Icons8
Portfolio

ScorpionR

A elaboração de um sistema via web que automatize a visualização das informações da micro medição das ligações de água está muito próximo da realidade SABESP. Nossa área de Tecnologia de Informação vem buscando os melhores recursos para que a qualidade das informações sejam disponibilizadas para os empregados da Cia. Mas, até que isso faça parte do nosso dia-a-dia, ainda se faz necessário a criação dos sistemas denominados “caseiros”, aqueles que são criados para atender uma necessidade local. É aí que entra a diferença do ScorpionR de outros trabalhos caseiros: até a concepção da aplicação, houveram várias discussões para que a aplicação atendesse um maior número de Unidades de Negócio dos Sistemas Regionais da Sabesp. Acreditamos que essas sejam as chaves do sucesso desta aplicação: humildade, compromisso e diálogo.

O intuito do ScoprionR é fornecer informações da situação cadastral de seu sistema comercial aos analistas e pessoas responsáveis pelo processo de micro medição. De posse dessas, cada responsável poderá analisar de forma mais coerente as causas de possíveis falhas no processo.

As visualizações se dão por toda base cadastral, ou seja, é possível enxergar o sistema por Município/Atendimento Comercial, Grupo de Faturamento, Setor Fiscal e Rota de Leitura, Quadra e Ligação.

Não é difícil imaginar como era trabalhoso compor os relatórios de micro medição. Fazendo alusão ao município de Itapetininga, esse possui 17 grupos de faturamento. Para cada dia de faturamento era necessário entrar em diversas telas do sistema corporativo para buscar os dados necessários para serem levados a uma planilha eletrônica. Todo esse processo, além de demorar muito, impedia que o analista mergulhasse no seu sistema, haja visto que esses dados eram coletados de forma sumarizada por grupo de faturamento, impedindo, assim, a visualização dos seus respectivos setores, rotas e quadras, tão pouco as ligações que compõem as informações.

A aplicação armazena num banco de dados toda base cadastral da ligações da UN. A partir daí é possível fornecer aos responsáveis pelo processo informações importantes para a análise do sistema e acompanhar a evolução de suas metas com informações precisas, dinâmicas e confiáveis.

Foram alcançados os seguintes resultados com a implantação do ScorpionR:
• Redução do tempo de pesquisa das informações para composição de relatórios;
• Fonte de dados única;
• Igualdade de critérios;
• Dados consolidados Município, Grupo de Faturamento, Setor Fiscal/Rota de Leitura, Quadra e RGI.

Houve considerável ganho no dia-a-dia dos responsáveis pelo processo quanto a qualidade das informações de seus sistemas. O acompanhamento diário das metas e a agilidade em remediar as falhas no processo se tornaram importantes aliados na busca da qualidade total e a melhoria dos processos que vem se mostrando mais eficaz. Entretanto, percebe-se que o treinamento das equipes em ferramentas da qualidade e manter acessa a chama do compromisso pela qualidade deve ser algo constante e rotineiro na Unidade de Negócio.

Abaixo alguns prints:

Entre em contato conosco!

Portfolio

ISODADOS

A elaboração de um sistema via web, que automatize a geração dos indicadores para minimizar a entrada de dados manual, minimizar o tempo para buscar as informações e facilitar o acesso dos usuários as informações dos indicadores é algo que se tornou real na SABESP. A área de Tecnologia de Informação vem buscando os melhores recursos para que a qualidade das informações sejam disponibilizadas para os empregados da Cia. Mas, até que isso faça parte do nosso dia-a-dia, ainda se faz necessário a criação dos sistemas denominados “caseiros”, aqueles que são criados para atender uma necessidade local. É aí que entra a diferença do ISODADOS de outros trabalhos caseiros: até a concepção da aplicação, houve várias discussões para que a aplicação atendesse um maior número de Unidades de Negócio dos Sistemas Regionais da Sabesp. Acreditamos que essas sejam as chaves do sucesso desta aplicação: humildade, compromisso e diálogo.

Tal projeto trouxe ganhos significativos ao dia-a-dia de trabalho dos técnicos e analistas envolvidos nos processos de melhoria contínua. O ISODADOS contribui até hoje em ganhos de performance na composição dos indicadores envolvidos na aplicação, bom como a visualização dos registros que os compõem, uniformidade de critérios e fonte única das informações para as Unidades de Negócio dos Sistemas Regionais.

São vários processos envolvidos no ISODADOS. São eles: cobrança, execução de serviços, qualidade, leitura e comercial.

Não é difícil imaginar como era trabalhoso compor os relatórios da ISO para os processos envolvidos no ISODADOS. Fazendo alusão aos processos de Execução de Serviço, algumas UNs chegavam a contar as Solicitações de Serviço uma a uma, separando por grupo de serviço. Já para as informações de cobrança, eram várias telas do sistema corporativo.

O propósito maior da ferramenta é facilitar a busca das informações para compor os indicadores. Para tanto, a ferramenta traz outras informações que ajuda na gestão dos processos.

Foram alcançados os seguintes resultados com a implantação do ISODADOS foram:
• redução do tempo de pesquisa das informações para composição dos indicadores;
• fonte de dados única;
• igualdade de critérios;
• dados consolidados por UN, Gerência Divisional, Gerência Seccional e Município.

Abaixo alguns prints!

Entre em contato conosco!

TI

Backup: é necessário fazê-lo? Sempre!

As cópias de segurança, ou os backups, são indispensáveis nessa era digital de vivemos. Servidores, desktops, smartphones, tablets… Certamente, todos esses dispositivos contém informações importantes para nosso dia-a-dia. Logo, é necessário fazer backup sempre.

É importante fazer backup. E sempre!

Importância

O fato é que nós não nos preocupamos com essa rotina, mas quando nosso dispositivo móvel ou nosso desktop (e pior: algum de nossos servidores) apresentam algum problema nos descabelamos em resolvê-lo, mas nem sabemos quando foi feito o último backup!

Como fazê-lo

Existem várias formas de realizarmos uma boa cópia de segurança e hoje em dia podemos armazenar dados gratuitamente na nuvem através de Google Drive, One entre outras. Assim, podemos manter nossas cópias de segurança em vários lugares.

Sistemas operacionais como o Windows dispõe de métodos bem interessantes e bem simples para que você otimize a tarefa de backup.

Exemplo

Outro método para realizar os backups, e o que mais uso e recomendo, é organizar seus arquivos em pastas específicas no seu PC. Assim, sua rotina para realizar o backup não precisa ficar buscando vários diretórios para realizar a importante cópia de segurança.

C:\progra~2\winrar\rar.exe a -t -ag[YYYYMMDDHHMMSS] g:\arquivos.rar c:\arquivos_pessoais

A simples linha de comando mencionada acima realiza uma cópia do diretório c:\arquivos_pessoais compactando-a para o arquivo g:\arquivos.rar no drive G, que pode ser um HD Externo, uma unidade de disco na rede ou até mesmo uma unidade de disco na nuvem! Ah! Algo interessante desse script: ele adicionará ao nome do arquivo .rar a data e hora em que o arquivo foi gerado. Logo, poderá tem um histórico dos seus backups. Nesse nosso exemplo o nome do arquivo seria g:\arquivos[20210331104030].rar, pois o arquivo fora criado às 10h40min30seg do dia 31/03/2021.

Essa rotina pode ser adicionada facilmente no Agendador de Tarefas do Windows para ser executada num determinado horário numa frequência apropriada – diário, alguns dias da semana, semanal…

Caso tenha alguma dúvida ou queira realizar uma política de backup na sua casa ou na sua empresa… E lembre-se: é necessário fazer backup sempre!

Entre em contato conosco!

TI

Senhas: mudanças simples para se ter senhas mais seguras

Você vai concordar comigo, mas, as vezes, criar uma senha parece uma tarefa complicada. Nesse artigo vamos conhecer algumas técnicas simples para se ter senhas mais seguras.

Aprenda mudanças simples que pode fazer toda a diferença!
Senhas no port-it: segurança em risco!

Uma das maiores preocupações de segurança era que um colega poderia descobrir a sua senha por conta do post-it que você colocou na sua tela do computador. A solução era simples: não escreva suas senhas! Isso foi um bom conselho, e a maioria das pessoas podiam facilmente lembrar as duas ou três combinações de que precisavam.

Ameaças

Desde então, as ameaças contra a segurança evoluíram além do conhecimento, mas a nossa capacidade de lembrar de senhas manteve-se inalterada. Ainda somos capazes de lembrarmos de apenas duas ou três senhas – e a maioria das pessoas escolhem combinações relativamente curtas e bastante previsíveis, a fim de serem capazes de recordá-las.

Gerenciadores de senhas resolveram esse problema, mas eles apareceram com seus próprios. E se um malware invadir e roubar todas as senhas? E o que você faz, em termos práticos, quando tem um dispositivo novo ou emprestado?

Camadas de segurança

Primeiro de tudo, devemos revisar o conselho dos anos 90. Hoje, o adversário típico não é um colega olhando por cima do ombro, mas um hacker sem rosto a milhares de quilômetros de distância. 

Anotar as senhas em pedaços de papel pode não ser uma má ideia – embora ainda não recomendamos deixá-los em sua tela. Isto faz sentido particularmente quando o número de senhas aumenta.

Para implementar uma camada adicional de segurança à sua “cola”, você pode fazer todas as senhas serem compostas por duas partes. Uma que você memoriza – esta parte é a mesma para todas as suas senhas dentro de uma determinada categoria – e outra que você anota (e essa é única). Usando este método, qualquer pessoa pode gerenciar centenas de senhas enquanto ainda só terá que lembrar de duas ou três coisas.

Seja criativo

Agora vamos ver algumas técnicas simples para se ter senhas mais seguras!

Em segundo lugar, precisamos criar senhas fortes. Quando os usuários são obrigados a incluir letras maiúsculas e minúsculas, bem como números e caracteres especiais, o que eles fazem? Reúnem esses requisitos de maneira que seja mais fácil para lembrar. Então, ao invés de usar senhas como “password” ou “seguro”, eles usam “Password1!” E “Seguro1!”.

Este não é muito inteligente, em termos de segurança, especialmente porque crackers sabem muito bem, provavelmente melhor do que ninguém, que tipo de senhas que as pessoas escolhem. 

Se exigimos caracteres maiúsculos em senhas, quase todo mundo vai capitalizar a primeira letra. Se exigimos um numeral, o número “1” é quase três vezes mais provável do que o número “9”, e “3456” é mais de dez vezes mais comum que “4321”. 

Da mesma forma, os caracteres “especiais” que as pessoas usam estão longe de ser especiais quando você olha quais são usados ​​e onde eles são colocados na senha. Portanto, técnicas tradicionais de força de senha criam uma falsa sensação de segurança, uma vez que eles contam caracteres, mas pecam em olhar para probabilidades.

O papel dos desenvolvedores

Os usuários não são os únicos culpados. A indústria está dando uma falsa sensação de segurança com a maneira como usam os verificadores de senhas. Em vez de considerar letras maiúsculas e minúsculas, números e caracteres especiais mais exigentes, verificadores de força de senhas deveriam entender as combinações e recusar senhas que são muito previsíveis.

Você já deve ter percebido que em algumas aplicações, principalmente as web, existem um indicador de resistência da senha. Pois é! Esse indicador mostra o quão forte é sua senha. E esse padrão não só pode, mas deve ser adotado em todas as senhas possíveis.

Resistência da senha
Resistência da senha

É hora de ensinar os usuários a serem menos previsíveis.

Entre em contato conosco!