28 fevereiro, 2009

Metodologias de qualidade em TI

Por Glauter Jannuzzi

O setor de Tecnologia da Informação transforma-se rapidamente a cada dia, criando e recriando conceitos, paradigmas, formas diferentes de se analisar antigos problemas. Estas mudanças estimulam o surgimento de metodologias, com novos padrões de qualidade organizacional.

Atualmente, quando se aborda a questão da gerência de projetos, se pensa rapidamente em PMI (Project Management Institute) e em sua conceituada certificação PMP (Project Management Professional), concedida a profissionais que atuam na área. O fato é que a valorização das certificações deve-se, sobretudo, ao reconhecimento que o mercado profissional oferece aos profissionais que estão alinhados com as melhores práticas disseminadas pelo mundo.

Sob esta ótica, mais vale um profissional conhecedor das práticas nas grandes empresas do que um mestre (ou doutor), que possui um grande reconhecimento no meio acadêmico, mas nem sempre consegue acompanhar ou estar alinhado com os exercícios de mercado. Portanto, uma questão que surge desta análise é sobre o conteúdo adquirido por uma pessoa que se capacitou e conseguiu a certificação PMP; e o conteúdo adquirido por um mestre em TI. Porém, antes de responder esta pergunta, é preciso expandir o universo de investigação.

Devido ao crescente investimento em qualidade em TI, existem hoje várias outras metodologias disseminadas e aplicadas nas organizações. Analisando as metodologias padrões amplamente implementadas não só em TI, mas também em outros setores, identificam-se as normas ISO (promoção do desenvolvimento da normalização), o Six Sigma (programa de qualidade), o CMMI (definição das melhores práticas de engenharia de software), a ITIL (modelo de biblioteca de conhecimento em TI) e o RUP (processo de desenvolvimento de software), dentre outras.

Por trás destas metodologias, há um órgão padronizador do conteúdo, que visa, não apenas a definir modelos, como a promover sua evolução, através do conhecimento adquirido pela aplicação dessas técnicas no mundo real. Uma empresa pode possuir um certificado ISO 9001, avaliação CMMI nível 3 ou superior, implementação de práticas da ITIL e iniciativas de melhorias baseadas em Six Sigma. Para a organização, isto não se trata de um diferencial competitivo, mas algo necessário para se manter ou se expandir.

Porém, as empresas têm focado cada vez mais a prática de contratar pessoas qualificadas e certificadas nessas metodologias. Por isto, é dado um grande valor a algumas certificações profissionais, como PMP, Black Belt, Master Black Belt, Green Belt, ITIL Foundation e CFPS (Certified Function Point Specialist), dentre outras. E, certas vezes, é mais útil para uma organização um profissional certificado ITIL do que um mestre ou doutor em TI.

Num processo de licitação ou participação numa RFP (Request For Proposal), por exemplo, uma empresa obtém grande pontuação se possuir certificados e contar com pessoas certificadas nessas metodologias globais em seu quadro de funcionários. Porém, vale ressaltar que títulos de mestre e doutor ou funcionários que possuem MBA’s ou outras especializações em centros de ensinos de renome não são vilipendiados pelo mercado. Há, sim, um grande reconhecimento aos profissionais que têm tais títulos, e as organizações também ganham pontos por manter mestres e doutores muito bem qualificados em seus quadros.

Dessa forma, profissionais devem equilibrar investimentos em educação formal e certificações de mercado. Entretanto, acima de tudo, devem adquirir experiência em empresas que possuem um sistema de gestão da qualidade implementado e que investem em seus funcionários.

Observando a estrutura de cada uma das metodologias mencionadas anteriormente, pode-se verificar um denominador comum entre elas. Todas tratam, em primeiro lugar, de processos. Qualquer organização bem-sucedida possui processos muito bem definidos, com seus fluxos documentados. Também deve possuir métricas que lhe permitam avaliar sua eficiência e indicadores de seus processos que suportem as tomadas de decisão táticas e estratégicas. E, para garantir que os processos sejam seguidos e os indicadores coletados conforme planejado, há que se ter uma gerência efetiva nas organizações. É preciso, também, que sejam realizadas estimativas e a criação de baselines. Há que se executar, ainda, o processo para, posteriormente, fazer seu monitoramento e controle, através de suas métricas.

Ou seja, por trás de todas estas metodologias – PMI, ISO, Six Sigma, CMMI, RUP, ITIL - estão antigos conceitos fundamentais. A questão é: toda e qualquer metodologia possui um grande valor agregado por trás de suas teorias, que proporciona uma amplitude de visão para tratar os antigos problemas e, possivelmente, novos problemas gerados pela evolução tecnológica ou necessidade crescente por níveis mais elevados de qualidade. Pequenas empresas, que geralmente não conseguem investir nestas certificações oficiais devido aos seus valores impeditivos, podem focar na trilogia Processos-Métricas-Gerência para se estruturar e apresentar qualidade em suas operações.

Dessa forma, para uma empresa obter êxito sob todos os aspectos de qualidade, esta deve possuir um grande direcionamento em seus processos, com métricas que suportem tomadas de decisão e uma gerência pró-ativa. E isto só se atinge com experiência, com definição de processos enxutos, que realmente reflitam o que é feito nas organizações e não sejam meramente documentos administrativos. É preferível utilizar poucos indicadores que dizem muito sobre a organização a muitos indicadores que retratam pouco sobre a empresa. E, sobretudo, é necessário atuar com profissionais certificados e boa formação acadêmica em todas as áreas da empresa.

Glauter Jannuzzi é mestre em Engenharia de Sistemas pelo IME e Black Belt Project Manager da Unisys.
Fonte: http://imasters.uol.com.br/

Google cai e rivais sobem nas buscas


Na última quarta-feira, a comScore divulgou dados que apontam que o Google vem perdendo espaço em participação nas buscas online nos Estados Unidos.


A empresa perdeu 0.5%, enquanto os rivais Yahoo!, Microsoft e AOL ganharam espaço em janeiro, na comparação com dezembro do ano passado.


O Google continua com uma folgada liderança, com 63% de participação entre 13,5 bilhões de buscas online feitas pelos norte-americanos em janeiro.


O Yahoo!, em segundo lugar, ganhou 0.5% de participação sobre dezembro - acima da média de 0.1% a 0.2% no mês desde agosto de 2008 - passando a deter 21% das buscas na internet dos EUA.


A Microsoft também ganhou espaço, com uma alta de 0.2% sobre dezembro, passando a representar 8,5% do segmento. A AOL ganhou 0.1% e registrou 3.9% do mercado em janeiro. Já o Ask.com perdeu 0.2% em um mês, contando com 3,7% do mercado.


O volume de buscas online nos EUA cresceu 7% em janeiro em relação com o mês anterior. O Google foi a plataforma de 8,5 bilhões de buscas no mês passado, enquanto o Yahoo! registrou 2,8 bilhões.


Fonte: Redação Adnews

26 fevereiro, 2009

Revolucionários, mas não rentáveisdo

Por Luiza dalmazo

Os blogs surgiram em 1997. Doze anos depois há mais de 133 milhões de blogs no mundo indexados no Technorati, pesquisador especializado nos chamados diários online. Eles já provaram sua importância. Recebem 77,7 milhões de visitantes únicos diariamente só nos Estados Unidos. Presidentes de empresas criaram blogs para falar de suas estratégias e se relacionar com os clientes.
Surgiram companhias para rastrear os principais blogueiros e administrar os anúncios na web direcionados para o canal.

Na semana passada, entretanto, o jornalista Dan Lyons, que ficou famoso pela autoria do blog Fake Steve Jobs, questionou a viabilidade econômica desse modelo.

´´Durante dois anos eu estive obsessivo com a ideia de transformar o blog em um negócio´´, escreveu. Mas no dia em que sua identidade foi desvendada após uma notícia do jornal The New York Times, recebeu 500 mil visitantes no site e ganhou 100 dólares por isso. Naquele mês, ganhou 1 039 dólares após mais de 1 milhão de visitas.

Mesmo depois de acordos para ganhar mais com anúncios, nunca foi o suficiente para que pudesse abandonar seu trabalho ´oficial´.

O relato traz de volta um questionamento importante: apesar da inegável relevância quando se trata de conteúdo, será que eles terão viabilidade econômica? A média anual de receita com anúncios nos EUA é de 200 dólares, segundo o Technorati. Mais: 46% dos blogueiros não têm propagandas em seus sites. Dos que lucram com a prática, só 28% tem um espaço no site para isso — a maioria ganha por cliques recebidos depois de buscas.

No Brasil, pouco mais de 2 milhões de pessoas exercem a prática, de acordo com o indexador de blogs em língua portuguesa Blogblogs. Como somos um mercado menos maduro e só 25% dos lares nacionais têm computador, os blogueiros brasileiros sofrem mais. A matéria de Larissa Santana na revista Exame mostra que alguns conseguem viver disso, mas os retornos vêm principalmente em forma de mimos que as empresas mandam para agradar os chamados ´formadores de opinião´.

Fonte: Portal EXAME

Cuidados com a nota fiscal eletrônica

Por Tiago Nascimento Borges

Pode-se afirmar que a maior parte dos entraves relativos à emissão das notas eletrônicas acontece, muitas vezes, por falta de conhecimento fiscal do emitente, informações erradas ou incompletas ou simplesmente por cadastros de clientes e produtos desatualizados ou incompletos.

Em operações interestaduais, por exemplo, o erro impede inclusive a concretização da venda, que fica no aguardo da regularização dos documentos para que a mercadoria, apreendida em postos de fiscalização, seja liberada. As multas e outras atuações também não são raras.

Com o uso da Nota Fiscal Eletrônica, a tendência é que tais erros se tornem mais comuns para empresários menos cuidadosos no processo de faturamento. Primeiro, porque a geração de um documento fiscal agora dependerá do preenchimento adequado de todos os campos, pois a via nem chegará a ser emitida se isso não for feito, graças à rotina de validação do programa emissor do documento eletrônico.

Segundo, porque informações imprecisas estarão mais sujeitas à verificação do Fisco, que, por meio de modernos sistemas de auditoria eletrônica, terá a possibilidade de apurar todas as informações de faturamento de um contribuinte em segundos. Erros que antes não eram detectados até em meticulosas auditorias fiscais agora serão mais facilmente rastreados e exigirão, no mínimo, explicações dos infratores.

Deve-se ressaltar também que após ser autorizada eletronicamente pela Secretaria da Fazenda, uma NF-e não poderá ser alterada, pois isso implicaria em tornar o conteúdo do arquivo eletrônico, certificado digitalmente, inválido.

Assim, no caso de o contribuinte identificar qualquer irregularidade no documento, dentro das condições previstas na legislação, deverá cancelar o documento por meio de um processo semelhante ao da emissão da nota, ou seja, mediante o envio de um arquivo eletrônico, em formato XML, que acusará na base de dados da Secretaria da Fazenda o cancelamento do documento.

Quanto à possibilidade de utilização da Carta de Correção Eletrônica, é um assunto delicado, pois o Fisco ainda não disponibilizou para o contribuinte o layout do referido documento, que deverá ser transmitido tanto para o estabelecimento destinatário quanto para a Secretaria da Fazenda.Tem-se visto a prática, nas empresas que já estão emitindo a NF-e, de se adotar o trâmite tradicional, em papel, onde estabelecimento emitente e destinatário trocam correspondências comunicando o erro.

O grande problema neste procedimento é que o Fisco acusará em momento oportuno a inconsistência dos registros fiscais dos estabelecimentos emitentes ou destinatários, inicialmente com a base de dados da Secretaria da Fazenda que estará armazenando dados de Notas Fiscais Eletrônicas incorretas, e em um segundo momento, quando estas empresas gerarem e transmitirem o arquivo contendo a Escrituração Fiscal Digital.

Enquanto não é definido o layout da Carta de Correção Eletrônica, o contribuinte deve evitar utilizar sua versão em papel, cancelando a Nota Fiscal Eletrônica e emitindo outra, com os dados corretos, caso haja condições para tanto.Existe ainda a possibilidade de emissão de NF-e complementar nas situações previstas na legislação, como variações de preço e erro de cálculo de imposto, por exemplo. Neste caso, o método para emissão da nota complementar é semelhante ao da original.

O contribuinte só deve ficar atento com a precisão das informações de referência de documentos.Embora sabendo que muitos softwares empresariais disponíveis no mercado possuem regras de validação e consistência de dados que inibem a emissão de documentos fiscais incorretos, é importante destacar que nenhuma empresa está imune de emitir documentos com problemas.

A orientação da maioria dos consultores fiscais ou de tecnologia da informação para as empresas que pretendem adotar a NF-e é semelhante: revisar cadastrados de clientes, fornecedores, materiais e códigos tributários, e principalmente, procedimentos de trabalho envolvendo desde os vendedores até os faturistas, para evitar que na hora da entrega da mercadoria, a nota não saia (ou mesmo que ela saia), que a empresa não fique sujeita a uma posterior fiscalização, passível de multas e aborrecimentos para o empresário.

E-mail para contato: tiago.borges@prof.uniso.br.
Fonte: http://imasters.uol.com.br/artigo/11667

18 fevereiro, 2009

Endereços IP (Internet Protocol)

Introdução
O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso, é necessário, entre outras coisas, que cada computador tenha um endereço, alguma forma de ser encontrado. É necesse ponto que entra em cena o endereço IP, cujo conceito básico é explicado nas próximas linhas.


Endereço IP
Se você usa a internet ou trabalha em um escritório onde todos os computadores são interligados, já deve ter ouvido falar de endereço IP (Internet Protocol). Trata-se de uma especificação que permite a comunicação consistente entre computadores, mesmo que estes sejam de plataformas diferentes ou estejam distantes.


A comunicação entre computadores é feita através do uso de padrões, isto é, uma espécie de "idioma" que permite que todas as máquinas se entendam. Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o protocolo básico usado na internet.

O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma "grande rede".

Analisando o endereço IP
O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.


Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31 para uma rede e 172.32 para outra. Quanto aos últimos dois octetos, eles são usados na identificação de computadores dentro da rede. Por exemplo, em uma rede com 400 PCs, pode-se usar as faixas de 172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.


Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.


O padrão IANA divide a utilização de IPs para redes em, basicamente, 3 classes principais e duas que podem ser consideradas secundárias. Esse divisão foi feita de forma a evitar ao máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:

Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede (máximo de 126 redes);
Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede (máximo de 16.384 redes);
Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de 2.097.150 redes);
Classe D: 224.0.0.0 até 239.255.255.255 - multicast
Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado

As três primeiras classes são assim divididas para atender as seguintes necessidades:
- os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais servem como identificador dos computadores;
- os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores;
- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.

Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser chamado de localhost.

Máscara de sub-rede
Para identificar a classe IP que está sendo utilizada em uma rede ou para se especificar uma dada configuração de rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255.


Mas, se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é maior.

Classe Endereço IP Identificador da rede Identificador do computador Máscara de sub-rede
A 10.2.68.12 10 2.68.12 255.0.0.0
B 172.31.101.25 172.31 101.25 255.255.0.0
C 192.168.0.10 192.168.0 10 255.255.255.0

IP estático e IP dinâmico

IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança.


O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador "entra" na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre.


O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol).


Domínio
Todos os sites da internet também possuem IP. Neste caso, é usado IP estático. Mas você pode estar se perguntando: como isso ocorre, se eu digito www.nomedosite.com.br em vez de um endereço IP? Através do domínio, que consiste numa forma mais fácil de acessar sites do que pelo seu IP. Esse recurso é como um "nome" dado ao IP. Sendo assim, quando você digita em seu navegador "www.nomedosite.com.br", um servidor na internet do seu provedor chamado DNS (Domain Name System - Sistema de Nomes de Domínios), descobre qual o IP está relacionado ao site que você digitou e direciona seu computador a ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore (termo conhecido por programadores). Se, por exemplo, o site www.infowester.com é requisitado, o sistema envia a solicitação a um servidor responsável por terminações ".com". Esse servidor vai localizar qual o IP do endereço e responder à solicitação. Se o site solicitado termina com ".br", um servidor responsável por essa terminação é consultado. Assim, fica mais ágil a tarefa de localização de sites e dessa forma, sua máquina consegue acessar praticamente qualquer site da internet.


O esquema de IPs visto neste artigo é conhecido como IPv4. Como dito antes, consiste num sistema de 32 bits, cujos endereços IP são divididos em quatro octetos (ou bytes) separados por pontos. Fazendo um cálculo, descobre-se que há disponível 4.294.967.296 de possibilidades para endereços IP. Esse número, apesar de grande, tende a ser cada vez mais limitado, uma vez que o uso de endereços IP aumenta constantemente. Por causa disso, uma nova versão do IP foi desenvolvida e está sendo aprimorada: o IPv6. Esse padrão promete expandir bastante o número de IPs disponíveis, já que usa 128 bits. O IPv6 já é suportado pela maioria dos sistemas operacionais recentes, como o Windows Vista, o Mac OS X e as distribuições atuais do Linux.

Finalizando
Este artigo fez uma abordagem básica sobre endereços IPs. O assunto, na verdade, é mais complexo e os detalhes certamente são interessantes aos profissionais que trabalham na área ou a quem deseja se especializar no ramo. Assim, caso queira ter conhecimentos aprofundados sobre IPs e, conseqüentemente, sobre tudo o que envolve redes, estude o protocolo TCP/IP e Modelo OSI. É a melhor maneira de se começar ;-)


Escrito por Emerson Alecrim - Publicado em 30/06/2003 - Atualizado em 22/09/2007

03 fevereiro, 2009

RM Campinas cresceu 115% em 2008

A receita da RM Sistemas Campinas, que atua com venda e implantação de ERP, além de serviços de TI e consultoria em negócios, cresceu 115% em 2008. Só na área de licenciamento de software, a compahia se expandiu 64%.

O resultado superou as expectativas: conforme a diretora de Atendimento e Relacionamento da empresa, Márcia Uehara, nos últimos três anos a empresa somou crescimento de 170%.

“O crescimento registrado se deve ao trabalho realizado com foco nas vendas e entrega. Investimos em treinamento, marketing regional, na equipe de vendas e na gestão”, explica ela.

Segundo a diretora, em 2008 um dos segmentos que mais investiu nas soluções oferecidas pela RM foi a construção civil. “Entre os mais de 280 clientes que a empresa atende, quase 20% estão relacionados com este mercado”, diz a executiva.

Para 2009, a ideia da RM Campinas é crescer 55% somente no primeiro semestre.

No mercado desde 1986, a unidade campinense da RM Sistemas conta com uma carteira de mais de 280 clientes de pequeno, médio e grande porte. Entre os principais estão DPaschoal, Bandag, Alcar Abrasivos, Anglo Campinas, Grupo Bertin, Grupo Equipav, Campneus, EPTV, HMY do Brasil, Ideal Standard, RAC, Jofege, Rodovias das Colinas, Singer, Sucos Del Valle e Unimed Campinas.

02 fevereiro, 2009

Casas Bahia investe R$ 3,7 milhões em vendas por internet

Bruno Rosa

RIO - Com investimento de R$ 3,7 milhões, a Casas Bahia lançou hoje sua loja virtual. A expectativa é que os negócios pela internet respondam por até 2% do faturamento nos primeiros doze meses de funcionamento. Na web, a loja tem 13 categorias de produtos diferentes : móveis, eletrodomésticos, eletroportáteis, informática, bebê, saúde e beleza, esporte e lazer e brinquedos e games. Ao todo, serão comercializados na fase inicial cerca de 4 mil produtos - à exceção de aparelhos celulares e alguns itens do portfolio de móveis.

- A Casas Bahia entra na internet com um modelo diferenciado, que não afeta as vendas das lojas físicas. A idéia é que um canal de vendas auxilie o outro e que os dois preservem o nosso padrão de atendimento - afirma Michael Klein, diretor executivo da rede. - Além disso, a loja virtual utiliza uma tecnologia que tem absoluta sinergia com a gestão de negócio em tempo real que já se faz na empresa - completa Klein.

Fonte: http://oglobo.globo.com/

Cometário pessoal:
Alguns demitindo, outros investindo.
Quem vai realmente sair forte da crise?
Quem viver, verá!