Escolar Documentos
Profissional Documentos
Cultura Documentos
AULA 5
Créditos: JoeZ/Shutterstock.
CONTEXTUALIZANDO
2
tecnologia disponível, não há como evitar a gamificação nas atividades
profissionais.
Excetuando-se brincadeiras e gincanas de fim de ano nas empresas,
tente se lembrar de algum momento de sua vida profissional (atividades de
processos seletivos, treinamentos ou metas) em que uma atividade assim foi
implementada em seu local de trabalho. Se ainda não ocorreu, consulte seus
amigos ou parentes e peça-lhes que ilustrem para você essa atividade.
Créditos: PopTika/Shutterstock.
3
O segredo ou o “pulo do gato”, está na capacidade de criar de uma
atmosfera agradável para todos os envolvidos como primeiro passo para ganhar
a confiança deles. O comprador não conhece o vendedor pessoalmente, e nem
o vendedor conhece o comprador. Giddens (2012) estuda a modernidade
reflexiva e considera que qualquer tipo de relacionamento de sucesso no mundo
digital está diretamente relacionado com a confiança; assim, denomina essa
situação como encontros sem rosto.
Com base nessa confiança mútua – em que o vendedor atende o cliente
e o comprador consome determinada marca –, o comércio eletrônico cresce de
forma assustadora, firme, vencendo a situação de crise vivida por nosso país,
decorrente de governos que se apoiaram na malversação de recursos
financeiros em praticamente todas as áreas. É sempre bom analisar o que está
ocorrendo na grande rede em termos evolutivos. Este ano, o Instituto Gartner
apresentou um estudo (TD, 2018) sobre as altas tendências tecnológicas que
foram apresentadas no site TD, que trata de assuntos relacionados ao estudo de
tendências, revelando que não é possível fazer previsões acima de cinco anos
e já considerando a possibilidade de redução desse tempo. No levantamento
efetuado há diversos aspectos de nosso interesse cuja análise pode nos levar à
maior compreensão da evolução à qual está sujeito o mundo digital. A leitura do
artigo (TD, 2018), em sua íntegra, deve ser feita com a mente aberta,
considerando que muitos dos problemas sociais que serão causados poderão
ser resolvidos. O contexto abrange mudanças que deverão ocorrer no
quinquênio 2018-2022.
É considerada indiscutível, por maiores resistências que possa trazer, a
definitiva construção de uma infraestrutura para utilização mais extensiva da
inteligência artificial com a criação de aplicativos inteligentes. Você poderá
falar com um robô; assim, suas características pessoais serão utilizadas para
que ele o conheça melhor, enquanto esse conhecimento será usado também de
forma positiva para o usuário, facilitando suas escolhas.
A utilização mais extensiva da tecnologia Blockchain com previsão de
estabelecimento moeda de troca na grande rede ainda sujeita a proibições, deve
também evoluir para um controle mais flexível. A proposta é tida no estudo como
uma tecnologia exponencial altamente disruptiva das formas como os negócios
4
serão desenvolvidos na internet. É uma tecnologia de plataforma de sustentação
para a criação das criptomoedas.
A utilização da realidade falsa deve evoluir e apresentar como realidade
fatos que nunca ocorreram com o uso de toda a capacidade envolvente de
vídeos montados com a ajuda de tecnologia de ponta. No relatório é possível
observar a preocupação com a efetivação dos conselhos de autodestruição, em
uma proposta de destruição criativa, pelo grande poder de influência
estabelecido por grandes conglomerados (Amazon, Google e outros), conforme
analisado por Wood Jr. (2017). O aumento na utilização de criptomoedas poderá
surpreender os mais céticos.
A Internet das Coisas (IoT) deve se estabelecer como um novo meio de
relacionamento e comunicação no comércio eletrônico, para além de sua
influência na forma como as pessoas vivem e como fazem compras e vendas na
internet. A redução dos custos de tudo na internet e o aumento no uso da
computação em nuvem estão entre outros fatores influentes.
As pesquisas visuais e de voz (a exemplo do uso da Siri, uma assistente
eletrônica do Google) devem aumentar e ser relacionadas a apresentações
visuais de grande impacto, com atendimento a necessidades pontuais dos
clientes, enriquecendo o processo. A atividade é citada nas pesquisas como
pesquisas contextuais.
Paralelamente ao que foi descrito no parágrafo anterior, bots e chatbots,
os robôs interativos, serão cada vez mais usados, o que poderá mudar a
característica das interfaces gráficas. Nessa área, o apoio da inteligência artificial
(IA) é significante. O que precisa mudar é a aceitação do usuário; ele precisa
querer ser atendido por agentes não humanos.
Todas essas mudanças provocarão, segundo o estudo desenvolvido, uma
alteração no perfil de competências e habilidades dos profissionais de TI. Estes
deverão apresentar alta versatilidade em seus conhecimentos, suplantando o
que hoje é esperado. Essa é uma mudança já em trânsito; já podemos ver
diversos profissionais provenientes de outras áreas (filosofia, sociologia e outras)
adotando propostas de formação permanente e continuada em tecnologias
digitais da informação e comunicação (TDIC).
Outro aspecto negativo, segundo o Instituto Gartner, aponta para o
crescimento das fake news (TD, 2018). Elas poderão causar estragos nas
5
propostas inovadoras e levar as pessoas à perda de confiança e a não fechar
compras. Tal fato demanda uma atenção especial dos comerciantes.
A indústria de malwares deve crescer e revelar uma arena de combate
em que muitos consideram sujeitar os usuários a problemas graves. Alguns
técnicos iniciam estudos para criar espelhos que guardam tudo o que o usuário
efetiva, de forma similar a um log utilizado em atividades de recuperação. A
computação em nuvem será o principal recurso tecnológico utilizado. A área de
segurança representa um porto seguro para profissionais de TI, juntamente com
a evolução do Big Data e da atividade Data Analysis.
Finalmente, chegamos ao grande destaque que representa a fusão dos
mundos físico e virtual: a malha digital, uma área de alta tecnologia ainda em
sua infância, mas para a qual se prevê um elevado crescimento em tempo curto.
É também uma área de destaque para os profissionais de TI. Essa malha criará
novas experiências ambiente-usuário com sua inserção em mundos virtuais nos
quais a realidade aumentada e a realidade virtual somam-se à inteligência
artificial para a criação de ambientes altamente lúdicos e convencedores.
A impressão 3D está para chegar na casa dos usuários finais, que,
apoiados em um conjunto de aplicativos desenvolvidos, permitirão a criação de
uma diversidade de materiais. Ela poderá ser aplicada a brinquedos ou à
construção de diferentes modelos. Esse parece um cenário assustador, mas
com a própria internet, esta situação já ocorreu.
Na malha digital, o usuário terá a sensação (real, na medida do capital
investido) de ter conhecimento de tudo, o que também acontece em sua
realidade atual, com o elevado volume de informações que circula na internet.
Quando incluídas informações sensoriais, deverão mudar os catálogos
eletrônicos e outros modelos.
Para quem gosta de ensinar e aprender, a conceituação da
aprendizagem avançada de máquina (AAM, sigla criada por nós) efetivada
com a utilização das redes neurais profundas (DNN, do inglês deep neural
network), cujos estudos estão apenas começando, deverá ocorrer de forma que
os alunos possam levar a um ponto extremo o estudo e a aprendizagem
independentes. A área evolui rapidamente e é preciso que as empresas sejam
6
alertadas sobre esse fato, para que possam criar novas formas de comunicação
e obter elevada vantagem competitiva no mercado.
Observe que a evolução é uma constante. O trabalho do profissional
genérico é cada vez mais dificultado, pois o mercado exige formações pontuais
que se somem e levem a um novo profissional do conhecimento como elemento
altamente tecnologizado.
Créditos: Bloomicon/Shutterstock.
7
8
Figura 1 – Página inicial da PlayStation Store
9
interpretação de papéis. As possibilidades de seu uso em ambientes
educacionais crescem de forma assustadora quando se percebe que o usuário,
ao ser inserido no contexto, apresenta uma motivação diferenciada. O
empoderamento do usuário e o aumento de seu poder de atuação (tanto para o
bem quanto para o mal) como premiação (motivação intrínseca ou extrínseca)
trazem novas possibilidades. Os jogadores são os coautores da história
apresentada, então o nível de participação, o alto envolvimento, fica
demonstrado. Não são poucos os professores que dizem que gostariam de
impressionar alunos com seus conteúdos da mesma forma como os videogames
conseguem. Um dos jogos que podemos citar é o Fiasco, que você pode tentar
on-line ou adquirir a um preço razoável. Veja a tela inicial do Fiasco na Figura 2:
10
Essa também é uma área em desenvolvimento que aguarda estudos mais
efetivos sobre seus efeitos. Veja uma proposta interessante de alfabetização via
infográfico, apresentado na figura a seguir.
11
TEMA 3 – SERVIÇOS BANCÁRIOS EM MOBILE
13
Figura 4 – Transações bancárias em % do total movimentado: utilização do
mobile banking
14
dinheiro – seja no mercado tradicional, seja no mercado das financeiras – que
devem continuar com as atividades de exploração do potencial do cliente trocado
por facilidades que normalmente as instituições bancárias podem oferecer com
a ajuda de tecnologias avançadas.
15
(hardware) ou lógico (programas e aplicativos), ou para roubar informações e
projetar roubos de valores financeiros que são manipulados no ambiente virtual.
Esses pequenos invasores podem causar males em diversos níveis. Eles
podem apenas colocar mensagens em sua tela, mas também podem invadir o
seu banco de dados e roubar nomes de clientes, que serão prejudicados de
alguma forma.
O roubo de informações é a atividade desenvolvida com maior frequência,
seguida por atividades que atrapalham o desempenho do computador de algum
modo. Seus criadores são, normalmente, pessoas com elevado nível de
expertise, os denominados hackers, crackers ou lammers.
Amaral (2013) desenvolveu um estudo em que indicou a diferenciação
entre esses termos, que são considerados, incorretamente, como sendo
sinônimos. A denominação hacker é aplicada a pessoas que desejam adquirir
conhecimentos para utilizá-los na produção de aplicativos, mas que nem sempre
têm más intenções.
Esse indivíduo tem um alto grau de conhecimento de programação e
consegue burlar sistemas considerados inexpugnáveis, criando também
ferramentas que os protegem ou modificam. Se voltados a prejudicar outras
pessoas, eles recebem, então, a designação de crackers, aqueles cuja única
função é destruir estruturas computacionais normalmente estabelecidas. Estes
indivíduos podem burlar qualquer sistema de proteção estabelecido (firewall). Já
os lammers são aqueles que querem ser crackers, mas ainda não têm
conhecimento suficiente, e, assim, utilizam ferramentas que são desenvolvidas
pelos hackers.
As principais ameaças às quais está submetida uma loja virtual são:
16
computadores e arquivos, e por isso são considerados como uma praga,
que, muitas vezes, exige a reformatação de estruturas ou arquivos.
• Spywares: são espiões inseridos no computador. Começou a ser
utilizado apenas com intenções publicitárias, mas a malversação desse
objetivo, que por si só já era desagradável, logo foi providenciada pelos
crackers. Eles são os adwares ou keyloggers que entopem a tela da
maioria dos navegadores quando vemos os resultados de pesquisas. Daí
foi um pulo para que se começasse a copiar dados com intenções
politicamente incorretas.
• Rootkits: são códigos capazes de evitar que mecanismos de segurança
percebam a sua presença. Podem ou não conter códigos maliciosos ou
estar voltados para atividades politicamente incorretas; periodicamente,
podem apenas aborrecer o usuário com travamentos da máquina e
atrasos no desenvolvimento de pesquisas ou outros acessos.
• Bot e botnet: produtos que permitem o manuseio remoto de seu site e que
exploram vulnerabilidades quando medidas de segurança não são
praticadas. Podem apresentar ataques DDOS (tornando o computador
inoperante) ou enviar spams periodicamente.
• Backdoors: similares a bots e botnets, entram no computador a bordo de
programas não verificados e possibilitam a utilização remota de
computadores.
Você poderia se perguntar: como o dono de uma loja virtual pode ser
afetado por essas ameaças? Os malwares utilizam tecnologias avançadas e um
conhecimento elevado da parte interna dos computadores e das rotinas e
vacinas criadas para a sua eliminação. O problema maior é que eles podem levar
o site de uma loja a ser inserido em uma lista negra (blacklist). As listas negras
são tabelas que contêm endereços de disseminadores de malwares, o que uma
loja pode se tornar caso não adote medidas de segurança reforçadas. Constar
em uma dessas listas pode bloquear totalmente o acesso a um site, o que deve
ser feito para evitar a disseminação de malwares para outros equipamentos da
loja.
Um dos problemas que merece ser relatado é aquele em que um
determinado malware é desenvolvido com a intenção de modificar a linha na qual
são digitados os boletos bancários gerados em um site. O pagamento é, então,
redirecionado para os crackers que efetivam a invasão do estabelecimento.
17
Essas atividades são denominadas de cibercrime. Conselho para o lojista que
quer evitar o cibercrime: é melhor prevenir do que remediar, ou seja, tome
cuidado para que as invasões não acoenteçam.
É preciso tomar cuidado com e-mails que chegam em sua máquina, com
frases atrativas e que garantem que você ganhou um prêmio, ou irá ganhar um
se ler o e-mail em questão. Se lhe repassarem algum link, não clique no botão
indicado; copie o endereço e entre diretamente na internet. Alguns browsers têm
proteção contra endereços colocados na lista negra.
Outro bom conselho é: nunca execute programas anexados a e-mails,
pois eles podem ser o meio de infecção. As malas diretas que você, depois de
um tempo, passa a identificar representam outra porta de entrada. Tenha
cuidado com links que lhe garantem um brinde (venda casada). Cuidado ao
receber e-mails de listas, pois eles podem vir de uma máquina infectada de
algum amigo.
Sempre rode programas antivírus antes de abrir arquivos de download. E,
por último, cuidado com tudo o que é pirata. Eles podem estar infectados. Tenha
programas antimalware, tais como aqueles ofertados pela indústria na qual se
transformaram algumas empresas que trabalham com a eliminação de
malwares. Eles podem ter um peso no desempenho de sua máquina, mas
protegem seus dados.
Cuidado com sites de bancos, pois eles são os mais visados. Antes que
as equipes de TI percebam a existência de alguma invasão, alguns clientes já
podem ter sido prejudicados. Sites pornográficos, em 100% dos casos, estão
infectados ou propagam infecção para outros sites. Evite passar dados pessoais
se não conhecer quem os está solicitando. As redes sociais também podem
disseminar malwares e, por isso, o uso de programas firewall que identificam a
maioria dos invasores são recomendados.
Se não estiver usando seu próprio computados, nunca informe dados
pessoais, pois eles podem ficar armazenados e provocar grandes problemas.
Utilize senhas consideradas fortes com caracteres especiais e que mixem letras
maiúsculas e minúsculas. Enfim, transforme seu site em uma cidadela, que luta
contra invasores em uma atividade similar à de uma guerra, como a que
acontece agora em ambientes digitais. As tentativas de invasão certamente
ocorrerão.
18
TEMA 5 – TENDÊNCIAS PARA O E-COMMERCE
Créditos: whiteMocca/Shutterstock.
19
(IRCE), 2 realizada em 2018. Nele, o autor revela o que todos já sabiam ou
percebiam como ocorrência em evidência na grande rede: a experiência do
usuário “é o objetivo principal desta nova era do comércio eletrônico”.
Não trataremos do tema com detalhes, mas é importante, neste momento,
citar uma das tendências do comércio eletrônico denominada pick-up store
(comprar o produto e levar na hora), que é baseada em pesquisas sobre a
existência de um produto nas imediações da moradia do cliente e que oferece
somente produtos que ele compra e pega na mesma hora, ou no mesmo dia. É
uma das formas mais eficientes de aceleração do comércio eletrônico. Os
vendedores vão ao local em que o cliente está. É uma proposta atraente para
ambos os lados do processo de compra e venda.
Com base no trabalho do autor, é possível montar uma tabela que
relaciona a denominação da proposta ou projeto à tradução e identificação do
que é cada uma delas:
Designação da
Descrição de seus efeitos
tendência
Previsão de eliminação de toda e qualquer complicação na hora do
fechamento de compras e vendas. No processo, adotam-se
Flexibilidade total microsserviços e o uso de Application Program Interface (APIs). 3 Eles
podem acelerar o processo das lojas e aumentar a satisfação do
cliente.
Trata da capacidade de obter conhecimento centralizado que
possibilite direcionar a interação do cliente com os canais de compra
Entreprise decision
que ele deseja enxergar e nos quais ele escolhe efetuar compras e
engine
vendas. Propõe elevada integração e funcionalidade entre empresa e
comprador.
Conversational
Utilização de comandos de voz para o fechamento das compras.
commerce (voz)
Conversational
Uso de robôs inteligentes para disparo de mensagens on-line durante
commerce
o processo desenvolvido entre empresa e cliente.
(messaging)
Transformação da experiência de compra em algo inovador e
Visual recognition
agradável por meio de recursos visuais.
Compra orientada com recursos da inteligência artificial que permite a
Shop the look localização de produtos similares aos de imagens encontradas na
internet.
Oferta de roupas personalizadas a partir de fotos do usuário, que
Fit finders ou visual
identifica a melhor oferta via técnicas de machine learning utilizadas no
body mapping
comércio eletrônico. 4
2 Saiba mais sobre a IRCE em: <https://www.irce.com/>. Acesso em: 24 mar. 2019.
3
Veja mais sobre a APIs em: <https://www.agenciaeplus.com.br/o-que-e-api-e-qual-sua-
funcionalidade-no-e-commerce/>. Acesso em: 24 mar. 2019.
4
TROCANDO IDEIAS
Seu computador está doente. Bem, não é exatamente dessa forma que
encaramos vírus de computador, que são aplicativos que rodam para provocar
danos.
De qualquer modo, nada pode ser mais pavoroso do ser o instrumento do
vírus. Eu explico: existem várias formas de fazer com que o usuário de
tecnologia, seja por computador, seja por celular, se transforme em um
instrumento de disseminação de danos. Sabe aquela mensagem falsa que você
NA PRÁTICA
FINALIZANDO
22
ingenuidade ainda poderá nos levar a cometer erros. Mas quanto mais
soubermos ou pesquisarmos, menores serão os riscos.
As tendências para o e-commerce são boas e promissoras, mas os
detalhes e as experiências passadas não podem ser esquecidos.
23
REFERÊNCIAS
COLEMAN, R. et al. Public life and the internet: if you build a better website, will
citizens become engaged? New Media & Society, v. 10, n. 2, p. 179-201,
2008. Disponível em: <https://www.researchgate.net/publication/249689571_Pu
blic_Life_and_the_Internet_If_You_Build_a_Better_Website_Will_Citizens_Bec
ome_Engaged>. Acesso em: 22 mar. 2019.
24
CORRENTES. E-farsas.com, 2003. Disponível em: <http://www.e-
farsas.com/corrente_virus_jdbgmgr.htm>. Acesso em: 24 mar. 2019.
25
MATTAR, J. Games em educação: como os nativos digitais aprendem. São
Paulo: Pearson, 2012.
26
Administração Contemporânea, Curitiba, v. 11, n. 4, out./dez. 2007. Disponível
em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1415-
65552007000400009>. Acesso em: 24 mar. 2019.
USO do mobile banking quase dobra em 2016 e torna-se o canal preferido dos
brasileiros, segundo pesquisa da FEBRABAN. Deloitte. Disponível em:
<https://www2.deloitte.com/br/pt/footerlinks/pressreleasespage/pesquisa-
deloitte-febraban-tecnologia-bancaria.html>. Acesso em: 25 mar. 2019.
27