junho 2010


O Ciclo de Vida do sistema operacional Microsoft Windows 2000 Professional Edition se encerra no próximo dia 13 de julho de 2010.

O Windows 2000, que foi lançado e disponibilizado desde 31/03/2000, encerrou o período Suporte Base em 30/6/2005. Agora, encerra-se o período de Suporte expandido em 13/07/2010.

Enquanto o produto é considerado ativo em seu ciclo de vida, a Microsoft fornece suporte ao service pack atual e, em alguns casos, ao service pack imediatamente anterior.

Depois de encerrado o suporte estendido, concluindo o ciclo de vida do Windows 2000, nenhuma atualização passa a ser fornecida, nem mesmo para vulnerabilidades e falhas de segurança.

Para saber mais:

A equipe de analistas de segurança da empresa russa Kaspersky, fornecedora de um dos mais eficientes e conceituados antivírus do mercado e outros produtos para segurança de computadores e redes, divulgou em 17 de fevereiro deste ano o boletim anual de segurança relativo a 2009.

O Kaspersky Security Bulletin 2009 é dividido em três partes:

  1. Malware Evolution 2009, por Eugene Aseev, Alexander Gostev e Denis Maslennikov. Analisa tendências dos últimos anos, análise de 2009 (aumento da sofisticação, epidemias, fraudes, malware para plataformas e dispositivos não usuais), previsões.
  2. Statistics, 2009, por Eugene Aseev e Alexander Gostev. As estatísticas abordam programas maliciosos na Internet (ataques via Web), e os Top 20 em 2009 para códigos maliciosos na Internet, países hospedando malware e países atacados.
  3. Spam Evolution 2009, por Elena Bondarenko, Darya Gudkova e Maria Namestnikova. Aborda uma visão geral do ano, spam no tráfego de correio, fontes de spam, categorias, fraudes (phishing, scam), tipos e tamanhos, métodos e truques dos spammers, spam nos sites de redes sociais, malware em email, e conclusões.

Os dados e informações, como sempre infelizmente, assustam.

Novos malwares por ano

Além do boom de novos malwares observados em 2008 — devido a fatores como rápida evolução da criação de virus na China, evolução das tecnologias de infecção de arquivos, e solidificação de vetores de ataque –, 2009 manteve taxa de surgimento de malware próxima a 2008 e ainda os programas maliciosos se tornaram significativamente mais complexos e sofisticados.

Com a evolução e popularização dos smartphones, observa-se um razoável movimento de surgimento de malware para dispositivos móveis. Embora o número absoluto de novos malwares em 2009 não pareça grande, 257, representa um aumento próximo a 80% em relação a 2008.

China aparece como hospedeiro de mais da metada de todo malware mundial (52,7%), seguida por Estados Unidos (19,02%). Em terceiro e quarto no ranking vem Países Baixos (5,86%) e Alemanha (5,07%). Brasil aparece em décimo-terceiro da lista, responsável por apenas 0,44%.

A China também é o maior alvo de ataques, 46,75% deles. EUA também são segundo como alvo, mas em apenas 6,64% do total. Rússia em terceiro (5,83%), Índia quarto (4,54%), seguidos por Alemanha (2,53%), Reino Unido (2,25%), Arábia Saudita (1,81%) e, em oitavo, Brasil (1,78%).

Softwares populares têm suas vulnerabilidades mais exploradas. Não por acaso, Microsoft (Office, serviços XML), Apple (QuickTime + iTunes), Adobe (Flash Player) e Sun (Java) fecham o ranking das 20 vulnerabilidades mais críticas que responderam por 90% dos arquivos/aplicações vulneráveis no ano.

Ranking de vulnerabilidades

Considerando a base instalada de programas, os aplicativos mais perigosos de 2009 foram, nessa ordem:

  1. Apple QuickTime
  2. Microsoft Office
  3. Adobe Flash Player

Percentual de spam no tráfego de email

Quantos aos insuportáveis spams, é muito triste constatar que mais de 80% de todo o tráfego de correio eletrônico no mundo é de lixo.

Países origem de spam

Tipos de spam

Estados Unidos (16%), Rússia (8,5%) e Brasil (7,6%) são as maiores origens de spam, proliferando a divulgação de medicamentos (“viagra” e afins), diplomas e outros lixos.

Fraudes em spam

No segundo semestre de 2009, quase 10% do spam envolveu mensagens fraudulentas, em phishing e scam. Eu apostaria que especificamente no Brasil, esse percentual deve ser bem maior, pela quantidade enorme de fraudes que vejo circular por aqui.

O site Stat Owl disponibiliza uma série de relatórios com estatísticas e tendências relacionadas ao ambiente e ao mercado de web, com base no que os usuários de internet usam, como: navegadores e seus plugins, sistemas operacionais e configurações (resolução de tela, cores, arquitetura).

Em especial, achei interessante o relatório especializado Rich Internet Application Market Share – RIA Market Penetration and Global Usage.

Este relatório compara a penetração de mercado e o uso mundial das tecnologias Adobe Flash, Microsoft Silverlight e Java, considerando os diversos navegadores e sistemas operacionais.

Analisando os dados disponíveis desde setembro de 2008, vemos facilmente que:

Adobe Flash pode ser considerado pleno padrão de mercado, com uma penetração beirando a totalidade (97% maio/2010).

A adoção de Java, em torno de 80%, é ampla mas não tão unânime quanto Flash.

Há gradativa evolução no suporte ao Microsoft Silverlight, mas sua penetração ainda é baixa, disponível em aproximadamente metade dos clientes (51% em maio/2010).

RIA

O Termo RIA — Rich Internet Applications — foi introduzido em março de 2002 no white paper “Macromedia Flash MX — A next-generation rich client”, por Jeremy Allaire, da Macromedia – empresa criadora da tecnologia Flash e de outros produtos para multimídia e internet, que foi adquirida pela Adobe em 2005.

Frameworks RIA de destaque no mercado:

Veja também uma Lista de frameworks para RIA disponível na Wikipedia.

Existem também tecnologias RIA que visam integração de aplicações web com o ambiente cliente desktop do sistema operacional e com dispositivos móveis, em geral baseando-se no conceito que tem sido denominado Site-Specific Browser (SSB).

Exemplos:

Para saber mais:

Qualidade de software é um tema que vem sendo abordado e evoluído há muito tempo em engenharia e arquitetura de software, tanto em relação à qualidade do processo (da concepção à construção e à manutenção) quanto em relação à qualidade do produto, o software em si.

Nas décadas de 70 a 90, organizações internacionais de normatização e padronização — como ISO/IEC, ANSI, IEEE e outros — definiram qualidade de produto como:

A totalidade dos recursos, aspectos e características de um produto ou serviço que suportam a sua capacidade de satisfazer os requisitos dados, as expectativas e as necessidades explícitas e implícitas.

Em seu estudo sobre qualidade de software, Software Quality: Definitions and Strategic Issues (PDF, abril 1996), o pesquisador Ronan Fitzpatrick propõe uma visão mais moderna e ousada de qualidade do produto de software, definindo assim:

Qualidade de software é a medida em que um conjunto definido pela indústria de características desejáveis são incorporadas em um produto, de modo a aprimorar seu desempenho durante sua existência.

O Modelo de Qualidade de Software proposto por James A. McCall e outros, em 1977, foi um dos primeiros largamente difundidos neste campo. Ele organiza os critérios de qualidade de software em três pontos de vista, a saber:

  • Operação: características relativas ao uso do produto.
  • Revisão: capacidade do produto ser modificado e evoluído.
  • Transição: adaptabilidade a novos e diferentes ambientes.

Os critérios de qualidade elencados no Modelo de McCall em cada ponto de vista estão listados na tabela a seguir.

Operação Revisão Transição
Correção Manutenibilidade Portabilidade
Confiabilidade Flexibilidade Reusabilidade
Eficiência Testabilidade Interoperabilidade
Integridade
Usabilidade

Atualmente existem outros modelos de avaliação da qualidade do produto de software, em especial o padrão internacional de engenharia de software ISO/IEC 9126, que trata da Qualidade do Produto. A norma se divide em quatro partes, sendo a primeira uma visão geral do modelo de qualidade, e as outras três, os grupos de métricas definidas para este modelo:

  • Parte 1: Modelo de qualidade.
  • Parte 2: Métricas externas.
  • Parte 3: Métricas internas.
  • Parte 4: Métricas de qualidade em uso.

Qualidade externa diz respeito ao produto final como percebido pelo usuário, enquanto qualidade interna se refere à estrutura e às características do produto em seu projeto e construção.

Mais recentemente, desde 2005, as normas ISO/IEC 9126 e a série ISO/IEC 14598, de avaliação de produto de software, tem sido integradas na nova Série de normas ISO/IEC 25000 – Software Engineering — Software product Quality Requirements and Evaluation (SQuaRE), que tem seu núcleo principal composto por cinco divisões:

  • ISO/IEC 2500n – Divisão Gestão da Qualidade;
  • ISO/IEC 2501n – Divisão Modelo de Qualidade;
  • ISO/IEC 2502n – Divisão Medição da Qualidade;
  • ISO/IEC 2503n – Divisão Requisitos de Qualidade;
  • ISO/IEC 2504n – Divisão Avaliação da Qualidade.

Além deste núcleo principal, o SQuaRE contempla extensões, que tratam de temas específicos, como ISO/IEC 25051, SQuaRE Requisitos para qualidade de produtos comerciais de prateleira (Commercial Off-The-Shelf – COTS), e ISO/IEC 2506n, SQuaRE Common Industry Format (CIF) para usabilidade.

Os critérios de qualidade no Modelo de McCall são muito similares aos preconizados por outros modelos para classificação de atributos de qualidade de software, como o FURPS+ (Robert Grady e Deborah Caswell, HP, 1987-1992) e o da própria ISO/IEC 9126, quanto a requisitos não funcionais:

FURPS+ ISO 9126 McCall
Functionality (Funcionalidade) Funcionalidade – (n/a, funcional)
Usability (Usabilidade) Usabilidade Usabilidade (Operação)
Reliability (Confiabilidade) Confiabilidade Correção,
Confiabilidade,
Integridade (Operação)
Performance (Desempenho) Eficiência Eficiência (Operação)
Supportability (Suportabilidade) Manutenibilidade Manutenibilidade,
Flexibilidade,
Testabilidade (Revisão)
+ (outros requisitos/restrições) Portabilidade Portabilidade,
Interoperabilidade,
Reusabilidade (Transição)

.

Vale ressaltar que qualidade do software, abordada aqui, se entende por qualidade do produto de software em si, o que é distinto de qualidade do processo de software, que diz respeito à qualidade das atividades e forma pelas quais se produz software.

Para saber mais:

Há 16 anos, o Standish Group estuda projetos de TI. Ao longo desse tempo, a pesquisa CHAOS já estudou mais de 70 mil projetos de TI realizados.

O CHAOS Report é frequentemente citado em artigos e apresentações sobre gerenciamento de projetos de TI. Essa pesquisa classifica o resultado de cada projeto de TI em uma destas três situações:

  • Bem sucedido: O projeto é concluído dentro do prazo e orçamento planejados, com todos os recursos e resultados originalmente especificados.
  • Deficitário: O projeto é concluído e operacionalizado, mas com atraso, acima do custo estimado ou com menos recursos e resultados que o especificado.
  • Falho: O projeto é cancelado antes de ser concluído ou nunca é implementado.

A evolução dos percentuais de cada resultado, nas pesquisas CHAOS de 1994 até 2008, está representada no gráfico a seguir.

Há quem critique os critérios utilizado pelo Standish Group. No artigo The Rise and Fall of the Chaos Report Figures, por J. Laurenz Eveleens e Chris Verhoef, Universidade Vrije de Amsterdam, 2009-09-04, publicado na IEEE Software, vol. 27, num. 1, p 30-36, jan/fev 2010, os autores afirmam que “seus estudos apontam que as definições de sucesso e de desvio de projetos tem quatro problemas principais: são ambíguas, unilaterais, pervertem a prática de estimativa, e resultam em números pouco significativos“.

Contudo, o Standish Group tem repetido as pesquisas de forma consistente a cada dois anos desde 1994. Desta forma, os resultados apresentados no Chaos Report são, no mínimo, um referencial histórico para análises e considerações sobre a evolução do sucesso em projetos.

Um paralelo com o Guia PMBOK e processos estratégicos

Interessante notar que o Instituto de Gerenciamento de Projetos (PMI) lançou a primeira versão oficial do Guia PMBOK em 1996. Este Guia pode ser considerado um marco na formalização e ampla divulgação dos conceitos e das melhores práticas em gerenciamento de projetos, e vem contribuindo para a profissionalização e evolução da atividade de gerenciamento de projetos em todo o mundo.

O Guia PMBOK tem sido atualizado e publicado pelo PMI em ciclos de quatro anos, com novas edições tendo sido lançadas em 2000, 2004 e 2008, inclusive com traduções em português e diversos outros idiomas.

De 1994 para 1996, o sucesso em projetos medido no CHAOS Report teve um considerável salto positivo, de 16% para 27%. Igualmente, a partir de 1996, a taxa de sucessos cresceu pouco, mas até 2002 a taxa de fracassos decaiu consideravelmente, de 40% chegando a 15%.

A disseminação dos conceitos e práticas de planejamento e controle no gerenciamento de projetos, com a participação de organizações profissionais como o próprio PMI (de origem americana), o IPMA (de origem europeia) e outras, neste período, provavelmente contribuiu para o aumento do sucesso e redução do fracasso em projetos.

A oscilação de sucessos e fracassos desde 2002 deve levar em conta as crescentes abrangência, complexidade e criticidade dos projetos de TI, com a tecnologia sendo impelida a atuar imersa e alinhada cada vez mais no cerne dos processos de trabalho e das estratégias institucionais.

Fatores críticos de sucesso

Mesmo que o paralelo apresentado seja interessante e coerente, seria um tanto simplista tentar resumir a poucos pontos os determinantes da evolução no resultado dos projetos.

O próprio Standish Group aponta um conjunto mais consistente de fatores críticos de sucesso para projetos de TI:

  • Envolvimento efetivo e positivo dos usuários.
  • Apoio da alta gestão, ou patrocínio executivo.
  • Objetivos de negócio claros, bem definidos.
  • Maturidade emocional das partes envolvidas (stakeholders), controlando as “Cinco Sinas Mortais” no gerenciamento de projetos: ambição excessiva, arrogância, ignorância, abstinência e fraudulência.
  • Otimização, visando obter o máximo de valor para o negócio com o mínio de riscos.
  • Processos ágeis, com desenvolvimento iterativo.
  • Expertise em gerenciamento de projetos, onde aí entra a importante contribuição do Guia PMBOK e das organizações profissionais de gestão de projetos.
  • Equipe capacitada, consistindo na habilidade de adquirir, gerenciar e controlar os recursos certos no momento certo, lidando com turnover, bem como desenvolver e manter competências.

Para saber mais:

Houve um tempo — passado “remoto” da informática — em que notebook e smartphone (que era quase sinônimo de BlackBerry) era coisa cara, usada só por altos executivos, profissionais que realmente dependiam da mobilidade, e viciados em tecnologia. Hoje, existe uma profusão de notebooks, netbooks e smartphones para todos os gostos, necessidades e bolsos. Os notebooks vem inclusive tomando o lugar dos computadores desktop nas casas e nas empresas.

A principal inteligência de um celular “smart”, além das funções convencionais de um telefone celular, era lidar com correio eletrônico (e-mail). Atualmente, telefones celulares topo de linha são munidos de processadores e sistemas operacionais poderosos, cartões de memória com grande capacidade de armazenamento e conectividade total, se tornando verdadeiros computadores que se carrega no bolso.

O preço dos smartphones ainda é salgado em relação a um celular simples, mas tome-se o exemplo da Apple que induz uma fascinação no mercado fazendo um iPhone se tornar objeto de desejo de boa parte dos mortais, pelo simples fato de que “é muito legal”.

Caos da segurança

Com todo esse imenso poder dos dispositivos móveis, com custos cada vez menores e escala crescente em ritmo acelerado, vem o caos da segurança da informação.

Cada vez mais, altos executivos e funcionários em geral querem trabalhar remotamente e dispor de todos os recursos em qualquer lugar, pressionando as empresas a disponibilizar notebooks, redes sem fio (Wi-Fi, 3G etc.), acesso remoto e outros recursos de mobilidade corporativa. Querem usufruir dessa comodidade e poder, mas a TI tem que se virar para continuar garantindo segurança, controle e disponibilidade neste audacioso ambiente ilimitado e diverso.

Muitas empresas impõem restrições ao uso de notebooks e outros equipamentos pessoais e de prestadores de serviço dentro da rede corporativa, devido à dificuldade para as áreas gestoras de tecnologia da informação (TI) em garantir as políticas e mecanismos de segurança, o controle e os demais padrões corporativos nestes dispositivos que, além de móveis, são de propriedade e responsabilidade externas.

Quando se chega aos smartphones, então, a fronteira entre o particular e o corporativo fica ainda mais difusa e complexa. Se o CEO adquire um iPhone particular e quer acessar o e-mail corporativo através dele, até quando é razoável a TI dizer não?

Os riscos de vazamento de informação se multiplicam em escala exponencial diante de toda essa mobilidade. Se há redes sem fio ou acesso remoto, o controle para evitar acessos indevidos por invasores precisa ser redobrado.

Além disso, dispositivos móveis são mais suscetíveis a extravio, furto e roubo, e com eles se vai toda a informação contida, que tende a ser muito mais valiosa do que o próprio aparelho. Lembra-se do rebuliço gerado pelo furto de laptops da Petrobras com informações sigilosas em 2008?

Reflexões

Há como a TI garantir o uso de senhas, certificados digitais, biometria, criptografia, antivírus, firewall, VPN e outros recursos de segurança, controle e proteção da informação, de forma contínua, prática, efetiva e viável? E há como conscientizar e preparar os usuários para manterem sempre regras e procedimentos seguros neste mundo móvel? Em geral segurança anda na contramão da comodidade. E tem complexidade e custos, muitos custos.

Para os profissionais de gestão de tecnologia e de segurança das empresas continuarem sua reflexão — e preocupação, beirando o desespero — recomendo ler a série de matérias da IT Web no Especial smartphones, por Richard Dreger e Grant Moerschel, da InformationWeek EUA, 15/06/2010. As reportagens são oriundas do estudo sobre gerenciamento de dispositivos móveis e segurança da InformationWeek Analytics 2010.

Fonte: especial para IT Web, por Tagil Oliveira Ramos, 14/06/2010.

As dicas estão baseadas nas melhores práticas da Web 2.0.

  1. Não escreva online o que não falaria pessoalmente.
  2. Não faça de seu post uma granada. A vítima pode ser você.
  3. Não cite o nome de ninguém nem de nenhuma instituição em vão. Calúnia, injúria e difamação são crimes.
  4. Não roube as ideias dos outros. Cite suas fontes. Plagiar é feio e ilegal.
  5. Não abuse nos palavrões e termos de baixo calão. Eles só têm graça quando bem-aplicados.
  6. Não pratique spam (propaganda não-autorizada). Mas enviar uma mensagem interessante para sua rede é mais do que saudável.
  7. Não propague ou divulgue correntes, boatos (hoax), fraudes ou mentiras. Informe-se na própria rede. Sempre tem alguém que sabe.
  8. Não publique opiniões preconceituosas. A rede é um ambiente democrático, com espaço para todos.
  9. Não publique suas informações privadas. Os marginais e mal intencionados estão de olho.
  10. Não invada a privacidade de ninguém. Dá processo e muita dor de cabeça.

Acompanhe a série especial sobre etiqueta nas redes sociais no IT Web.
Especial etiqueta online: a fronteira é tênue entre público e privado e entre pessoal e profissional; e várias outras matérias.

Fonte: Diretoria de Comunicação da FEBRABAN e Jornal do Comércio, 14/04/2010, Último Instante, 21/05/2010.

As transferências de recursos financeiros entre bancos no Brasil ficaram ainda mais ágeis desde 21 de maio, quando o limite mínimo para a TED, ou Transferência Eletrônica Disponível, caiu para R$ 3 mil, conforme decisão da Federação Brasileira de Bancos – FEBRABAN.

A TED tem duas grandes vantagens em relação ao Documento de Crédito (DOC), principalmente para o destinatário. Primeiro, a rapidez: a TED é processada eletronicamente, de forma que o valor transferido de um banco para o outro fica disponível na conta destino no mesmo dia, em geral quase instantaneamente. E traz segurança já que a operação é irreversível, ou seja, não pode ser estornada ou sustada e só se realiza com recursos efetivamente disponíveis na conta do remetente — não existe, portanto, a possibilidade de uma TED sem fundos.

Transferências em apenas um dia nesse valor são raridade no mundo, o que torna o Sistema de Pagamentos Brasileiro (SPB) um paradigma de excelência mundial, não só pela agilidade e universalidade, como pela segurança que confere ao sistema financeiro e seus usuários.

Para transferências entre R$ 3 mil e R$ 5 mil, o usuário poderá optar entre a realização de uma TED ou de um DOC, de acordo com a tarifa mais vantajosa em cada caso. A TED continua obrigatória para transferências acima de R$ 5 mil.

Em março, a Câmara Interbancária de Pagamentos (CIP), responsável, no SPB, pelo processamento desse tipo de operação, realizou um total de 279 mil TEDs por dia. Com o novo limite de R$ 3 mil, estima-se que processará aproximadamente 335 mil TEDs diariamente.

Segundo a Federação Brasileira dos Bancos (Febraban), as TEDs contabilizaram, no ano de 2009, um total de R$ 10,4 trilhões, o equivalente a 2,4 vezes o Produto Interno Bruto (PIB) brasileiro no período.

Começou dia 11 a Copa do Mundo de Futebol na África do Sul 2010.

A música promocional da Copa do Mundo “Waving Flag” veiculada pela Coca-Cola tem versão inglês-português, interpretada por K’Naan e pelo Skank.

A letra está disponível no site Comemore Coca-Cola. Lá também existe um link para baixar a música, mas pelo menos quando eu tentei não funcionou…
[Atualização 2010-15-06] Agora funcionou, o link baixa o arquivo comemoracao_cocacola.zip contendo o MP3.

Mas a música que é tema oficial da Copa do Mundo 2010 é Waka Waka – This Time for Africa, interpretada em inglês e em espanhol por Shakira.

No site oficial da Shakira estão disponíveis os vídeos: Watch Shakira’s Performance (Concerto de abertura da Copa 2010, disponibilizado por VEVO em YouTube), e Watch the Official Music Video (clipe oficial, no próprio site da Shakira).

Veja também no YouTube clipe Waka Waka – This Time for Africa (The Official 2010 FIFA World Cup Kick Off Concert) (em inglês, disponibilizado por VEVO). Há também o mesmo clipe editado com a versão em espanhol Waka Waka – Esto Es Africa (edição não oficial), na voz de Shakira.

O Java Developer Newsletter de Junho 2010, agora mantido pela Oracle Technology Network (OTN) — oriundo do Sun Java — traz duas novidades nas atualizações dos dois principais softwares livres Java suportados pela Sun (Oracle):

O servidor de aplicação GlassFish, oriundo do Sun Java System e implementação de referência da plataforma Java Corporativa desde o Java EE 5, atingiu o primeiro Milestone da futura versão 3.1, conforme o Plano do GlassFish Server Open Source Edition 3.1 e seu Roadmap.

O GlassFish V3.1 Milestone 1 foca os recursos de clusterização, administração centralizada e alta disponibilidade. Aos poucos, o projeto GlassFish está tendo sua interoperabilidade e compatibilidade alinhados com a família da plataforma comercial Oracle Fusion Middleware (atualmente baseada na adquirida família BEA WebLogic) e com a Java VM de alta performance JRockIt (também oriunda da BEA).

ambiente de desenvolvimento NetBeans IDE está ainda mais perto da versão de atualização 6.9. O NetBeans IDE 6.9 Release Candidate 2 foi lançado, antecipando as diversas novidades que traz.

NetBeans IDE 6.9 introduz o JavaFX Composer, ferramenta de layout visual para construção da interface de gráfica de aplicações JavaFX (similar ao Swing GUI builder para aplicações gráficas desktop Java SE). Também são destaque a interoperabilidade OSGi com Maven; suporte a JavaFX SDK 1.3, PHP Zend framework, Ruby on Rails 3.0, Spring Framework 3.0; verificação ortográfica no Editor; e melhorias no Editor e no Debugador Java.

Próxima Página »