUTADORIZADO, Cartgraf Editora, S.Paulo, 1987
- Os cursos e os livros de administração de informática quase sempre
abordam apenas como deve ser gerenciada a área de sistemas na empresa, mas raramente
mostram o que ocorre na prática. As metodologias de sistemas quase nunca são seguidas, o
planejamento é quase inexistente, a seleção de pessoal é feita sem muitos critérios,
a competência administrativa é substituida pela competência matemática etc. O
resultado disso tudo, também quase nunca mencionado, é o Caos. Não são poucos os casos
de empresas que quase fecharam seu CPD, ou que trocaram os seus funcionários, por terem
chegado a uma situação insustentável na área de informática. Esta é a novidade deste
livro. Ao abordar, de uma forma prática e realista, o que ocorre em grande parte das
empresas brasileiras, o autor levanta um alerta, ao concluir sua exposição:
"Planeje e administre com competência. Fora isso, só resta gritar: SOCORRO, COMPREI
UM COMPUTADOR ! "
Kantec, P. CENTRO DE INFORMAÇÕES,
Ed. Campus, S.Paulo, 1987
- Os Centros de Informações (CI), conceito criado pela IBM na década
de 70, visa estabelecer um local onde as pessoas leigas em Informática usam o computador
diretamente, sem intermediários. O CI foi resultado da disseminação dos micros entre os
usuários, agora não mais dependentes do tradicional Centro de Processamento de Dados
(CPD) para resolver os seus problemas, que podem ser encaminhados diretamente ao CI, que
nada mais é que seu próprio clube. Naturalmente, o pessoal do CPD tem custado a engolir
essa pílula.
Mattos, ACM, O IMPACTO DO COMPUTADOR NA
EMPRESA, Rev.Adm.Empresas da FGV, dez-78, p. 53
- Assim como no homem, também na empresa o sistema de informações
constitui seu sistema nervoso, responsável pelo bom funcionamento e desempenho. Assim,
qualquer cirurgia realizada nessa rede provoca profundas alterações no comportamento da
organização como um todo. É precisamente isso que ocorre quando um computador é
introduzido. Atuando diretamente no sistema de informações existente, irá gerar
inúmeras mudanças, algumas positivas, outras negativas. Entre as positivas, o artigo
cita: aumento da capacidade da empresa de tratar suas próprias informações; rapidez na
obtenção de informações; confiabilidade dos resultados; integração de subsistemas;
deslocamento do poder na empresa; maior controle sobre a organização; economia;
redução dos casos de suborno; símbolo de status; necessidade de planejamento. Os
impactos negativos citados são: submissão à máquina; diluição de responsabilidade;
inflexibilidade e rigidez; deslocamento do poder para o CPD; poluição de informações;
evasão de informações; temor de desemprego; possibidade de fraude; conflitos salariais;
desorganização e ineficiência; conflito com o pessoal da área de Organização e
Métodos.
Parker, Donn, CRIME BY COMPUTER,
Charles Scribner's Sons, NY, 1976 (Traduzida para o português em 1977, sob o título
Crime por Computador pela Agents Editores Ltda, Rio)
- Essa foi a primeira obra a abordar sistematicamente o problema das
fraudes e furtos de dinheiro através do computador ("Crime do Colarinho
Branco"), assunto que tomou conta dos jornais pela primeira vez no mundo em 1973, com
a falência da Equity Funding, que provocou um rombo de 2 bilhões de dólares, a segunda
maior da história econômica americana. No cap. 7, o autor procura traçar o perfil do
fraudador, geralmente com idade entre 18 a 30 anos. Embora o livro já seja antigo (quase
não havia microcomputadores na época, só mainframes) o problema levantado no livro
continua bastante atual. É uma obra clássica sobre o assunto.
Korda, Michael, POWER, HOW TO GET IT, HOW
TO USE IT, Ballantine Books, NY, 1975 (traduzido para o português sob o
título "O poder - como conquistá-lo, como utilizá-lo", pela Revista Exame da
Ed. Abril em 11-jul-76, em edição especial; houve posteriormente a publicação de livro
sob o título "O jogo do poder na empresa" por uma outra editora).
- Por que, na empresa, os que são promovidos não são necessariamente
os mais competentes? Por que aqueles que mais se esforçam nem sempre são reconhecidos?
Por que um funcionário que dedicou vários anos à sua organização é sumariamente
despedido e substituído por outro recém-chegado? Este livro, um best-seller americano,
tem uma resposta simples a essas questões: A promoção é um jogo --- o Jogo do Poder
--- e somente quem sabe jogá-lo pode subir na hierarquia. O autor procura descrever em
detalhes as regras desse jogo obscuro, depois de conviver por vários anos ao lado do
Poder, observando todos os pequenos detalhes que geralmente passam despercebidos, como um
sapato engraxado, uma mesa num local escondido e sombrio, ou as mãos sempre vazias.