PMBOK e gerenciamento de projetos, mais completo

Depois de uma ampla atualização em maio e de outra, mais leve, em junho, acrescentei agora em meu artigo PMBOK e o gerenciamento de projetos uma importante seção, sobre as Partes interessadas de um projeto.

Conforme citei em maio, esse era um tópico importante que faltava para cobrir os principais aspectos do gerenciamento de projetos.

Espero que o artigo agora esteja bastante completo para uma introdução abrangente, apresentando os conceitos e aspectos fundamentais de gerenciamento de projetos, voltado a iniciantes nesse tema. Ainda assim, o artigo buscou continuar didático, sintético e objetivo, cobrindo todo esse conteúdo em poucos tópicos e páginas de texto.

Anatomia de uma fraude: CitiBank

Dia 24, recebi mais uma fraude tipo phishing scam (pesacaria de otários), dessa vez fingindo ser do banco CitiBank. Vamos à análise e comentários das características de mais essa fraude.

A isca: o e-mail fraudulento

Como toda fraude, a isca básica é enviar uma mensagem fraudulenta de spam (envio em massa) para uma lista não autorizada de milhões de e-mails, com um tema de mentira chamativo, que possa ser inadvertidamente tomado como legítimo e verdadeiro por uma parcela de destinatários incautos.

O princípio de proliferação dessa isca é simples: tentativa em larga escala. Ao enviar uma fraude para, digamos, um milhão de endereços de e-mail, se apenas 0,1% destas mensagens chegarem a alguém desavisado e inocente que acredite na fraude, o fraudador já conseguirá pescar 1.000 (1 mil) otários!

— PERGUNTA: Onde o fraudador consegue essa lista de e-mails? — RESPOSTA: Na internet ou até mesmo em um camelô. Pessoas mal intencionadas podem construir mecanismos de busca especializados em varrer a internet em busca de endereços de e-mail válidos. Essas buscas podem até ter inteligência de categorizar cada e-mail encontrado por temas (através de expressões ou palavras chave existentes no local onde o endereço de e-mail foi encontrado), país ou idioma (do site ou serviço), e até buscar também o nome do indivíduo associado ao endereço de e-mail.

— PERGUNTA: Como posso me proteger, impedindo meu endereço de e-mail ser roubado? — RESPOSTA: Impedir completamente é difícil, mas alguns cuidados básicos podem reduzir imensamente as chances de seu e-mail ser obtido indevidamente. Cito dois:

  1. Antes de fornecer seu e-mail (e nome!) em sites e serviços interativos na internet, como fóruns, blogs, redes sociais, comércio eletrônico etc., procure se informar sobre a idoneidade, seriedade, segurança e proteção de privacidade deste. É um local confiável? O endereço de e-mail seu (ou de qualquer participante/usuário do serviço) fica visível publicamente ou para pessoas desconhecidas? A política de privacidade do serviço garante que seu e-mail não pode ser fornecido a terceiros? Ao se cadastrar, você concordou com a divulgação de seu e-mail a “parceiros” ou qualquer outro terceiro?
  2. Evite reenviar mensagens de e-mail a diversos contatos seus, e se o fizer, coloque o nome dos diversos destinatários no campo cópia-carbono-oculta (CCO ou BCC). Ao reenviar mensagens a outras pessoas, procure apagar do cabeçalho e texto da mensagem original transcrita endereços de e-mail de terceiros. Assim você zela em não revelar indevidamente e-mail dos outros. Oriente seus amigos igualmente a zelar pela privacidade dos outros, pois um dos “outros” pode ser você.

O tema, neste caso, foi o de “Informações financeiras e cadastrais”, um dos seis temas comuns que cito em meu artigo Phishing Scam – A fraude inunda o correio eletrônico.

A fraude finge ser uma “solicitação de atualização de segurança do banco CitiBank Online”. Veja uma imagem reproduzindo a aparência da mensagem fraudulenta:

[photopress:fraude_citibank_spam.png,full,centered]

Agora vamos avaliar os cinco Indícios de phishing scam que também cito no meu referido artigo:

Apresentação descuidada: NÃO. Essa fraude tem uma aparência visual verossímil e um texto sem erros grosseiros de português. Esse indício a fraude evitou.

Link destino não confiável: SIM, mas pode gerar dúvida. Há um link clicável no e-mail, prática que praticamente todos os bancos estão evitando, aponta para um endereço sem segurança (é http comum, e não https, o HTTP-Seguro) e o nome do domínio citibank.acessocliente.com não é no Brasil (não é .com.br, mas sim .com internacional) nem é, como se deveria esperar, o domínio principal do banco no país, como www.citibank.com.br. Contudo, a fraude ainda conseguiu usar um um domínio com um nome genérico que pode parecer com algo bancário — “acesso cliente” — e ainda precedido por um subdomínio com o nome do banco. Ou seja, nesse quesito a fraude pode gerar suspeita, mas também não é tão grosseira.

Informação improvável: SIM. Os mais inocentes e desavisados podem achar que um banco oferecer atualização de segurança por e-mail seja plausível, mas nenhum banco faz isso porque é algo muito inseguro e tema recorrente de fraudes. E se você tem dúvida, ligue para o banco antes de clicar em qualquer coisa.

Impessoalidade: SIM. O seu nome real aparece no cabeçalho ou no texto da mensagem? Não. Então provavelmente quem fraudou não sabia o seu nome, como o banco (se você for cliente) deveria saber. Como boa prática, mensagens desse tipo deveriam ser enviadas de forma personalizada, citando o seu nome completo. Infelizmente, essa boa prática nem sempre é seguida nas mensagens legítimas, e também as listas de spam mais “sofisticadas”, como já mencionei, podem obter e utilizar também o seu nome real, junto com seu endereço de e-mail. Veja meu artigo Cuidado – A fraude evoluiu.

Remetente suspeito: NÃO. Esse é o erro mais fácil de um fraudador evitar, porque o endereço do remetente, infelizmente, pode ser facilmente forjado.

Ou seja, vários indícios de fraude, mesmo que alguns deles sutis.

O golpe

Espero que, com tantos avisos, orientações e exemplos que posto, você meu leitor nunca seja um desses inocentes e desavisados incautos que clicam em um link duvidoso em uma mensagem de e-mail. Nunca clique!

Para analisar também o ataque, investiguei também o que havia no link destino, em um ambiente controlado e com cuidado e cautela extremos. Não faça isso em casa, nem muito menos no trabalho nem lugar nenhum.

O link leva diretamente ao download de um arquivo executável chamado Cadastro_CitiBank.exe para sistema operacional Windows. Trata-se de um programa espião roubador de senhas bancárias. Se executado, o programa silenciosamente se instala para ficar em execução contínua e reativado automaticamente toda vez que o sistema operacional for iniciado. Fica monitorando permanentemente o uso do computador e, se você digitar dados bancários, ele os captura e tenta enviar ao fraudador via internet.

Utilizando o serviço VirusTotal.com, enviei o arquivo para análise pelos 43 mecanismos antivírus disponíveis no serviço. No dia do envio, nenhum antivírus em VirusTotal detectou o executável como malicioso. Pelo menos três dias depois da fraude ativa, apenas o antivírus Kaspersky 9.0.0.837 (com atualização de 2011.07.26) passou a detectar como o malware Trojan-Banker.Win32.Banker.skab. E decorrido mais um dia, ainda eram apenas seis os antivírus que detectavam o perigo: AntiVir (TR/Banker.Banker.skab), Antiy-AVL (Trojan/Win32.Banker), eTrust-Vet (Win32/Banker.GPF), Kaspersky, TrendMicro-HouseCall (TROJ_BANKER.FGR) e ViRobot (Trojan.Win32.Banker.1064448.A).

O que quero mostrar com isso é que a proteção dos antivírus nem sempre é efetiva e imediata na detecção de novos códigos maliciosos, pois a notificação/descoberta e análise toma algum tempo. Dessa forma, os usuários ficam ainda mais vulneráveis nos primeiros dias de existência de toda nova fraude, pois provavelmente as ferramentas de antivírus/proteção ainda não a reconhecem e, portanto, não nos protegem de imediato.

É importante lembrar que os antivírus basicamente trabalham com o princípio de um “policial com uma lista de procurados e suspeitos”. Quando surge um novo “criminoso” (código malicioso), se ele não tiver um padrão previamente identificado como suspeito, precisará ser “denunciado” (detectado e analisado) pela empresa de antivírus até que entre na “lista de procurados”.

É uma guerra de “polícia e ladrão” onde as únicas armas realmente efetivas para todos sempre são a atenção, o cuidado e a precaução. Fique alerta, cuide-se! Evite as fraudes.

Assim como no trânsito existe a máxima de “Na dúvida, não ultrapasse.“, na internet você pode seguir a precaução “Na dúvida, não clique.

Novas referências sobre qualidade de software

Para atualizar as referências sobre a Série de normas internacionais ISO/IEC 25000, Systems and software [product] Quality Requirements and Evaluation (SQuaRE), no grupo sobre Engenharia de Software e Sistemas, revisei tão amplamente a página que ficou melhor dividir em uma página à parte da de Engenharia de Software:

Produto de Software – Qualidade, Métricas e Teste

Também atualizei o texto e referências do artigo Modelo de Qualidade de Software de McCall, com mais informação sobre a Série ISO/IEC 25000.

Teoria da Expectativa de Vroom

Segundo a Wikipedia, em 1964 Victor H. Vroom — canadense com PhD pela Universidade de Michigan e atual professor de Organização e Gerenciamento na Escola de Administração da Universidadede Yale, EUA –, desenvolveu a teoria da Expectativa, através de seus estudos das motivações por trás das tomadas de decisão. Sua teoria é relevante para o estudo da motivação em administração e gerenciamento, em especial na gestão de pessoas e talentos.

A Teoria da Expectativa (Expectancy Theory) propõe que uma pessoa decidirá se comportar ou agir de determinada maneira porque é motivada a selecionar um comportamento específico em detrimento de outros, devido ao que ela espera que o resultado do comportamento selecionado seja.

— Oliver, R. Expectancy Theory Predictions of Salesmen’s Performance. Journal of Marketing Research volume 11, p. 243-253, agosto 1974.

Elizeu Araujo, em seu artigo Teorias da Motivação, cita que para Eward Lawler, o modelo de expectativa baseia-se em quatro pressupostos:

  • O Comportamento é determinado por uma combinação de fatores do individuo e do ambiente;
  • Os indivíduos tomam decisões conscientes sobre seu comportamento;
  • Indivíduos distintos têm necessidades, desejos e objetivos diferentes;
  • Os indivíduos decidem entre alternativas de comportamento, baseados em suas expectativas de que um determinado comportamento levará a um resultado desejado.

Segundo Vroom, a motivação do indivíduo para escolher uma das alternativas de comportamento depende de três fatores:

  • Expectativa de resultado do desempenho: Os indivíduos esperam certas consequências ou resultados de seus comportamentos, afetando decisões sobre como se comportam.
  • Instrumentalidade: a percepção de que a obtenção de cada resultado está ligada a uma compensação. Fazendo uma escolha, os indivíduos tendem a escolher o nível de desempenho que pareça ter a máxima probabilidade de obter resultado satisfatório.
  • Valência: o valor que cada indivíduo atribui ao resultado advindo de cada alternativa, o que se refere ao poder de motivar e varia de individuo para individuo. Ex.: para um indivíduo que valoriza o dinheiro e a realização, a transferência para um cargo com salário mais alto e em outra cidade pode ter uma Valência alta, enquanto que para um indivíduo que prioriza suas raízes e seu círculo de relacionamento na cidade atual, esse benefício terá sua Valência reduzida.

Araújo coloca didaticamente esses pressupostos na forma das seguintes reflexões, em que o indivíduo se questiona:

— Se eu fizer isso, qual será o resultado?
— O resultado vale o meu esforço?
— Quais as chances de alcançar o resultado que valha a pena para mim?

Esta teoria motivacional enfatiza a necessidade das organizações em relacionar as recompensas diretamente ao desempenho e em garantir que as recompensas providas são os benefícios merecidos e desejados por aqueles que recebem.

Os gestores de pessoas devem ter isso em mente ao estabelecer metas e recompensas e, desde o início, alinhar as expectativas junto aos talentos que integram e buscam motivar em suas equipes.

Para saber mais:

Gerenciamento de projetos de TI – 7 passos e 4 dicas

Cito dois artigos sobre gerenciamento de projetos, com especial enfoque em projetos de tecnologia da informação (TI). Um é mais antigo, mas ainda perfeitamente atual e válido, e o outro bem recente.

Os 7 passos do gerenciamento de projetos
Por Fernando C. Barbi, 2008, em Microsoft TechNet Brasil.

  1. Escolha e adote uma metodologia
  2. Comunique-se: não é só o peixe que morre pela boca !
  3. Defina o escopo do projeto e detalhe as atividades
  4. Conheça os envolvidos e monte seu time
  5. Desenvolva o cronograma junto com quem põe a mão na massa
  6. Monitore os riscos e seja pró-ativo
  7. Formalize o início e o encerramento do projeto

O artigo é aparentemente extenso, mas de leitura fácil e agradável. Barbi conclui assim:

Acima de tudo, gerenciar projetos é planejar e acompanhar a execução com “um olho no peixe e outro gato”. O gerente do projeto deve se manter alerta e flexível com os acontecimentos do dia-a-dia mas deve estar sempre se reportando ao plano inicial para não perder o controle. A principal qualidade do gerente de projeto é saber se comunicar bem com todos. Ele é o ponto focal das informações, nele convergem as informações que ele depois deverá processar e divulgar para todo o restante da equipe.

O segredo é envolver a equipe, cliente e fornecedores de tal forma que todos se sintam diretamente responsáveis pelo sucesso do projeto. Como diz aquele velho ditado caipira, “quando todos empurram na mesma direção, não há carroça que não saia do atoleiro”.

4 dicas para gerenciar o orçamento de projetos de TI
Revise sempre o bugdet e não seja pego de surpresa durante a execução de um projeto.
Por Jason Westland, da CIO/US, 01 de julho de 2011, em Computerworld Brasil.

  1. Preveja o orçamento de forma contínua.
  2. Revise a necessidade de pessoas envolvidas no projeto.
  3. Mantenha a equipe informada.
  4. Gerencie o escopo cuidadosamente.

Conclui o artigo:

O budget deve ser uma parte viva do projeto. Profissionais que observam cautelosamente os orçamentos durante todo o ciclo de vida dos projetos vão manter as partes interessadas e a gestão contentes e assim garantir o sucesso da implementação.

Anatomia de mais uma fraude: Santander

Veja a mensagem de e-mail spam que tenta “pescar” usuários otários para a fraude de formulário, caso ele clique no link contido na mensagem.

[photopress:fraude_santander_spam.png,full,centered]

Indícios típicos de fraude: Além dos mesmos indícios que apontei no artigo de ontem — impessoalidade (não cita o nome do cliente), tema suspeito (atualização ou recadastramento de segurança feito pela internet), link destino suspeito (não aponta para o site principal do banco) — vou comentar uma prática de segurança que tem sido adodata pelos bancos. Como um link em uma mesagem de spam — como este — tem sido o gatilho mais comum para levar a fraudes, os bancos que enviam e-mails legítimos ao cliente tem evitado incluir links na mensagem. Às vezes informam o endereço que deve ser acessado, mas instruem o próprio usuário a digitar o endereço no navegador. Eliminam a praticidade do link em prol da segurança.

O endereço contido no link fraudulento da mensagem de e-mail — clcmaquinaria.es — não tem absolutamente nada a ver com a instituição bancária usada como tema da fraude. Este endereço apenas leva a um redirecionamento para outro endereço, onde a fraude está efetivamente hospedada.


Nota técnica: Eis o trecho de resposta HTTP de redirecionamento (código 302) para o endereço onde a fraude está hospedada.

GET /datos/folletos/Atualizacao-Unificacao.php?ID=6235 HTTP/1.1
Host: www.clcmaquinaria.es

HTTP/1.1 302 OK
Location: http://www.aparecida.go.gov.br/site/Uploads/Galeria/595/InternetBanking/
Server: Microsoft-IIS/6.0
X-Powered-By: PHP/4.4.7, PleskWin, ASP.NET

Observe o endereço: Para hospedar a fraude, invadiram o portal da Prefeitura Municipal de Aparecida, em Goiás — www.aparecida.go.gov.br.

Dados confidenciais solicitados na primeira tela: Agência, conta e senha de internet.

[photopress:fraude_santander_web.png,full,centered]

A fraude se dá ao luxo de validações em JavaScript, para evitar que o usuário forneça informações inválidas ou incorretas ao fraudador. Na primeira tela, verifica se a senha de internet e sua confirmação digitadas são iguais, conforme mensagem de erro a seguir.

[photopress:fraude_santander_web_valida.png,full,centered]

Dados confidenciais solicitados na segunda página: CPF, RG (identidade), nome do pai, senha de Disk Real, assinatura eletrônica.

[photopress:fraude_santander_web_02.png,full,centered]

Novamente, a página inclui diversas validações dos dados fornecidos, conforme duas ilustrações a seguir.

[photopress:fraude_santander_web_02_valida.png,full,centered][photopress:fraude_santander_web_02_valida2.png,full,centered]

Na última tela da fraude, solicita todos os códigos do cartão e o número de série deste.

[photopress:fraude_santander_web_03.png,full,centered]

Indício claro de fraude: Os bancos possuem o número de série de todos os códigos dos cartões de segurança enviados aos clientes. O banco sempre solicita apenas o código de uma posição por vez (em uma tela ou transação bancária), para confirmar que o cliente possui o cartão e conhece o código na posição solicitada. Se uma página solicitar todos os códigos do cartão de segurança assim, é fraude!

Anatomia de fraude: MasterCard

Vou exibir e analisar em detalhes mais uma fraude que permanece ativa até o momento em que escrevi este artigo. É uma fraude do tipo phishing scam (pesca-otários) que leva o usuário a relevar dados sigilosos. Previna-se!

Spam prolifera a fraude

Primeiro, você recebe uma mensagem de e-mail fraudulenta, enviada a uma lista de spam para milhares de potenciais destinatários. Veja a seguir uma imagem de reprodução da mensagem de correio eletrônico:

[photopress:fraude_mc_email.png,full,centered]

Primeiro indício de fraude: Impessoalidade. A mensagem, nem no campo de destinatário nem no corpo da mensagem, citou o seu nome completo, apenas seu e-mail. Empresas sérias, em suas comunicações, das quais você é cliente e que, portanto, possuem cadastro com seu nome, em geral referenciam o nome do cliente.

Esta comunicação personalizada, além de ser mais atrativa em termos de marketing, ainda agregaria mais segurança e confiabilidade para quem recebe. Nem todas as empresas legítimas seguem a boa prática de citar o nome do cliente nas comunicações por e-mail, mas um spam não costuma citar seu nome, ou porque o fraudador em geral utiliza apenas uma lista de e-mails de spam que não possui o nome associado a cada e-mail, ou porque sequer se dá ao trabalho de personalizar as mensagens enviada em massa.

Mas cuidado: fraudes mais sofisticadas já utilizam listas de spam “completas” que contém o nome do destinatário dententor do e-mail! Neste caso, podem burlar o indício da impessoalidade e conter o seu nome! Abordei esse problema em meu artigo Cuidado – A fraude evoluiu, em 2009.

Segundo indício de fraude: O tema da mensagem é altamente suspeito, típico de fraudes. Alega recadastramento de segurança de alguma instituição financeira popular. Nenhuma empresa séria utiliza e-mail para recadastramento seguro e, no mínimo, sem prévia orientação por carta ou outro meio confiável de divulgação.

A fraude ficará mais óbvia se você sequer for cliente da instituição em questão. Esse tipo de fraude tira proveito da estatística. Manda milhares ou milhões de mensagens de spam usando como tema de fraude alguma instituição popular, na esperança de que provavelmente um percentual razoável dos destinatários tenha relacionamento (seja cliente) ou conheça a instituição em questão.

Remetente: [email protected]
Endereço web de destino do link: http://www.colegiosaopaulobh.com.br/site/imagens/red.html

Terceiro indício de fraude: Link de destino suspeito. O endereço de e-mail do remetente parece ser relacionado à empresa tema da fraude, mas isso não é nenhum indício de confiabilidade, porque infelizmente este campo pode ser facilmente forjado. Mas o domínio do link de destino deve levantar suspeita imediata: ColegioSaoPauloBh certamente é um domínio que não tem nada a ver com o tema ou a empresa citada na fraude.

Só por estes indícios, a pessoa que recebeu a mensagem já deveria suspeitar prontamente de fraude e tomar a medida mais segura: jamais clicar no link e excluir a mensagem imediatamente.

Caminho do mal: Formulários web solicitam e roubam dados sigilosos

Se o usuário apesar de tudo é ingênuo e inconsequente, não reconhece se tratar de uma fraude, pode correr o enorme risco de clicar no link.

Para exemplificar em detalhes esta fraude, tomamos precauções de segurança em um ambiente muito bem controlado e monitorado e seguimos o link, com o único propósito de mostrar a você os perigos que esperam neste caminho do mal.

Em geral, os links de mensagens de fraude tem um dos destinos igualmente perigosos: ou levam a um endereço web de download de um programa malicioso — em geral um programa espião que visa roubar dados pessoais/sigilosos mantidos ou digitados em seu computador, e posteriormente enviar pela internet ao fraudador — ou levam a uma página falsa de formulário que solicita dados pessoais/sigilosos. Esta fraude é o segundo caso.

O endereço web destino leva a uma página que apenas leva a uma página em outro site, onde está hospedada a fraude efetiva. utilizando o código HTML seguinte:

<META http-equiv="refresh" content="0;URL=http://www.locaville.ind.br/admin/_notes/Promocao2011/">

Quarto indício de fraude: O novo domínio de destino (locaville.ind.br) não tem, igualmente, nada a ver com a instituição financeira utilizada como tema da fraude.

Quinto indício de fraude: Páginas de formulário solicitando dados de segurança, pessoais e/ou sigilosos, devem sempre utilizar uma conexão segura HTTPS (aquela em que o navegador exibe um cadeado e o endereço é precedido por https://). Esta é uma conexão HTTP comum sem segurança (endereço precedido por http://, sem S). Nunca digite dados sigilosos em páginas sem conexão HTTP segura, nem em conexões HTTPS em que o navegador informe que o certificado de segurança não é confiável ou não é válido!

Sexto indício de fraude: O utilitário WOT, extensão gratuita e livre que instalei no navegador web, avisou que a página em questão não era confiável e pdoe ser perigosa para a segurança e privacidade do usuário. Para saber mais sobre esse tipo de ferramenta simples e extremamente útil, leia o artigo Quem avisa amigo é – Classificação de sites.

Veja a seguir as telas (páginas) de formulário e os dados solicitados:

[photopress:fraude_mc_web_01.png,full,centered]
[photopress:fraude_mc_web_02.png,full,centered]
[photopress:fraude_mc_web_03.png,full,centered]
[photopress:fraude_mc_web_04.png,full,centered]

Número, data de validade e código de segurança de seu cartão de crédito.
Nome, CPF, data de nascimento e data de vencimento da fatura do titular do cartão.

De posse de todos estes dados, um fraudador consegue facilmente fazer compras pela internet ou telefone utilizando este cartão como meio de pagamento. Com o nome, CPF e data de nascimento de uma pessoa, consegue ainda fraudar cadastros diversos e obter informações dessa pessoa nas mais diversas situações e finalidades, não só no comércio, mas também junto a órgãos e serviços públicos!

A fraude de phishing scam baseada em formulários, como esta aqui mostrada, é uma das mais revoltantes. Ao invés de levar o usuário a instalar um programa espião que rouba às escondidas dados pessoais/sigilosos gravados ou digitados no computador, leva o próprio usuário ingênuo e discplicente a fornecer voluntariamente seus dados. É muito grave e perigoso!

Espero que este artigo, mostrando e explicando os perigos em detalhe, tenha sido instrutivo; e tenha alertado e orientado você sobre os riscos, indícios e cuidados para que você se previna de fraudes como esta na internet.

Para saber mais:

IBM centenária

Quantas pessoas você conhece com cem anos de idade? Se essa meta de longevidade já é um desafio para o homem, mais ainda o é para empresas. Os números revelam o quanto isso é raro. Segundo análise da Standard & Poor’s Capital IQ para o noticiário USA TODAY, de um universo de mais de 5 mil empresas de capital aberto dos Estados Unidos, apenas 488 completaram 100 anos de idade, e somente 23 firmas americanas privadas (com declaração financeira auditada) tem 100 anos ou mais.

IBM 100 anos E é nesse raro universo que a IBM — International Business Machine — completou 100 anos de existência em 16 de junho de 2011.

Mais impressionante ainda é chegar ao centenário inteiríssima, com um valor de mercado de US$197 bi, o que faz da IBM atualmente a quinta empresa mais valiosa dos EUA — pouco atrás de Microsoft e bem à frente da Google (Financial Times US 500) –, e a 18ª no ranking anual Fortune 500 das maiores corporações da América para 2011 — a primeira no ramo de Tecnologia da Informação.

Quando se fala em tecnologia, a invenção do computador pessoal — ou Personal Computer, o famoso PC — pela IBM em 1981 já parece um passado remoto. Ter em 1913 sua máquina de tabulação Holerith em aplicação industrial, então, isso sim é história da tecnologia. E em 1917 a IBM chega ao Brasil, sendo a primeira filial fora dos Estados Unidos!

O senhor Thomas J. Watson assumiu a presidência da empresa em 1915. Em 1924, renomeou a empresa, de Computing Tabulating Recording Corporation (CTR) para International Business Machines (IBM). Seu lema sempre foi “THINK” (pense). A crença do senhor Watson é simples e profunda:

“Todos os problemas do mundo podem ser facilmente resolvidos, se as pessoas estiverem dispostas a PENSAR”.

Isso e muito mais está no vídeo IBM 100 × 100 (13 minutos), que pode ser visto legendado em português, em que 100 IBMers — com idades em ordem decrescente — contam fatos marcantes da empresa ocorridos no ano em que nasceram:


Fonte: IBM 100:100 x 100 — Um centenário de conquistas que mudaram o mundo (legendado em português), IBM Brasil em Youtube.

Em 100 anos de existência, a IBM soube evoluir não apenas a tecnologia mundial, mas o perfil da própria empresa, que passou pelas máquinas automáticas, grandes computadores, computadores pessoais e software, e hoje continua com produtos líderes de mercado, em famílias de software como Rational, WebSphere, Cognos, Tivoli, Lotus e FileNet, além de sistemas, servidores e storages de grande porte.

Parabéns IBM!

Para saber mais:

Sucesso de projetos atualizado

Lendo o artigo CHAOS Report: Métodos Ágeis Aumentam Taxa de Sucesso de Projetos, postado no Blog ScrumHalf em 11/02/2011, obtive os dados do mais recente relatório do Standish Group CHAOS Manifesto 2011, atualizado para dados sobre o sucesso e falha de projetos de TI da pesquisa realizada em 2010.

Em comparação com o relatório CHAOS Manifesto 2010, relatando a pesquisa realizada em 2008, a taxa de projetos rotulados como Sucesso aumentou de 32% para 37% enquanto a taxa de projetos rotulados como Fracasso diminuiu de 24% para 21%. A taxa de projetos com o rótulo de Deficit também reduziu de 44% para 42%.

A taxa de sucesso de 37% é a maior encontrada pelas pesquisas do Standish Group desde 1994.

Segundo o artigo, o Standish Group aponta quatro razões para a melhoria significativa encontrada em 2010 em relação a 2008:

  1. Processos Ágeis: A utilização desses processos cresce a uma taxa de 22% CAGR (Compound annual growth rate). Hoje representam 9% de todos os projetos de TI e são adotados em 29% do desenvolvimento de novas aplicações. O instituto conclui que o crescimento da taxa de sucesso está diretamente relacionado ao aumento da adoção de metodologias ágeis.
  2. Modernização: Esses projetos, que entre outros focam na conversão de código/banco de dados, tem taxa de crescimento anual menor do que a dos processo ágeis. Entretanto tem taxa de projetos rotulados como sucesso maior. O instituto conclui que isso acontece devido ao mecanicismo desses processos e de um ambiente relativamente mais homogêneo de perfil de profissionais.
  3. Pacotes Empresariais: O número de novos projetos de implantação de ERP e CRM diminuiu. Como, segundo o instituto, consistem em projetos de grande risco com resultados questionados, a diminuição de novas implantações contribuiu para aumentar a taxa de projetos rotulados como sucesso.
  4. Processos em Cascata: Consistem nos métodos tradicionais e já representaram quase 50% do número de novas implementações. Como crescem a 1% CAGR, sua utilização relativa diminuiu, contribuindo, assim, positivamente para a taxa de sucesso.

Estes dados me permitem atualizar o gráfico do artigo Sucessos e falhas em projetos de TI, postado exatamente um ano atrás. Agora ele fica assim:

Chaos Report 1994 a 2010, por Standish Group

No campo da Modernização, o Standish Group disponibiliza, na área de Amostra de Pesquisas (requer registro gratuito), o relatório NonStop Modernization (abril 2011) em que lista as prioridades de investimento em TI para 2011, The Standish Group’s annual Top 10 Areas of IT Investiments:

  1. Modernização de aplicações (SOA, BPM, etc.)
  2. Upgrade de infraestrutura (hardware, software)
  3. Melhoria da segurança
  4. Computação em nuvem (SaaS, Utility Computing)
  5. Desenvolvimento de novas aplicações
  6. Capacitação da equipe
  7. Disponibilidade de aplicações e sistemas
  8. Conformidade e governança
  9. Consolidação e otimização
  10. Presença web e comércio eletrônico

E destaca os Três Conceitos e Seis Passos para a Modernização Contínua:

Conceitos:

  1. Compreender seu projeto de modernização e o ambiente deste: a organização deve dominar o projeto de evolução que vai executar, compreender seus custos, riscos e benefícios, as diferentes opções e suas implicações, e deve ter um plano claro para seguir e guiar sua condução.
  2. Refatorar: Standish Group estima que cerca de 80% dos recursos e funcionalidades de uma típica aplicação missão-crítica não são usados; deve-se, portanto, remover as partes não utilizadas antes de se migrar programas, evitando esforço inútil.
  3. Modernizar a infraestrutura: atualizar hardware defasado e proprietário para sistemas blade comuns, aumentando a consolidação e trazendo mais simplicidade e flexibilidade.

Passos:

  1. Modernize o banco de dados
  2. Modernize a experiência do usuário
  3. Modernize a aplicação
  4. Modernize a disponibilidade
  5. Modernize a segurança
  6. Modernize a operação

Quanto aos processos ágeis, é interessante citar que o Manifesto Ágil completou 10 anos em 2011. Para abordar os desafios encarados por desenvolvedores de software, um grupo inicial de 17 metodologistas formou a Agile Alliance, em fevereiro de 2001. Este grupo formulou um manifesto para encorajar melhores maneiras de se desenvolver software, e baseado nesse manifesto definiu quatro valores e doze princípios que formam os fundamentos do movimento ágil.

Os quatro Valores do Manifesto Ágil:

  • Indivíduos e interações acima de processos e ferramentas;
  • Software funcionando acima de documentação abrangente;
  • Colaboração com o cliente acima de negociação de contrato;
  • Responder a mudanças acima de seguir um plano.

Dentre as metodologias ágeis, o Scrum é um processo de desenvolvimento iterativo e incremental para gerenciamento de projetos e desenvolvimento ágil de software.

Para saber mais sobre o manifesto ágil e scrum:

Aproveitando o assunto de projetos, também atualizei meu artigo introdutório PMBOK e Gerenciamento de Projetos, um dos mais acessados e citados do meu site, refinando as seções sobre o gerente de projetos e suas habilidades interpessoais, e também aquela sobre a instituição IPMA com sua filosofia e certificações.

Para saber mais:

Atualização 2015:

Em 2015, o Statndish Group disponibilizou o CHAOS Report 2015. Até então, a definição Tradicional de resolução e sucesso de projetos era medida pela composição de três atributos: OnTime (prazo), OnBudget (custo) e OnTarget (escopo). Por esses parâmetros, o resultado atualizado ficava assim:

Chaos Report Tradicional, 1994 a 2015, por Standish Group

Contudo, medindo atributos adicionais OnGoal, Value e Satisfaction, o Sandish Group observou que em muitos projetos a tripla restrição de prazo, custo e escopo era atendida, mas ainda assim o cliente não ficava satisfeito com o resultado. Assim, a definição Moderna passou a ser OnTime, OnBudget, com um resultado Satisfactory. Isto significa que um projeto com Sucesso foi concluído dentro de um prazo estimado razoável, dentro do orçamento e entregando satisfação aos clientes e usuários, independente do escopo original. Pelos novos critérios adotados a partir de 2011, parte dos projetos que eram considerados como Sucesso passaram a ser classificados como Ameaçados. O gráfico com a definição de resolução Moderna a partir de 2011 fica assim:

Chaos Report Moderno, 1994 a 2015, por Standish Group

O Relatório CHAOS 2015 completo ainda apresenta resultados segmentados por tamanho dos projetos e por tipo de segmento/mercado.

Impressoras PDF: problemas com Firefox 4 e Ghostscript 64 bits

Enquanto eu atualizava as versões de software no artigo PDF Livre com (ou sem) o Ghostscript (revisão 21), descobri dois problemas de compatibilidade.

Por sorte, ambos são contornáveis, conforme explico a seguir.

Aceleração por hardware no Firefox 4

Um comentário sobre o anúncio do PDFCreator 1.2.1, no Blog da PDFForge, explica um problema na aceleração por hardware do navegador web Mozilla Firefox 4 que afeta as impressoras virtuais PDF.

Sintomas facilmente perceptíveis são que o arquivo PDF gerado fica bem maior e o texto não fica editável.

De fato, este problema está confirmado no site de suporte do Mozilla Firefox. Eu também o constatei, no Firefox 4.0.1 com as impressoras virtuais PDF (doPDF, PDFCreator, FreePDF etc.).

Para solucionar o problema, desative a aceleração por hardware no Firefox 4, que vem ativada por padrão:

  1. Menu Firefox > Opções.
  2. Painel “Avançado”.
  3. Aba “Geral”.
  4. No grupo “Navegação”, desmarque a opção “Quando disponível, usar aceleração por hardware”.
  5. Dê “OK”.
  6. Reinicie o Firefox.

Este problema foi documentado em um novo tópico 4.1 do artigo.

Detecção do Ghostscript 64 bits no FreePDF

Esta revisão 21 do artigo também foi atualizada com um novo tópico 3.1 sobre a detecção e configuração do executável coreto do Ghostscript 64 bits no FreePDF.

Em meu computador com apenas o Ghostscript 9.02 64-bits instalado, o FreePDF detectou incorretamente a DLL C:\Program Files\gs\gs9.02\bin\gsdll64c.dll, ao invés do executável C:\Program Files\gs\gs9.02\bin\gswin64c.exe. Tive que configurar manualmente o executável correto, nas opções do programa.

Para verificar e corrigir o caminho do Ghostscript, siga os seguintes passos:

  1. Execute o programa FreePDF, pelo menu iniciar do Windows.
  2. Escolha o menu Editar & Opções.
  3. Escolha a opção (em forma de link) “Run Admin Config”.
  4. Em “Localização das pastas”, verifique o que está preenchido em “Caminho do Ghostscript”.
  5. Para Ghostscript 64 bits versão 9.02, o caminho do executável correto deve ser
    C:\Program Files\gs\gs9.02\bin\gswin64c.exe. Para o Ghostscript
    32 bits, o executável deve ser gswin32c.exe.
  6. Acione o botão “Salvar” e, em seguida, feche a janela de opções e o programa.

Este problema de detecção não ocorreu com o Ghostscript 32 bits, com o qual o FreePDF detecta corretamente o executável gswin32c.exe.

Por fim, a revisão do artigo contempla o lançamento do Ghostscript 9.02, doPDF 7.2.367 e PDFCreator 1.2.1, atualizando os links de download do Ghostscript e numeração, datas de lançamento e tamanhos das novas versões de impressora PDF.