O GLOBO - Informática Etc. - Carlos Alberto Teixeira
Artigo: 282 - Escrito em: 1997-01-14 - Publicado em: 1997-01-20


Receita de sopa de pedra


Vamos começar hoje com uma receita culinária. Para preparar uma saborosa sopa, consiga uma boa panela e uma pedra bem grande, devidamente lavada e escovada, que caiba com folga no referido receptáculo. Ponha a pedra lá dentro e adicione água, sal e temperos a gosto. Corte legumes bem picadinhos e deixe ferver. Se quiser incrementar o sabor, ponha uns pedaços de carne ou bacon. Quando achar que está tudo bem cozido, tire a pedra da panela e sua sopa estará pronta.

A informatizaçao é algo bem parecido com esta sopa e o computador funciona como a pedra. Nao basta ligar a máquina e alimentá-la ao léu. É preciso dar uma arrumada geral nos procedimentos manuais e enxugada nos repositórios de informaçoes. Se esse trabalho preparatório não for feito direito, os bits e bytes só irão atrapalhar. Essa história da sopa de pedra é bem velha, mas parece que a turma nao aprende e fica reinventando a roda.

Uma equipe de pesquisadores das Universidades de Columbia, Carnegie Mellon e MIT chegaram a uma explicaçao para o descompasso entre os crescentes investimentos em tecnologia computacional e os ganhos em produtividade. Em resumo, investe-se muito mas o retorno é bem menor do que o esperado. Segundo os cobras, a solução é a "complementaridade". Segundo essa teoria, quando se investe pesado em tecnologia, só é possível obter ganhos em produtividade se forem tomadas certas medidas em paralelo: introduçao de estruturas de trabalho mais flexíveis; maior delegaçao de responsabilidade para funcionários de menor nível hierárquico; maior treinamento para todos os níveis e instalaçao de novas infra-estruturas, tais como conexões Intra/Internet, prédios inteligentes e coisas do tipo. Segundo a pesquisa, somente quando estes fatores complementares são levados em consideraçao, os investimentos acabam por estimular a produtividade e o crescimento o ambiente informatizado.


Quem se lembra das interessantes trocas de mensagens dos tempos dos BBS sente saudades daquela adorável confusão. Atualmente é possível desfrutar de um ambiente semelhante, só que a nível mundial. E nem precisa saber outro idioma, vale o nosso português mesmo. Se você tem acesso às news na Usenet, visite os newsgroups soc.culture.brazil e soc.culture.portuguese. Os temas são os mais variados e a regra número um é: meta o bedelho à vontade na conversa alheia. Os threads (encadeamentos de mensagens abordando um mesmo assunto) são por vezes longuíssimos e o pessoal viaja brabo nas discussões. Dá-se muita gargalhada acompanhando as conversas. Os freqüentadores são, geralmente, usuários que estão trabalhando, estudando ou simplesmente morando no exterior e sentem saudades dos conterrâneos. Escrevem com a maior naturalidade sobre qualquer matéria. Quebra-pau é o que não falta. Se você freqüentava os BBS nos áureos tempos, vai encontrar lá dentro muitos dos veteranos que inflamavam os boards na década de 80. Também vai ler muita gente supostamente séria escrevendo um monte de abobrinhas sem o menor pudor.


Muito falam na maravilha dos "smart cards" e já se vê esses cartõezinhos mágicos sendo empregados em diversas aplicações comerciais ou não. Se a leitora está meio por fora, smart cards são uns cartões do tamanho dos de crédito, capazes de armazenar megas e megas de informações de qualquer espécie. Numa aplicaçao médica, por exemplo, o portador dum cartão desses pode ter nele nele armazenado todo seu histórico médico, incluindo chapas radiológicas, resultados de todos os tipos de exames e mais um montão de trecos. É claro que pode entrar grana na jogada, e os smart cards já estão sendo usados em transações financeiras.

Há poucos meses, dois cientistas computacionais de Israel, Adi Shamir e Eli Biham, revelaram que os smart cards usados por bancos e companhias de cartão de crédito podem ser adulterados ou falsificados aplicando-se-lhes calor e radiação. Com isso, o chip interno do smart card gera um erro que pode ser usado para determinar a chave codificada e permitir a cópia do cartão. Não adianta, minha gente. Quanto mais complicado vai ficando o negócio, mais buracos vão achando os mal intencionados.