http://www.idgnow.com.br
Carreira > Gestão Profissional
Carreira: conheça os 7 trabalhos mais sujos em tecnologia
(http://idgnow.uol.com.br/carreira/2008/03/28/carreira-conheca-os-7-trabalhos-mais-sujos-em-tecnologia)
Por InfoWorld/EUA
Publicada em 31 de março de 2008 às 07h00
Atualizada em 09 de abril de 2008 às 12h50
São Francisco - Já pensou em se vestir de bombeiro para obter dados sigilosos ou avaliar textura de lodo? Estas profissões existem. Confira.
Trabalhar com tecnologia nem sempre é perfeito - afinal, não é possível trabalhar com inovações de ponta o tempo todo. Algumas pessoas da área se sujam - e, em alguns casos, literalmente.
Infelizmente, os chamados trabalhos sujos em TI são necessários para manter as empresas funcionando. Hackear um código nascido há 30 anos ou avaliar a consistência de lodo (vulgo fezes) fazem parte desta categoria imunda.
Confira abaixo 7 dos empregos mais sujos em tecnologia e por que sua empresa precisa deles.
7. Arqueólogo de legado de sistemas
PROCURA-SE: INDIVÍDUOS FAMILIARES COM 3270, VAX/VMS, COBOL, AS/400 E QUALQUER OUTROS SISTEMAS DOS QUAIS NINGUÉM MAIS SE LEMBRA. DEVE TER HABILIDADE PARA DIGITAR TOTALMENTE EM LETRAS MAIÚSCULAS POR GRANDES PERÍODOS DE TEMPO. CANDIDATOS DEVEM TER IDADE MÍNIMA DE 55 ANOS.
Acredite ou não, desenvolvedores COBOL ainda são requisitados, diz o vice-presidente da empresa de terceirização e talentos de tecnologia Yoh, Jim Lanzalotto. “Neste momento, estou com uma lista de requisitos para uma vaga na analista de negócios People Soft”, conta. “No meio da descrição da vaga, pede-se habilidade em escrever COBOL.”
Outros destaques do IDG Now!:
> Veja como será o notebook em 2015
> 27 teclados curiosos
> Conheça relógios high tech
> Despertadores cheios de tecnologia
> MP3 players bem diferentes
> Veja câmeras digitais bizarras
> Desmontamos o MacBook Air; veja
Outra vaga disponível, para um analista de programa sênior, pede “conhecimentos no IBM WebSphere, EDI, Unix e protocolo de transferência segura de arquivos - conhecimento em COBOL é diferencial”, revela Lanzalotto.
Embora os profissionais acreditem na morte destes sistemas, grandes empresas - especialmente focadas em serviços financeiros, varejo e saúde - se voltam a eles.
“Conheço ao menos um grande varejista que conecta seu site usando desde o minicomputador da IBM, modelo AS400, até recursos de última geração”, diz o Chief Executive Officer da Synrinx Consulting, Andrew Gelina.
Isto ocorre porque o “custo de reescrever e migrar estes aplicativos é grande, assim como o risco é alto. As empresas buscam, então, possibilidades de reuso e conexão com tecnologias modernas”, explica o CEO.
Segundo Gelina, há uma inversão de princípios de trabalho. “O valor de pessoas com habilidades nestes sistemas caiu por algum tempo. Agora que as empresas não encontram ninguém capacitado, ocorre o contrário. Se você é um consultor especializado em uma destas tecnologias antigas, terá um bom cargo.”
6. Zumbi de help desk
Oportunidade excelente para indivíduo multitarefa com baixa auto-estima. Habilidade em ler scrips é um diferencial. Potencial para resolver bugs, técnica de reset em senhas ou coordenação de rotação de fitas.
Este é o trabalho que todo profissional de tecnologia odeia. Segundo a definição do consultor do M3 Technology Group, Bruce Kane, trabalho sujo é “qualquer coisa que envolva a necessidade de visitar ou falar com usuários finais".
E é claro que os usuários se sentem da mesma forma em relação aos suportes técnicos, segundo o consultor da Dimension Data, Kris Domich. “Ao ligar para o suporte, muitas pessoas sentem que falam com um idiota ou são tratadas como um”, diz.
Com cada vez mais empresas mantêm operações ininterruptas, portanto cada vez mais é necessário contratar “vampiros”, que dormem de dia e trabalham à noite.
“O porque de uma pessoa escolher o trabalho noturno é um mistério que atravessará o tempo e espaço”, diz o consultor da Dimension Data, Lawrence Imeish. “Mas é imperativo que administradores de TI ajustem seus equipamentos fora do horário comercial para evitar impactos nas atividades diárias. Reboots de sistemas e ajustes de falhas geralmente também ocorrem tarde da noite e poderiam causar uma falha no sistema se não forem corrigidas no momento em que ocorreram”, afirma.
5. Especialista em reboots cara a cara com clientes
Buscamos especialistas em suporte técnico a usuários finais. Deve ser familiar com a saudação Ctrl-Alt-Del, ter habilidade em resistir a vários ambientes e tipos de personalidade. Possuir armas escondidas é um diferencial. Indivíduos com problemas em administrar sua raiva não devem se candidatar.
Muito próximo ao zumbi de help desk, mas ainda mais abaixo dele, está o especialista em reinicialização de PCs na casa dos usuários finais, que deve se aventurar no mundo físico e lidar com pessoas de verdade.
Joel Bomgar é um exemplo de quem trabalhou desta forma. Ele se lembra de verões muito quentes, passados em estradas para o Mississippi a caminho de oferecer suporte a usuários finais.
“Primeiro, há o calor”, descreve Bomgar. “Ao chegar no local em que o cliente está, a sala do servidor é um closet. E não há lugar para sentar no ambiente empoeirado. Você termina apoiado entre o servidor e a parede por horas.”
Esta experiência motivou Bomgar a criar a Bomgar Corp., fornecedora de soluções remotas para SMBs (do inglês Server Message Block). Quando as empresas adicionam uma “Bomgar Box” à sua rede, técnicos remotos em qualquer lugar do mundo podem acessar o PC de um usuário final e corrigir os erros.
“O que torna o suporte local sujo é encarar o usuário”, diz Bomgar. “Eles te levam a salas sujas, com o teclado e mouse quebrados. O suporte é muito mais limpo quando não é preciso encarar tudo isso”, afirma.
4. Negociador de paz entre departamentos
Buscamos iniciante com habilidade em moderar disputas tecnológicas entre facções guerreiras na mesma empresa ou entre esta e seus clientes. Deve ter experiência em batalha de egos, massagem manipuladora e combate corpo-a-corpo.
Gatos e cachorros, democratas e republicanos, marcianos e jupterianos - todos estes antagonistas têm sido amigáveis em comparação com a luta entre departamentos dentro das empresas.
Em algum momento, contudo, é preciso lavar os pratos sujos, pelo bem da empresa. E neste momento é chamado o negociador.
A situação vem à tona quando diferentes lados de uma empresa precisam colaborar em um wiki, intranet ou portal, diz Gelina, da Synrinx. E, para tal, alguém precisa manter todos seguindo as mesmas regras.
“Se alguém não guiar o rebanho, alguns elementos irão ameaçar a estabilidade e usabilidade do portal”, explica Gelina.
O problema? “As pessoas de TI querem controle centralizado, enquanto os usuários típicos querem prosseguir na velocidade dos negócios, sem obedecer a restrições”, exemplifica. “Eles não querem esperar para que a tecnologia decida algo antes que eles trabalhem, e satisfazer dois lados é difícil.”
Às vezes, contudo, esta batalha é entre geeks, segundo Domich, da Dimension Data. “Mesmo que pareça redundante, é necessário ter pessoas para manter arquitetos de tecnologia alinhados em uma agenda”.
3. Engenheiro de espionagem em empresas
Buscamos indivíduos instáveis, que se sintam confortáveis com mentiras, traições, roubos e entradas para testes de penetração nas redes de empresas. Precisamos que tenha familiaridade com hackear, malwares e falsificação. Habilidade para fingir ser um especialista em controle de pestes. Envie seu currículo com uma folha de “culpas”.
Engenheiro social, artista trapaceador ou hacker “white hat” - não importa o nome. Com esta exposição, o trabalho de Jim Stickley, que é VP e Chief Technology Officer da TraceSecurity, parece divertido.
Stickley visita escritórios e datacenters de clientes e volta à empresa para mostrar onde sua segurança interna se rompeu.
A melhor parte? Ele veste disfarces - Stickley e sua equipe têm um armário inteiro de uniformes. O de bombeiro é seu preferido. “Em um lugar, você é o bombeiro e as garotas dão em cima de você. Mas com o uniforme de dedetizador, você é um lixo”, conta.
O primeiro passo é agendar uma visita pelo e-mail da empresa. Depois, aparecer com a roupa falsa. Segundo Stickley, quem fica encarregado de cuidar de seu serviço o abandona após cinco minutos.
A partir daí, é possível entrar na sala de segurança e pegar todos os arquivos de backup, rodar cavalos-de-tróia nos servidores ou plugar dispositivos wireless na rede, invadindo-a do estacionamento.
“Se conseguimos os backups, estamos feitos”, explica Stickley. “Qualquer dado que você queira está nestes arquivos. Já saímos das empresas com computadores, caixas cheias de documentos e aplicações para patentes que foram rascunhadas, mas não enviadas. É maravilhoso.”
A parte suja: voltar no dia seguinte para encarar as pessoas que você acabou de enganar. “Você se sente sujo, se não pior”, revela Stickley. “As pessoas vêm até você furiosas e não acreditam que te serviram café.”
Apesar da sujeira, o executivo mantém o bom humor. “Me sinto mal pelo dedetizador real. Na próxima vez em que ele aparecer, irá apanhar.”
2. Especialista em migração de data center
Posição envolve realocação e reconfiguração de datacenters em distâncias impossíveis dentro de um prazo de tempo ridículo.
Migrar um datacenter é um trabalho sujo. Atravessar o país em 48 horas para tal é um trabalho realmente sujo.
Esta foi a tarefa de Scott Wilson e sua empresa, a Marathon Consulting, quando um de seus clientes precisou mudar seu datacenter de Chicago para Nova York na véspera do feriado de Ação de Graças, e inaugurá-lo na segunda-feira seguinte.
Wilson tentou persuadir seu cliente a duplicar seu centro em Nova York e levar o equipamento gradualmente, conforme sua necessidade. Sem conversa, fazer isto sairia caro demais.
A equipe da Marathon, então, levou cerca de 80 máquinas em caminhões e dirigiu sem interrupções até Nova York. “Usamos GPS para rastrear os caminhões, e quando eles chegaram ao Túnel Holland, fomos ao datacenter”, explica Wilson.
“Passamos as 48 horas seguintes configurando e estabelecendo as operações. Mas conseguimos”, comemora.
Segundo Wilson, é desagradável ter que desplugar todos os fios e limpar o pó que se instala no decorrer dos anos. Mas a pior parte é a reconfiguração, pois a maioria dos datacenters não estão rotulados corretamente.”
Por outro lado, “levar tantas máquinas de Chicago a Nova York em 48 horas dá uma sensação fantástica no fim do dia”, diz Wilson. “A recompensa está aí.”
1. Arquiteto de sistemas enlameado
Buscamos pessoas que tenham habilidades em se adaptar, subindo, descendo de móveis ou permanecendo confinado em espaços, para resolver problemas técnicos. Os candidatos devem estar preparados para trabalhar muitas horas e receber pouco em condições adversas. Não deve ter alergia a poeira, vírus ou bactérias do ar.
Algumas vezes, alguns trabalhos sujos são realmente isto - sujos. Atualmente, a tecnologia está presente em tudo, de adubo de plantas a equipamentos de óleo.
E afinal, alguém precisa limpar a bagunça e manter as luzes acesas.
“Um de meus primeiros projetos foi a atualização da rede de um moedor de madeira”, conta a arquiteta sênior da IBM Global Services, Roberta J. Flinn.
Por sorte, apenas um dos mecanismos precisava ser atualizado, mas após um dia inteiro de buscas em um abrigo, a equipe encontrou o equipamento acima de uma plaina mecânica. “Eu já estava completamente coberta de serragem e continuei”, conta Roberta.
Já Dan King, quando trabalhou nos anos 90 como engenheiro de processos de controle, encarou um equipamento peculiar chamado secador de lodo - é para lá que as fezes vão após serem extraídas da água.
Ele precisou descobrir como o computador rodaria os softwares em velocidades que deixariam o lodo seco, mas não demais e nem empoeirado.
Para manter o lodo na consistência correta, King usou uma linguagem de programação chamada CL, criada pelo Honeywell Industrial Control Systems. Esta foi a parte fácil.
“Depois eu precisei me prender a um cinto, com uma luva, e checar a consistência das fezes enquanto observava a temperatura”, conta.
Depois disso, King cursou uma faculdade e hoje é um consultor SAP na especialista em NetWeaver Integration para a CapGemini, em Houston.
Outros destaques do IDG Now!:
> Veja como será o notebook em 2015
> 27 teclados curiosos
> Conheça relógios high tech
> Despertadores cheios de tecnologia
> MP3 players bem diferentes
> Veja câmeras digitais bizarras
> Desmontamos o MacBook Air; veja
Dan Tynan é editor do InfoWorld, de São Francisco
Copyright 2008 IDG Brasil Ltda. Todos os direitos reservados.