CARREIRA
Você realmente sabe quem
é?
Não há dúvida de que a IoT – Internet das coisas irá transformar a maneira como as empresas
se relacionam e fazem negócios. Este mercado já é uma realidade e o número de dispositivos
conectados à rede deve crescer cada vez mais. A reportagem especial desta edição da Infra
News Telecom traz uma visão geral do comportamento desse setor na indústria brasileira,
com opiniões de especialistas de empresas fornecedoras de tecnologia.
Segundo o Relatório do Plano de Ação – Iniciativas e projetos mobilizadores 2017, um
documento do BNDES – Banco Nacional de Desenvolvimento Econômico e Social, em parceria
como o MCTIC – Ministério da Ciência, Tecnologia, Inovações e Comunicação, até 2025, a IoT
terá um impacto de US$ 11 bilhões a US$ 25 bilhões apenas no segmento industrial do país.
Para o Secretário de Política de Informática do MCTIC, Maximiliano Salvadori Martinhão, a
Internet das coisas é uma oportunidade única para o desenvolvimento do Brasil e seus
benefícios poderão chegar a US$ 200 bilhões por ano até 2025, representando 10% do PIB –
Produto Interno Bruto atual.
Ainda há muitos desafios a serem vencidos, mas especialistas garantem que as indústrias
precisam investir em tecnologias que permitam melhorar a sua capacidade digital para
continuarem existindo nos próximos 20 anos. Marcelo Sales, diretor de soluções e produtos
para América Latina da Hitachi Vantara, diz que é fundamental ir além da comunicação
máquina a máquina, adicionando o sensoriamento a pessoas e a movimentações dos
materiais, com o objetivo de aumentar a produtividade, a qualidade da produção e evitar
erros humanos.
Tema de artigo desta edição, as tecnologias wearables também estão atreladas a sistemas
empresariais de IoT. São eles que irão gerenciar um conjunto diverso de objetos, permitindo
um controle de permissão e acesso detalhados.
Boa Leitura!
Até 2025, a IoT – Internet das coisas terá um impacto de US$ 11 bilhões a US$ 25 bilhões
apenas na indústria brasileira, segundo o Relatório do Plano de Ação – Iniciativas e projetos
mobilizadores 2017, um documento do BNDES – Banco Nacional de Desenvolvimento
Econômico e Social, em parceria como o MCTIC – Ministério da Ciência, Tecnologia, Inovações
e Comunicação. O estudo, apresentando durante o Futurecom 2017, evento de tecnologia da
informação e comunicação (TIC), detalha as políticas, planos de ação e estratégias para a
implantação da Internet das coisas no país. “A Internet das coisas é uma oportunidade única
para o desenvolvimento do Brasil. Poucos países do mundo têm uma política pública
estruturada para a tecnologia. Queremos, não só colaborar com o desenvolvimento
econômico, mas também melhorar a vida dos brasileiros. Os benefícios para o país poderão
chegar a US$ 200 bilhões por ano até 2025, representando 10% do PIB – Produto Interno
Bruto atual”, disse o secretário de política de informática do MCTIC, Maximiliano Salvadori
Martinhão.
Um estudo do McKinsey Global Institute, mostra que o impacto da IoT na economia
mundial será entre US$ 4 trilhões e US$ 11,1 trilhões por ano até 2025. Embora as atenções do
setor estejam mais voltadas para produtos de consumo, grandes inovações ligadas a IoT
acontecem na indústria, onde a combinação de dados de sensores e algoritmos analíticos
sofisticados permitem que empresas agilizem os processos de negócios, aumentem a
produtividade e desenvolvam produtos de alta qualidade. “A produtividade da indústria
brasileira pode aumentar em 40% com a melhoria do controle de estoques e logística. No
agronegócio a IoT irá permitir elevar a produção agrícola em 49 milhões de toneladas até
2025, utilizando-se, por exemplo, sensoriamento das lavouras e rebanhos”, completou
Martinhão.
Para Carlos Alexandre Jorge Da Costa, diretor das áreas de crédito, tecnologia da informação
e planejamento e pesquisa do BNDES, a Internet das coisas é uma transição para um mundo
totalmente conectado. “Estamos tratando do futuro das telecomunicações e da
conectividade. Os diferentes setores econômicos terão a oportunidade de ganharem
competitividade e produtividade. No ambiente industrial, o estudo do BNDES propõe
transformar os processos fabris mais eficientes com cadeias integradas de fornecimento,
gestão inteligente de estoques e modelos de negócios de maior valor agregado”.
Com mais de 20 anos de atuação, a Pollux vem reforçando sua estratégia no segmento de
IoT Industrial. A empresa trouxe para o país a tecnologia de robôs colaborativos com
monitoramento remoto e que atuam em atividades repetitivas e arriscadas, oferecendo mais
segurança aos trabalhadores. “ Já temos mais de 150 robôs operando. Fácil de instalar, essa
solução tem um baixo custo de implantação e trabalha em linhas de montagem existentes,
sem precisar de grandes modificações. Suporta cargas de até 10 kg”.
Outras soluções fornecidas pela companhia são automação de processos manuais com
análises on-line, manutenção preditiva (sensores realizam o acompanhamento em tempo
real de máquinas para antecipar eventuais problemas que possam causar a parada dos
equipamentos) e monitoramento de rastreabilidade de ativos. A empresa já implantou
sistemas IoT em diferentes segmentos, incluindo indústrias de compressores, têxtil e
automotiva.
A WND Brasil é uma operadora especializada em Internet das coisas. A empresa está
presente em cinco países da América Latina (Brasil, Colômbia, México, Argentina e Costa
Rica), além do Reino Unido.
Eduardo Koki Iha, diretor de negócios da WND, explica que a rede utiliza a tecnologia de
longo alcance e baixa potência LPWA – Low Power Wide Area, da francesa SigFox e
instalada em 34 países. “Baseada em estrela, a arquitetura é desenhada para conectar
objetos e otimizada para o envio de mensagens curtas com baixo custo e mínimo consumo
de energia”. Ele acrescenta que, para garantir a entrega da informação, sem interferências,
cada mensagem é enviada três vezes, com três subfaixas de frequências e três tempos
diferentes.
No Brasil, a rede utiliza a faixa de frequência não licenciada de 902 MHz e é capaz de
cobrir mais de 30 km de distância com linha de visada direta. “É uma solução muito
confiável e fácil de configurar. Cada dispositivo se conecta a uma estação radiobase com
uma antena omninidirecional, que envia as informações para a nossa cloud. O
planejamento de RF é simples, sem a necessidade de calcular tilts ou realizar grandes
ajustes”, garante Iha. O executivo também destaca o valor do modem, que é de US$ 2,60 –
um módulo GSM pode custar US$ 10. “O custo é um fator decisivo para que a IoT ganhe
escala. Nós eliminamos essa barreira, com o aumento da demanda será possível conectar
objetos a US$ 1”.
O modelo de comercialização da empresa é por meio de canais. São mais de 20 parceiros
no Brasil que desenvolvem projetos em diferentes verticais, incluindo agronegócios, saúde e
indústria. “Já temos exemplos práticos de implantação. Uma multinacional norte-
americana usa a nossa rede nas suas estações metereológicas para ajudar no processo de
pulverização de grãos. Uma indústria automobilística também faz o controle e
rastreamento logístico de seus equipamentos de linha branca por meio da nossa
infraestrutura”.
A rede está em operação em mais de 100 cidades brasileiras e cobre 80 milhões de
pessoas. A WND planeja investir US$ 50 milhões em três anos e, até o final de 2018,
alcançar 80% do PIB nacional. Em todo o mundo, a rede SigFox tem mais de 10 milhões de
dispositivos conectados.
Steve Greenberg e Magnus Herrlin, do Lawrence Berkeley National Laboratory – Desenvolvido pelo
U.S Departament of Energy
Existe um potencial inexplorado para a eficiência energética nos small data centers (com
áreas de computação menores que 1500 metros quadrados). Embora sejam pequenos em
uma base individual, esses ambientes abrigam mais da metade de todos os servidores
instalados e consomem cerca de 40 bilhões de kWh por ano. Os proprietários e operadores
desses data centers frequentemente necessitam de recursos para avaliar, identificar e
implementar oportunidades para a economia de energia. Como resultado, o desempenho
energético tem sido abaixo da média.
O objetivo deste artigo é apresentar aos proprietários e operadores de small data centers
oportunidades claras para um menor consumo de energia e que não precisam de análise e
avaliação de alto custo para justificar a sua implantação. As recomendações variam desde
medidas muito simples, que não requerem investimento de capital e exigem pouco esforço
contínuo, até aquelas que precisam de algum investimento inicial e tempo para a
implantação. Os data centers que utilizaram essas medidas obtiveram uma economia típica
de 20% a 40%. Elas demonstraram serem eficazes sem ter impacto na confiabilidade dos
equipamentos de TI, quando usadas de forma cuidadosa e apropriada.
Melhore o
Desligue os servidores Melhore o
gerenciamento de
não utilizados gerenciamento do ar
energia do servidor
Estima-se que 20% a 30% dos servidores de data centers consomem energia, refrigeração e
espaço sem executar nenhum trabalho útil. Um servidor ocioso consome cerca de 50% da
energia exigida a plena carga, mas cerca de 75% da energia de um servidor operando em carga
média com 25% de utilização. Para gerenciar melhor a utilização e controle dos servidores,
crie e atualize regularmente um inventário das aplicações e hardwares dos servidores, o que
ajudará a rastrear o número de aplicativos em execução em cada equipamento. O
mapeamento de aplicativos nos servidores físicos ajuda a identificar equipamentos não
utilizados e oportunidades para a consolidação. Certifique-se de mover todas as cargas de
trabalho ou dados remanescentes para outros servidores antes de desligar o equipamento.
Uma economia de energia significativa pode ser gerada com a redução da umidificação e do
excesso de refrigeração e reaquecimento envolvidos na desumidificação ativa. As diretrizes de
umidade da ASHRAE permitem faixas de operação muito mais amplas do que as
normalmente usadas (45% a 55% de umidade relativa do ar de retorno para as unidades
CRAC/H). Como resultado, o controle ativo da umidade é raramente exigido e elevadas
economias de energia e água são possíveis limitando ou eliminando tal controle.
Se a sua sala de servidores for refrigerada por uma unidade CRAH ou CRAC, é provável que
ela tenha um ventilador de velocidade constante que fornece mais fluxo de ar do que os seus
equipamentos de TI necessitam. As unidades VSDs – Variable Speed Drives, também
chamadas de VFD – Variable-Frequency Drives, têm capacidade de fornecer apenas a
quantidade de ar exigida pelos equipamentos de TI. A energia do ventilador varia
aproximadamente com o cubo do fluxo; dessa forma, uma redução de 20% no fluxo
(facilmente possível na maioria dos data centers) resulta em cerca de 50% de economia na
energia do ventilador. Coordene a implementação de medidas de gerenciamento do fluxo de
ar e sistemas de isolamento do fluxo de ar com a instalação de unidades de velocidade
variável nos ventiladores das unidades de refrigeração. De maneira ideal, a velocidade do
ventilador deve ser controlada dinamicamente para manter a temperatura de entrada da TI
dentro da faixa recomendada.
Se você estiver instalando uma nova sala de servidores ou comprando novos racks,
considere a refrigeração local, também conhecida como refrigeração no rack e na fileira.
Outra opção altamente eficiente é o trocador de calor da porta traseira (RDHX – Rear Door
Heat Exchanger), no qual uma serpentina é instalada diretamente na parte traseira
(exaustão) do rack. A água do condensador (torre), água gelada ou refrigerante passa pela
serpentina para absorver passivamente o calor de exaustão e fornecer a refrigeração
necessária. Nesse caso, a circulação de ar é, normalmente, fornecida pelos ventiladores
internos do servidor.
Evrythng
Com esses avanços, pode-se esperar que dispositivos wearables apareçam em muitas
categorias de produtos, desde aplicações na área de saúde até na alta costura. É importante
destacar que esses desenvolvimentos tecnológicos geram oportunidades para a criação de
valor e novos modelos de negócios. Se a roupa que usamos rastrear a nossa saúde enquanto
estivermos fazendo atividades físicas, ela também pode se tornar parte de nosso plano de
saúde e associar marcas de vestuário com provedores de serviços. Se as joias também
atuarem como uma credencial digital para abrir portas e acessar serviços, isso permite que as
habilidades estéticas e decorativas dos designers sejam associadas com a infraestrutura
tecnológica dos prestadores de pagamentos e empresas de segurança residencial.
Nesse caso, a oportunidade foi criar um ecossistema wearables “aberto”, onde conexões
horizontais podem ser feitas entre dispositivos wearables e outros objetos e ambientes para
uma melhor experiência do usuário.
Utilizando os dados
A conexão aberta funciona somente se diversas condições forem atendidas:
Os usuários finais sabem exatamente como os seus dados estão sendo usados e
dão a sua permissão explícita – importante tanto para o relacionamento de
confiança da marca com seus consumidores quanto para as exigências de
conformidade regulamentar.
O compartilhamento de dados entre wearables pode ser controlado com base em
vários parâmetros: tipo, tempo, frequência, uso e tipo de aplicação.
O usuário pode encerrar a permissão/acesso a qualquer momento (incluindo o
direito de ser esquecido).
Um esforço mínimo é necessário para que um aplicativo solicite dados de
múltiplos dispositivos wearables, sem exigir muita integração.
Os aplicativos criados com múltiplos pontos de dados podem ter tempos de vida
útil flexíveis: alguns podem ser para um único ponto de contato (“touch point”),
enquanto outros podem ser para múltiplos pontos de contato ao longo do tempo.
Com uma sociedade cada vez mais conectada, o tema segurança se tornou sensível e de
fundamental importância na forma como as pessoas se relacionam entre elas e com o
ambiente corporativo. Por isso, gostaríamos de aproveitar este espaço para refletir sobre o
tema, além de apresentar algumas dicas que poderão auxiliar na prevenção de riscos.
Durante algumas décadas atribuímos a responsabilidade da segurança da informação
exclusivamente para os departamentos de TI. Porém, as ameaças podem surgir de todas as
partes, sendo fundamental que cada pessoa física ou colaborador de uma empresa saiba
como proceder para que não sejam vítimas de sequestros de dados, também conhecidos
como ransomware, que exigem o pagamento de resgate (ransom) para que o usuário consiga
acessar novamente seus dados.
Nosso objetivo, após a leitura deste artigo, é que muitos repensem a maneira como encaram
a segurança da informação que, a partir de agora, chamaremos de DEFESA ou SEGURO.
Ativo importante
A informação é um ativo fundamental para a sobrevivência de qualquer organização
competitiva, especialmente na era digital. Ela pode ser criada, compartilhada, armazenada e,
infelizmente, destruída. Independente de onde os dados estejam (mídias sociais,
apresentações ou na nuvem), eles devem ser devidamente protegidos. Você deve estar se
perguntando como, não é mesmo?
Pois bem, a segurança da informação protege todos esses dados de ameaças humanas e não
humanas. Para isso, existe uma norma de classificação da informação, que determina os
controles de proteção necessários. O fato de algumas informações demandarem mais
proteções que outras gera dois cenários indesejáveis que devem ser evitados. O primeiro deles
envolve informações críticas, que podem desestabilizar uma operação e gerar prejuízos
enormes em casos de incidentes, ou seja, se não são protegidos corretamente. Outro cenário
se refere aos dados que não precisam de proteção, mas que são protegidos de forma
excessiva, consumindo recursos desnecessariamente.
Quando adotamos uma visão de proteção focada unicamente nas ameaças e nas
vulnerabilidades que um local ou um sistema possuem, corremos um grande risco de não
protegermos as informações mais críticas e sensíveis ao longo de todo o seu ciclo de vida,
envolvendo desde a criação e o descarte até a manipulação, processamento e
armazenamento.
A melhor forma de manter esses dados seguros é analisar as demandas de segurança pela
ótica do próprio ativo e suas necessidades. Para tanto, é possível combinar diversos
mecanismos para obter níveis de proteção mais uniformes e eficientes.
Benefícios tangíveis
O processo de classificação da informação traz vários benefícios mensuráveis, como a
conscientização dos colaboradores, definição de responsabilidades da proteção entre as
equipes e sugestões dos próprios funcionários sobre os dados que exigem maior controle,
além da tomada de decisões, que geralmente busca conciliar a segurança com a melhor
utilização de recursos, gerando economia para as empresas.
Ameaças internas
Muitas vezes, o risco mora ao lado e, por isso, é fundamental investir em campanhas de
conscientização para evitar dores de cabeça com o vazamento ou compartilhamento de
informações valiosas.
As ameaças internas mais comuns são o roubo de informação, alteração ou destruição de
dados, danos físicos a hardware, alteração de configurações e danos à rede, falta de processos
nas áreas críticas ao negócio, mudanças sem planejamento e alto índice de reincidência de
incidentes.
Seguem algumas dicas para evitar ataques que podem comprometer a integridade dos
dados e a segurança das organizações.
Restringir ao máximo o acesso dos usuários às informações sensíveis à
organização.
Restringir o acesso físico às áreas críticas.
Definir e divulgar normas e políticas de acesso físico e lógico.
Definir responsabilidades para o uso e divulgação das informações.
Implantar soluções de criptografia para informações críticas.
Ativar e monitorar logs dos procedimentos críticos.
Controlar o acesso de prestadores de serviços às áreas críticas.
Para que todos estejam alinhados e comprometidos com a proteção dos dados, é
imprescindível adotar uma política de segurança da informação que defina regras claras de
conduta dentro da empresa. Essa política deve ser personalizada, de acordo com o perfil de
cada corporação, priorizando a conscientização das pessoas.
Os critérios de manuseio, transporte, armazenamento e descarte de informações devem ser
definidos e comunicados a todos para que a segurança se transforme em um esforço comum.
O melhor caminho para garantir a segurança em todos os seus aspectos é investir na
educação digital. Assim como somos devidamente treinados para dirigir um automóvel, as
pessoas (tanto no ambiente doméstico quanto corporativo) devem ser orientadas para que
tenham ciência dos riscos e possam navegar no mundo digital com mais precaução, evitando
ameaças que podem surgir a qualquer momento.
Longinus Timochenco
É diretor de cyber security da Stefanini Rafael para América Latina. Tem mais de 25 anos de experiência em tecnologia e é
especialista em segurança da informação corporativa, cyber security, professor, palestrante e colunista.
O executivo possui forte atuação em defesa, governança corporativa, risco & fraude, compliance e gestão de TI. Membro do
Comitê Brasil de Segurança da Informação ISO IEC JTC1 SC 27 na ABNT Brasil, Timochenco desenvolveu uma série de trabalhos
junto a consultorias e grandes corporações globais no gerenciamento de projetos estratégicos, auditorias e combate a crimes cibernéticos. Em
seu currículo traz uma série de cases de sucesso com empresas nacionais e internacionais, como Oracle, Checkpoint, Rapid7, Pentest Magazine,
Projetos IT Green, Outsourcing de TI. Premiado – Security Leaders Brasil 2014 e 2016.
Com SD-WAN é possível utilizar a combinação híbrida de qualquer tipo de link, como xDSL,
fibra/FTTH, MPLS, 3G/4G, links dedicados e BWA – Broadband Wireless Acess, aplicando-se
políticas de forma centralizada e orquestrada, operando de forma dinâmica e adaptativa às
condições dos links, com qualidade de serviço, segurança, tolerância a falhas, aumento de
performance, programabilidade, automação e agilidade.
Quando fui convidado para escrever para a Infra News Telecom, o tema proposto era
relacionado a redes de computadores, comunicação de dados, SDN e tecnologias afins. Após
ouvir a descrição do projeto e considerando que estou atuando em uma nova área
(comportamento e desenvolvimento de pessoas), sugeri que fosse criada uma sessão para
tratar de um aspecto muito importante da vida profissional: o desenvolvimento pessoal, ou o
soft skills, como se diz em inglês. Soft skills são as habilidades e competências
comportamentais, de comunicação, relacionamento e inteligência emocional.
Você, possivelmente, um profissional de TIC – Tecnologia da Informação e Comunicação,
pode estar pensando: “o que é que isso tem a ver comigo?”. A resposta é bem simples:
“TUDO!”. Segundo pesquisas das Universidades norte-americanas de Harvard e Stanford e da
Fundação Carnegie, uma carreira de sucesso é motivada por apenas 15% de competências
técnicas – os outros 85% estão relacionados a habilidades interpessoais (comunicação,
relacionamento, etc). Apesar disso, todos os esforços e recursos financeiros são empregados
no desenvolvimento de competências técnicas. Dessa forma, a ideia aqui é trazer à luz o
conhecimento relacionado ao desenvolvimento dos 85% ligados a competências
interpessoais.
Então vamos iniciar nossa caminhada falando um pouco sobre cada um de nós. Você
realmente sabe quem é? Você acredita que tudo o que é, realmente, veio de suas próprias de
decisões?
Vamos refletir um pouco. Antes de você nascer, seu nome já tida sido escolhido. Muito
provavelmente já havia um quarto prontinho a sua espera. Suas roupas também não eram
escolhas suas. Já recebia carinho e afeto e iniciava a sua relação com os sons, que muitas
vezes lhe agradava e complementava o aconchego na barriga da sua mãe, mas não era uma
escolha sua.
Depois de nascer, o processo de formação da identidade da criança passa, como mostra
Piaget, por observar, copiar, admirar e repetir. Isto significa que a criança não aprende com
“ordens” ou conversas, mas sim com exemplos. A criança vai ser o que as pessoas ao seu
redor são e praticam. Mesmo quando adultos continuamos a copiar e imitar o que está ao
nosso redor. Isso acontece porque o ser humano é um ser social e para se sentir pertencente a
um grupo que admira, ele copia os hábitos desse grupo – e isso é muito mais intenso na
criança.
Como o crescimento, a criança vai adotando os valores, necessidades e crenças dos
indivíduos que estão ao seu redor e quando adulto vai agir de acordo com eles. Então volto a
pergunta inicial, será que sabemos realmente quem somos, já que o que somos veio de outras
pessoas?
A primeira iniciativa para um desenvolvimento pessoal, para um melhor desempenho na
carreira profissional, é tomar posse de que muita coisa do que fazemos é simplesmente cópia
do comportamento de pessoas que observamos quando criança, porém tudo isso está em
nosso inconsciente e não percebemos. É na infância, por volta dos sete ou oito anos de idade,
que o caráter do indivíduo é formado. Nessa faixa de idade, o indivíduo fixa os valores, crenças
e necessidades que levará para a vida toda, conforme citado anteriormente. Porém, tudo isso
fica em nosso inconsciente, que ainda contém nossos receios, emoções, competências,
angustias, dúvidas, traumas, etc.
Em contraponto ao inconsciente, temos o consciente, que é onde temos percepção e
controle. O consciente se manifesta em nossos comportamentos observáveis e são neles que
podemos iniciar uma tomada de consciência para melhorar nossas competências
interpessoais.
Com tanta informação que nossa mente tem que lidar, ela acaba trabalhando no que chamo
de “modo automático”, conhecido como “zona de conforto”. Esse “modo automático”
economiza energia e nos torna mais competentes. No entanto, o mundo ao nosso redor
muda constantemente e muitas vezes continuar agindo da mesma maneira, no “modo
automático”, pode não trazer os mesmos resultados, como anteriormente. Aí o jeito é mudar
o “automático”.
A chave essencial para contribuir para essa mudança está na motivação e somente uma
pessoa pode motivar alguém: ela mesma. Um exemplo bem simples que ilustra o que foi dito
até aqui é o processo para tirar a carteira de habilitação. Dá um trabalho enorme, mas o
indivíduo está muito motivado para dirigir sozinho, então ele enfrenta “muito trabalho” no
aprendizado de dirigir.
Essa é a nossa mente extraordinária. Em vez de deixá-la nos controlar, vamos tomar posse
dela e direcioná-la para nos ajudar hoje e sempre. Mas como fazer isso? Tomando posse do
que está no seu inconsciente, utilizando uma ou várias técnicas ou ferramentas disponíveis
para tal. Podemos começar por entender como nos comportamos no dia a dia e como isso
influência as nossas relações no trabalho e no pessoal. Conhecer o comportamento natural
das pessoas permite direcionar as energias do indivíduo para as mudanças que se façam
necessárias. Esse tema será conteúdo da próxima edição.
Nossa mente é moldável e quando tomamos consciência disso, percebemos que podemos
trabalhar para moldá-la para termos os melhores resultados em várias situações. A PNL –
Programação Neuro Linguística mostra que um novo hábito ou uma nova habilidade passa a
fazer parte do nosso repertório do “modo automático” após 21 dias de repetição.
Dessa forma, quando se fala em melhoria de desempenho profissional, o primeiro passo é
tomar posse de qual questão deve ser trabalhada (talvez a parte mais difícil do processo), em
seguida, é preciso definir um plano de ação e colocá-lo em prática e, finalmente, fazer os
ajustes necessários. Para seguir esse roteiro existem vários recursos de apoio. Pretendemos
nesta sessão apresentar alguns deles, propor reflexões e sugerir caminhos.
Edgar Amorim
É instrutor certificado Everything DiSC® formado pela Wiley Publishing, nos EUA, Master Coach e analista comportamental
pela Sociedade Latino Americana de Coaching, associada da International Association of Coaching (IAC). Pós-graduado em
sócio-psicologia pela Fundação Escola de Sociologia e Política de São Paulo, MBA em Administração de Negócios pelo Instituto
Mauá de Tecnologia e engenheiro eletrônico pela Faculdade de Engenharia São Paulo. Tem mais de 35 anos de experiência em
organizações de vários portes, incluindo multinacionais, onde assumiu funções de operações e executivas.