novembro 2009


No relatório Gartner Perspective: IT Spending 2010 (PDF, em inglês, disponível mediante registro gratuito), o Gartner apresenta os resultados dos seus forecasts sobre gastos com TI para 2010 em todo mundo, incluindo visões segmentadas por área (hardware, software, telecomunicações e serviços), região do mundo, mercado vertical (financeiro, setor público, manufatura, comércio, serviços…).

Depois de um 2009 que sofreu globalmente aperto e encolhimento com a crise desencadeada com as quebras da Bolsa de NY no final de 2008, as perspectivas para 2010 são de retomada de crescimento do mercado e dos investimentos em TI no mundo, com especial fôlego na América Latina, certamente encabeçado pelo próspero momento do Brasil. A previsão de crescimento nos gastos de produtos e serviços de TI para usuários finais em 2010 é de 8,8% para a América Latina, ante à média total de 3,3% no mundo.

Mas o que mais me chamou a atenção na seção conclusiva CIO Agenda 2010, por Mark McDonald, Vice-Presidente do Grupo e Chefe da Pesquisa do Gartner Executive Programs, foi o ranking das Top 10 Prioridades em Negócios. Veja as três primeiras:

  1. Melhoria de processos de negócio
  2. Redução dos custos
  3. Melhoria de efetividade na força de trabalho

Ou seja, a prioridade da TI é aumentar a eficiência. Fazer mais e melhor com menos. Creio que foi essa a grande marca e lição que a crise deixou.

Por falar em momento próspero do Brasil, eu gostaria de citar um fato relevante. A mais influente revista de negócios do mundo, The Economist, e a revista semanal de maior circulação no Brasil, Veja, ambas tiveram recentes reportagens de capa (note a similaridade das ilustrações) sobre o momento favorável do Brasil. É algo notável e a hora é essa!

TheEconomist 2009 11 Brazil takes off Veja 2009 11 Carreira The Economist – O Brasil decola, 2009-11-12, reportagem especial (em inglês) de 14 páginas sobre a história de maior sucesso na América Latina.

 
Veja – Carreira: Agora é com você! – O Brasil decolou e as oportunidades estão aí, 2009-11-11, reportagem especial Vocações de 41 páginas.

No dia 11, a HP comprou a fabricante de produtos de conectividade 3Com por US$ 2,7 bilhões.

A aquisição dá força à HP na estratégia de oferta de uma nova geração de soluções convergentes para data center, integrando servidores, storage, networking e serviços. Com isso, a HP espera ajudar seus clientes a simplificar a sua infraestrutura de redes, ao mesmo tempo que aumenta sua abrangência no mercado de networking para fazer frente à também americana Cisco.

Enquanto isso a Cisco hoje (16) elevou para US$ 3,4 bilhões a oferta de compra à norueguesa Tandberg, fornecedora de sistemas de telepresença e videoconferência. Na primeira oferta, de US$ 3 bilhões em 1º/out, os acionistas que representam cerca de 30% do capital acionário da TandBerg haviam pré-aprovado o negócio, mas os minoritários recusaram. Em comunicado em seu site, a Cisco afirmou que também irá aumentar de 1,75% para 3% a taxa de juros que pagará pela transação, mas adiantou que esta é a oferta final. O prazo para Tandberg responder se aceita ou não a proposta foi estendido para 1º/dez. Caso não seja aprovada, a Cisco informou que retirará a oferta.

Fontes: HP compra 3Com por US$ 2,7 bilhões e faz frente à Cisco, por Reseller Web, 2009-11-11, em IT Web. Cisco eleva oferta à Tandberg para US$ 3,4 bilhões; HP trará 3Com de volta ao mercado de data center, diz Gartner, ambas da Redação TI Inside Online, 2009-11-16.

No Brasil

E no dia 13, a francesa Vivendi assumiu o controle da operadora de telefonia brasileira GVT, pagando cerca de R$56 por ação. O total de papéis comprados corresponde a 57,5% de ações com direito a voto nas assembleias e 53,7% do capital da companhia. Calcula-se que o total pago gire em torno de R$ 3,5 bilhões.

Para entrar no Brasil, a Vivendi teve que vencer a disputa pela compra da GVT com a Telefônica, que já havia oferecido R$50,50 por ação. O negócio deve aumentar a competição no setor de telecomunicações. A GVT já anunciara planos de entrar em São Paulo, e a meta de ingressar neste mercado a partir de 2010 deve ser mantida após a entrada da Vivendi.

Fonte: Vivendi dribla a Telefônica e compra a GVT, em IT Web, 2009-11-13.

O programa de TV 60 Minutes da rede americana CBS que foi ao ar em 8 de novembro passado apresentou a reportagem “Guerra Cibernética: Sabotando o Sistema”, em que sugere que apagões no Brasil podem ter sido causados por ataques hacker.

Tudo começou com a seguinte declaração recente do presidente dos EUA Barack Obama, que disse (tradução livre minha):

“Nós sabemos que intrusos cibernéticos sondaram nossa rede elétrica, e em outros países ataques cibernéticos fizeram cidades inteiras mergulhar na escuridão.”

Segundo a CBS, fontes militares dizem que ele se referia ao Brasil, aludindo que ataques de hackers teriam sido causa dos apagões ocorridos no país em 2005 e 2007. O jornalista afirma que os dados foram retirados de uma investigação específica sobre casos de ataques e crimes virtuais contra a infraestrutura de diversos governos. Os ataques seriam semelhantes aos sofridos nos Estados Unidos em 2009. (fonte: INFO Online).

A reportagem da CBS é cheia de sensacionalismo e tem pouco enfoque no embasamento e comprovação técnicos. Mas a notícia vem espalhando temores e sucitando teorias da conspiração, impulsionada pela esteira de sensibilização da população pelo blecaute que atingiu dez estados brasileiros — além do Paraguai — na noite de 10 de novembro.

Teoria da conspiração

Um exemplo do alarde provocado é o artigo A verdade sobre o apagão, por Maycon Maia Vitali, no Blog Hack’n Roll. Nele o rapaz de 23 anos, motivado pelo assunto, fez uma sondagem superficial na internet e encontrou uma vulnerabilidade de segurança em um sistema do Operador Nacional do Sistema Elétrico (ONS) do Brasil.

A falha no site apontada por Vitali foi corrigida na sexta-feira, três dias após o apagão que afetou 18 Estados brasileiros, conforme afirmou o diretor-geral do ONS, Hermes Chipp.

Como bem destaca o blogueiro Jomar Silva, não é porque um sistema de administração de contratos de transmissão da ONS está online que outros sistemas críticos de operação da rede elétrica estarão abertos na internet, nem tampouco supor que a falha simples encontrada pelo rapaz corrobore para comprovar que o sistema de energia elétrica do Brasil em si esteja comprometido e vulnerável a ataque de crackers.

A incursão de Vitali apenas reforça o que todo especialista em segurança da informação diz: não há segurança absoluta, não há sistema 100% seguro.

Autoridades brasileiras da ONS, Aneel (Agência Nacional de Energia Elétrica), Min. Minas e Energia e Presidência já afirmaram categoricamente que os sistemas críticos de operação e controle da rede de energia elétrica do Brasil não estão acessíveis através da Internet e descartam a possibilidade de sabotagem virtual.

Portanto, o post pode ser caracterizado como FUD — acrônimo do inglês Fear, Uncertainty and Doubt, para designar a tática de desinformação que visa desacreditar uma entidade ou fonte, incitando medo, incerteza e dúvida nas pessoas. Mas é um exemplo de como o efeito de histeria se espalha.

Relatórios de tendências

Bem mais concreto é o recente relatório de Tendências na Segurança de Aplicações Web para os dois primeiros trimestres de 2009, divulgado pela empresa Cenzic, especializada em segurança: Web Application Security Trends Report, Q1-Q2 2009, divulgado em 2009-11-09.

Publicado periodicamente desde 2007, o relatório revela que mais de 3,1 mil vulnerabilidades foram identificadas no primeiro semestre deste ano, índice 10% superior ao verificado no segundo semestre de 2008. Desse total, 78% são em aplicativos web. 87% das aplicações analisadas tinham falhas sérias que poderiam expor informações críticas ou confidenciais dos usuários durante transações (fonte: IT Web).

De acordo com a Cenzic, as vulnerabilidades SQL Injection — como a identificada por Maycon Maia Vitali na aplicação web do ONS — e Cross Site Scripting tiveram maior participação nos ataques pela web, com 25% e 17%, respectivamente.

Outro documento, o “Top Cyber Security Risks”, do SANS Institute, publicado em setembro, revela que mais de 60% dos ataques na internet focaram aplicativos web. Isto porque nos últimos anos a quantidade de vulnerabilidades identificadas em aplicações tem sido muito superior àquelas em sistemas operacionais e redes.

Segurança

No mínimo, todo esse assunto é um alerta sobre como as ameças em um mundo tecnológico e conectado vão saindo da ficção científica futurística e galgando a realidade dos dias de hoje.

Mas se há ameaças mil à solta, há também informação, produtos e serviços de sobra para as instituições, governos, empresas e pessoas poderem se instruir, preparar, prevenir, mitigar e reagir às possibilidades e incidências de vulnerabilidades e falhas de segurança em sistemas.

Para se ter uma simples ideia, já existe, há um bom tempo:

O mal existe, mas o bem também. Para dissipar presságios do caos, basta que não apenas os crackers (hackers do mal), mas principalmente as instituições e pessoas de bem se preocupem, envolvam, invistam e ajam seriamente em segurança.

Hoje assisti uma palestra da Rita Mulcahy no 4º Congresso Brasileiro de Gerenciamento de Projetos, que está ocorrendo em Belo Horizonte, MG, promovido pelos Capítulos Brasileiros do PMI, sob a coordenação do Capítulo Minas Gerais (PMI-MG) e do PMI – Project Management Institute.

Rita é autora do mais conceituado treinamento e material didático preparatório para a certificação PMP (no Brasil, sua empresa RMC tem a Project Lab como representante).

Mas a palestra, super divertida e inusitada, não foi nada sobre certificação ou os assuntos usuais das disciplinas do gerenciamento de projetos.

Fazendo um gancho com sua nova marca de material Tricks of the Trade, Rita falou sobre como o gerente de projetos deve lidar com problemas.

Algumas coisas que ela falou vem de encontro a algo que eu gostaria de abordar há algum tempo aqui no blog.

Rita Mulcahy ressaltou que gasta-se muito tempo e energia para lamentar um problema. Também fez a sua definição sobre o que ela entende ser problema. Em uma tradução livre, é mais ou menos isso: “Problema é a diferença negativa entre o que se deseja/espera o que se (ob)tem.” Rita afirma que o mais importante não é o problema em si, mas como você o percebe e aborda.

Mais do que lidar com problemas, eu vou além. Uma capacidade valiosa do profissional de hoje é ter o foco na solução.

Como disse a Rita, lamentar problemas consome muito tempo e energia preciosos. E de forma infrutífera. E acrescento, com pesar: Em qualquer situação na vida pessoal ou no trabalho, em geral é fácil encontrar pessoas que apontam, criticam e amarguram problemas à exaustão. Algumas chegam a ter o senso aguçado de antever e detalhar as mais remotas consequências prováveis de um problema, falha, risco, receio ou até mera especulação.

O que estas pessoas não percebem é que focar com tanta intensidade as energias no problema — talvez momentaneamente tentando servir como desabafo? — não ajuda em nada a resolvê-lo. O foco no problema é uma atitude profundamente negativa. Só aumenta o estresse.

Realmente útil é a qualidade magistral de ter o foco na solução. Para mim, focar na solução é, tão logo se identifique um problema — e preferencialmente também sua(s) causa(s) — imediatamente concentrar toda a energia, tempo e intelecto em buscar uma solução para esse problema! É ser positivo, de forma prática e pragmática.

Parece simples, mas minha experiência pessoal mostra que infelizmente ainda são raras as pessoas que “treinam e calibram” sua mente para manter o foco em soluções.

Seja em uma reunião de trabalho ou familiar, e até em volta de uma mesa de bar, a maioria das pessoas tende a uma postura crítica e negativa ao discutir qualquer assunto, com foco no problema. E custa haver um iluminado que seja para engrenar qualquer ideia ou sugestão rumo à solução.

Rita Mulcahy também dá dicas que ajudam a orientar o foco na solução: Liste os problemas, para trazer clareza e objetividade ao cérebro. Liste também as coisas que estão indo bem, para retomar serenidade e ânimo. E trate de começar a buscar soluções!

Com o início da vigência do Acordo Ortográfico da Língua Portuguesa no Brasil em 2009, uma necessidade decorrente dos usuários de computador é o suporte a esta reforma ortográfica nos programas.

O mais importante são os revisores ortográficos e gramaticais dos editores de texto, bem como dos programas onde há campos de entrada/digitação de texto, como os clientes de e-mail e os campos de texto dos navegadores/browsers internet.

Veja a seguir quais já oferecem suporte ao Acordo Ortográfico da Língua Portuguesa.

LibreOffice/BrOffice/OpenOffice e Mozilla

O VERO – Verificador Ortográfico do projeto BrOffice.org inclui suporte ao acordo ortográfico, corretores ortográfico e gramatical e divisão de sílabas, desde a versão 2.0 já disponível em 1º de janeiro de 2009, graças ao trabalho do sergipano Raimundo Santos Moura.

Está disponível para uso com os programas do pacote de escritório LibreOffice/BrOffice.org (editor de texto, planilha, apresentações, desenho) versões 2.x em diante.

Disponível também com os programas de internet da fundação Mozilla — o navegador Firefox, o cliente de e-mail Thunderbird, a suíte Seamonkey — na forma de extensão como dicionário pt_BR para o corretor ortográfico nativo.

Microsoft Office

O Microsoft Office 2010 já tem suporte nativo ao Acordo Ortográfico.

A Microsoft liberou em 14/10/2009 o pacote de atualização KB972854 de 30/09/2009 para o Microsoft Office 2007, provendo suporte ao Acordo Ortográfico.

A página sobre a Atualização para o Verificador Ortográfico, Dicionário de Sinônimos e Verificador Gramatical do Microsoft Office 2007 também apresenta informações adicionais sobre a reforma ortográfica e indica Artigos sobre a Reforma Ortográfica da Língua Portuguesa.

Como o Microsoft Office 2003 já encerrou seu ciclo de vida principal de suporteem 14/04/2009, e entrou em suporte estendido apenas para atualizações de segurança até 2014 — a Microsoft deixou o suporte a essa versão de fora da atualização.

No Office 2007 com a atualização, observei que permanecia a autocorreção ao digitar de “linguiça” para “lingüiça” (com trema). Foi preciso eu remover manualmente: Opções do Word > Revisão de Texto > Opções de AutoCorreção > Substituir texto ao digitar > selecionar a substituição de linguiça > escolher o botão Excluir.

Para saber mais:

Muitos brincam que a complexidade da Lei Federal nº 8.666/1993 (lei das licitações e contratos da Administração Pública) não termina em “666” por acaso. Ela é complexa e, em vários aspectos, complica ou limita as ações de aquisição da Administração Pública.

A coisa se torna ainda mais confusa devido à enorme quantidade de legislação complementar, bem como atos normativos, e orientações, decisões e jurisprudência aplicáveis dos Tribunais de Contas (da União — TCU — e dos estados) e outros órgãos dos Poderes Judiciário, Legislativo e Executivo.

Quando o assunto é aquisição de serviços em tecnologia da informação (TI), então, onde o objeto das contratações frequentemente é complexo e detalhado, o cenário fica ainda mais desafiador, para não dizer desanimador.

Mas desde 2008 as coisas vem sendo organizadas, melhoradas, evoluídas e facilitadas. Uma série de estudos e acórdãos do TCU — através de sua Secretaria de Fiscalização de Tecnologia da Informação (SEFTI) — e as instruções normativas decorrentes da Secretaria de Logística e Tecnologia da Informação (SLTI) do Ministério do Planejamento tem trazido definições claras, precisas e objetivas para orientar as contratações de TI.

A maior parte destes atos se aplica à Administração Pública Federal, mas pode ser considerada fonte de melhores práticas e adotada integralmente também pelas outras esferas governamentais, Estadual e Municipal.

Continuo achando incrível a expansão do genialmente simples Twitter, que virou mania mundial — e como tudo que envolve internet, se espalha rapidamente entre os internautas no Brasil (inclusive eu).

O twitter combina características de rede social (site de relacionamentos) com “microblog” — este último combinação das características de blog, ao permitir a postagem de conteúdo pelos membros, com o de SMS, uma vez que as postagens devem ser curtas, não podendo exceder o limite de 140 caracteres cada.

A ideia parece relativamente simples, mas junta diversos conceitos e particularidades em uma combinação que tem se mostrado contagiante. Aos poucos, as pessoas e instituições vão descobrindo novas formas e objetivos de uso deste interessante serviço.

Microblog

A primeira característica essencial do Twitter é ser um microblog. Um usuário basicamente se inscreve no Twitter para:

  • Postar mensagens curtas, de até 140 caracteres cada.
  • Acompanhar as postagens de outros usuários.

O Twitter solicita cada postagem com a seguinte pergunta: “O que está acontecendo?” “O que você está fazendo?” Isto indica que a ideia inicial do Twitter propõe que as pessoas postem “mensagens instantâneas” sobre o que fazem, observam, descobrem ou pensam ao longo do dia. Mas cada um escreve o que bem entender em cada postagem.

Tem gente que realmente usa o Twitter como um diário instantâneo. Outros — indivíduos, empresas e meios de comunicação — preferem postar notícias e informações. Empresas podem usar o Twitter como canal de divulgação de ofertas, dicas e promoções, bem como relacionamento com seus clientes e fornecedores.

E, através dos simplórios recursos do Twitter em referenciar um usuário (através do símbolo arroba: @usuario) em uma postagem, e o de permitir enviar uma mensagem direta e privada a só um usuário, muita gente também utiliza o Twitter para trocar recados entre si, uma espécie de bate-papo não necessariamente em tempo real (já que o usuário referenciado ou destino não precisa estar utilizando o Twitter no momento, e pode ver a mensagem depois quando se conectar).

Rede social

A formação da rede social no Twitter difere um pouco de serviços existentes como Orkut, Facebook, MySpace, LinkedIn e outros. Nestes, tipicamente cada usuário se vincula a outros mutuamente, criando seu grupo de “contatos” ou “amigos”. A característica essencial da criação do vínculo é que ele é mútuo entre cada dois usuários, isto é, um usuário solicita adicionar o vínculo a outro usuário, este outro usuário confirma/aprova, e a partir daí ambos ficam vinculados entre si.

Já no Twitter, cada vínculo é unidirecional/unilateral. Um usuário decide “seguir” outro qualquer, e a partir daí passa a acompanhar as postagens deste. Mas não há reciprocidade automática, isto é, um usuário pode seguir outro, independente desse último seguir o primeiro ou não. Cada usuário tem assim dois grupos de vínculos: o conjunto de usuários que ele escolheu seguir (following), e a lista dos usuários que o seguem (followers).

Entretanto, existem dois mecanismos reguladores. Primeiro, um usuário pode, uma vez identificado que tem um seguidor indesejado (por padrão, o Twitter notifica via e-mail um usuário quando alguém escolheu segui-lo), bloqueá-lo, desfazendo o vínculo criado pelo seguidor e impedindo que este estabeleça novamente o vínculo.

Segundo, o usuário pode ativar a opção de proteger suas postagens, de forma que: (a) para um usuário segui-lo, é preciso sua confirmação de aceite, embora o vínculo continue unidirecional; (b) suas postagens só podem ser lidas pelos seguidores aprovados.

O Twitter oferece também um novo recurso de listas. Cada usuário pode criar listas — públicas ou privadas — para organizar usuários que segue, de acordo com qualquer tema, rótulo ou característica de agrupamento que bem entender. Pode por exemplo criar uma lista de familiares, outra de colegas de trabalho, mais uma de colegas de escola, de especialistas em determinado assunto, de veículos de comunicação,… etc. Cada lista é um agrupamento ou (sub)conjunto arbitrário de usuários que você faz, permitindo exibir as postagens apenas daquele grupo de usuários quando selecionada. Um mesmo usuário pode constar em múltiplas listas.

Riscos de Segurança e Privacidade

Um risco de segurança enorme é que muitas pessoas embolam e confundem todos esses conceitos e recursos. Com isso, muitas vezes acabam postando conversas com assuntos privados em postagens públicas, e acabam inadvertidamente escancarando sua privacidade para o mundo!

Esse é um risco comum das ideias e serviços novos, pouco explorados e incipientes que vem surgindo na era da Web 2.0, da internet como canal interativo e social. Isso se agrava pelo fato da internet atingir bilhões de usuários de forma global, muitos deles despreparados tanto para lidar com a internet de forma proficiente, consciente e segura, quanto para compreender e utilizar adequadamente os serviços neste meio.

Outro risco também comum das redes sociais é que cada vez mais se tem acesso a conteúdo e informação de forma crua e direta, e de origens desconhecidas ou não confiáveis. É difícil se ter confiabilidade em “quem” realmente é cada usuário e no “o que” se recebe aos montes em milhões de mensagens. Boatos, mentiras e até golpes maliciosos podem ser rapidamente proliferados de forma difusa e semi-anônima.

Para combater um pouco o problema da confiabilidade da identidade dos usuários, o Twitter já realiza nos EUA um serviço de “certificação” de alguns usuários mais notórios, em geral celebridades e pessoas públicas — como o presidente americano Barak Obama e o jornalista brasileiro William Bonner — adicionando um selo de “conta verificada” a estes perfis.

Ferramentas

Por causa da simplicidade quase simplória dos recursos do Twitter, muitos outros serviços vão surgindo para complementar suas funcionalidades. Uma API disponibilizada pelo Twitter permite que esses serviços complementares se integrem e interajam com o Twitter, podendo autenticar um usuário e interagir com sua conta.

Um dos serviços mais comuns é o de encurtamento de URL. Como muitos URLs (endereços ou links) de internet são muito grandes e o Twitter tem o limite de 140 caracteres no texto total da mensagem, muitas vezes não há caracteres suficientes para se incluir um link extenso em uma mensagem, menos ainda se for um link acompanhado de uma frase ou descrição.

Por isso, a prática comum no Twitter é se utilizar um serviço chamado encurtador de URL (URL shortening). Existem diversos serviços gratuitos destes. Uma vez fornecido um endereço de internet, ele gera uma URL no site do encurtador com uma pequena sequência arbitrária de caracteres (em geral 4 a 6 letras e números), que funciona como um atalho que redireciona automaticamente para o endereço original.

O próprio Twitter e outras aplicações que permitem postar mensagens no Twitter podem converter links escritos em uma mensagem para um endereço “encurtado”, utilizando um serviço de URL shortening. Eis alguns serviços encurtadores de URL:

  • TinyURL.com: pode gerar uma sequência arbitrária de caracteres para o atalho, mas também permite que você escolha/defina a sua.
  • migre.me: seu site tem interface também em português.
  • bit.ly
  • LC4.in: menos conhecido, também tem interface em português.
  • Ow.ly
  • goo.gl: Google URL Shortener, atualmente usado nos produtos Google (não disponível para uso aberto).
  • dmoz Open Directory: listagem de serviços de redirecionamento e URL shortening.

Eis uma pequena lista de amostra de outros serviços complementares ao Twitter:

  • Twitpic e TweetPhoto: permitem que se poste e mantenha imagens e fotos, que podem facilmente ser referenciadas em mensagens do Twitter.
  • Twibbon: permite que se crie uma campanha para se promover e divulgar uma causa ou tema qualquer no Twitter. Para isso, cria-se uma “selo”, uma imagem com transparência que pode ser sobreposta — como um rótulo ou bottom (ribbon) — à imagem de cada usuário que adere a tal causa/campanha.
  • TweetGrid: permite criar um painel de termos de pesquisa para ser atualizado em tempo real com postagens referentes do Twitter.
  • Twinester: permite criar grupos ou comunidades baseados no Twitter.
  • Hashtags.org: busca postagens no Twitter por hashtag, com direito a gráfico de evolução de trends no tempo.

E existe uma infinidade de outros serviços e aplicações. Veja por exemplo os seguintes links:

Para saber mais

Algumas referências adicionais de informação sobre Twitter: