Carros autônomos: será a era da extinção dos semáforos?

A tecnologia tem evoluído de uma forma tão assustadora que nossos filhos não tem nem ideia do que se trata algumas tecnologias ultrapassadas mas que a nossa geração viveu muito e fomos criados dentro dela, citando algumas como: as fitas K-7, fitas de VHS, ficha de orelhão e tantas outras tecnologias que ainda não se imaginava quais seriam os seus substitutos no futuro delas, como o celular, o DVD, stream de vídeo e áudio, etc.

Assim como essas tecnologias, hoje temos uma tecnologia que está em grande expansão que é a automação industrial, especificamente quanto aos carros autônomos, aqueles que não precisam de um condutor (motorista) ao volante para conduzir o veículo pelas ruas da cidade.

Para muitos, e acredito que ainda é a realidade nos países, ainda estamos enraizados na ideia que um carro só pode se movimentar pelas ruas através de um motorista que o conduza. Mas é certo que esse tipo de pensamento e tecnologia já está rompendo barreiras e se tornando uma realidade em determinados centros urbanos, mesmo que ainda em índices tímidos de uso.

Entretanto, a discussão que estou levantando é que se a tecnologia que está sendo empregada aos carros autônomos para que eles possam andar nas cidades sem a necessidade de um motorista ao volante, controlando a velocidade, a rota a ser utilizada, a possibilidade de mudar de faixa durante o trajeto sem que traga perigo ao tráfego local, estou certo que essa mesma tecnologia vá trazer outras consequências que ainda não foram questionadas ou ainda não permitida por falta de mais estudos técnicos quanto à sua impantação.

Analisando a lógica de funcionamento de um carro autônomo, onde se usa algorítmos, rotas, controles de segurança e muitos outros controles que permitam esse deslocamento dos veículos sem um condutor, posso concluir que outras tecnologias ficarão obsoletas a partir que esses mesmos carros autônomos começarem a interagir entre eles, na via pública para determinar o tempo de frenagem, abertura de espaço para ultrapassagem do carro mais rápido, conversão em ruas com faixas de pedestres, etc.

Dessa forma, se os carros autônomos são projetados e preparados para as adversidades do tráfego de modo que eles se preocupam com os obstáculos, pedestres, relevos e outros tantos mais e para cada tipo de situação existe uma determinada resposta a ser empregada, ao mesmo tempo que esses carros começarem a interagir entre eles com trocas de informações públicas e úteis para a melhor dirigibilidade entre eles, é de se esperar que esses mesmos carros não precisarem mais de semáforos para controlar o tráfego na via, já que no futuro, quando 100% da frota for automatizada, a tecnologia dos semáforos poderá ser desprezada.

Contudo, analisando as variáveis que temos presente e o longo percursso que ainda falta para que esse tipo de tecnologia se propague nas cidades e torne uma realidade, fica aqui a ideia da possibilidade dos semáforos, um dia, ser mais uma tecnologia ultrapassada visto que carros autônomos chegarão em um nível de automação dos processos no trânsito que esses equipamentos de 3 cores, será outra tecnologia comparável as fitas K-7 de nosso tempo na história.

Será?!

Deixe nos comentários o seu ponto de vista!

Palestra sobre Tecnologia da Informação aliada ao Comércio Exterior dada no Cet-Faesa

Tecnologia da Informação é tema de palestra para alunos do CET-FAESA

Fonte: Cet-Faesa (www.cetfaesa.com.br)

Wanessa Eustachio

Os universitários das turmas dos 3° e 4° períodos dos Cursos Superiores de Tecnologia em Comércio Exterior, Gestão Comercial e Logística aprofundaram seus conhecimentos a respeito da Tecnologia da Informação através da palestra com o coordenador de TI da empresa Hiper Export, Roney Medice.

A palestra foi coordenada pelo professor Leonardo Quintas Rocha e faz parte do plano de ensino da disciplina do docente. O evento ocorreu na última quarta-feira (17), no auditório da Faculdade.

Medice apresentou a palestra com o tema “A tecnologia da informação e suas soluções para logística do comércio exterior” e explicou como a tecnologia de sistemas de informação pode apoiar e otimizar os processos de logística no contexto do comércio exterior além de métodos e ferramentas, como por exemplo, o software Sistema de Armazenamento para Recintos Alfandegários (SARA). Uma ferramenta que faz gestão de controle processual de recebimento, armazenamento, desembarque aduaneiro e exportação de mercadoria. Ao final da apresentação de Medice os alunos puderam realizar perguntas ao convidado.

 

Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_01Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_02Totvs_Cet_Faesa_Roney_Medice_Hiper_Export_04

Evento realizado sobre tecnologia no CEET Vasco Coutinho – Vila Velha – ES

Foi realizado mais um evento do Projeto: “Debate nas Escola Públicas sobre Tecnologia da Informação” e dessa vez ocorreu no CEET Vasco Coutinho, em Vila Velha – ES.

Os presentes ao debate puderam participar com perguntas e receberam diversas dicas dos profissionais que contribuíram com as suas experiências de mercado para os alunos do CEET Vasco Coutinho e de outros alunos de diversas escolas públicas.

Em breve, o projeto seguirá para mais uma escola. Fique atento à programação em nosso site.

O vídeo do debate no CEET Vasco Coutinho você pode conferir abaixo:

Seminário sobre Crimes Eletrônicos e a Segurança da Informação

Foi realizado um seminário na EEEM Almirante Barroso, localizado na cidade de Vitória-ES, com diversos assuntos e dentre eles, tive a honra de falar para os estudantes presentes sobre Os Crimes Eletrônicos e a Segurança da Informação.

Os assuntos abordados foram passados aos alunos de uma forma mais didática possível e menos técnica para que mesmo aqueles que não tinham uma vivência forte com a tecnologia, pudessem entender o recado a ser transmitido.

O vídeo da palestra você pode conferir abaixo:

Projeto “Debate nas Escolas Públicas sobre Tecnologia da Informação”. Debate: Os Crimes Eletrônicos e a Segurança da Informação. Local: EEEM Almirante Barroso – Vitória – ES

Sou o responsável do TI: Posso ver os documentos do CEO?

Em grandes corporações, a informática está presente dos diversos setores da companhia, com vários colaboradores produzindo a cada minuto, uma grande quantidade de informação muito sensível para o sucesso da empresa. Principalmente nos dias de hoje, em que a tecnologia está bem avançada, as informações são produzidas em qualquer lugar graças a mobilidade, seja através de um notebook, tablet ou até mesmo de um smartphone.

A questão é quem pode ter acesso após um documento ser gerado dentro da própria companhia, além do seu próprio “dono”. Certamente, ficaria até estranho que a pessoa que tivesse gerado o documento não pudesse ter o acesso ao próprio material. Entretanto, dependendo da organização, o controle de acesso às informações é tão rígido que isso pode acontecer, principalmente se o funcionário está trabalhando em um projeto secreto ou com valor de mercado muito alto pela sua inovação (nos casos de protótipos de produtos que ainda não existem no mercado).

Partindo dessa situação, temos uma figura muito importante na instituição que dá o suporte aos departamentos da empresa e, principalmente, ao CEO: O Gestor de TI (Tecnologia da Informação). Esse profissional pode ter o nome do cargo diferenciado por localidade, região: pode ser Gerente de TI, Supervisor de TI, Security Officer, etc… Mas a preocupação é a mesma independente do nome do cargo: o acesso não autorizado de pessoas em documentos confidenciais e sigilosas da empresa.

Um problema existente na profissão do responsável do Setor de Tecnologia é a falta de um Conselho Federal da categoria, projeto esse que está se arrastando no Congresso desde a década de 70! Como não existe um órgão fiscalizador desses trabalhadores da área de tecnologia, teoricamente, não existe uma “punição” ao trabalhador no âmbito da profissão quando o mesmo acarreta em desvirtuar o seu papel de garantidor do controle de acesso, permitindo acessos não autorizados nas pastas e diretórios de terceiros que não deveriam ter o acesso. No máximo uma demissão da empresa e esse mesmo profissional em pouco tempo, já estará no mesmo cargo em outro lugar.

Muita das vezes, a própria empresa nem sabe desses “furos” de segurança pois o responsável pela companhia (administrador, gerente administrativo, diretor, CEO, etc) nem sempre tem conhecimento técnico para lidar com essa situação. Ele acredita que os documentos estão seguros pois contratou um responsável do TI com o objetivo exatamente em proteger as informações da empresa.

Entretanto, o mercado erra em selecionar profissionais despreparados, não possui um padrão de qualidade de entrevista ou dinâmica em grupo para escolher pessoas capacitadas e responsáveis para o cargo. Muita das vezes, o Gestor de TI é contratado por indicação, é amigo do dono da companhia, é amigo do amigo do amigo do vizinho do primo do diretor administrativo, enfim, estão na verdade colocando pessoas com falta de experiência e maturidade para serem os responsáveis por dados sensíveis da empresa.

Contudo, o profissional que ocupa esse cargo, tem que ter me mente que ele é um “braço” direito da empresa, ele será o trabalhador que garantirá que as informações da empresa sejam acessadas somente a quem tem direito e deveria, pelo menos, fazer os acessos conforme autorização da chefia e documentar todos os acessos e os privilégios que deu no sistema.

Infelizmente, como temos muitos profissionais imaturos e despreparados, planejam ao seu “crescimento” com base na quantidade de informação confidencial que possui em mãos da própria empresa em que deveria tomar conta. Ele acredita que no momento certo, essas informações sigilosas lhe trarão vantagens competitivas no mercado ou pior, na hipótese de sua demissão, o profissional de TI fará a sua vingança pessoal com a divulgação das informações obtidas ao longo dos anos de trabalho da corporação, acreditando em resultado positivo para si.

Reflitam… Não é porque entendemos de sistemas que somos donos de todos os dados da empresa. Se assim o fosse, você não seria Gestor de TI, e sim, o CEO da companhia.