Citações


Cito dois artigos sobre gerenciamento de projetos, com especial enfoque em projetos de tecnologia da informação (TI). Um é mais antigo, mas ainda perfeitamente atual e válido, e o outro bem recente.

Os 7 passos do gerenciamento de projetos
Por Fernando C. Barbi, 2008, em Microsoft TechNet Brasil.

  1. Escolha e adote uma metodologia
  2. Comunique-se: não é só o peixe que morre pela boca !
  3. Defina o escopo do projeto e detalhe as atividades
  4. Conheça os envolvidos e monte seu time
  5. Desenvolva o cronograma junto com quem põe a mão na massa
  6. Monitore os riscos e seja pró-ativo
  7. Formalize o início e o encerramento do projeto

O artigo é aparentemente extenso, mas de leitura fácil e agradável. Barbi conclui assim:

Acima de tudo, gerenciar projetos é planejar e acompanhar a execução com “um olho no peixe e outro gato”. O gerente do projeto deve se manter alerta e flexível com os acontecimentos do dia-a-dia mas deve estar sempre se reportando ao plano inicial para não perder o controle. A principal qualidade do gerente de projeto é saber se comunicar bem com todos. Ele é o ponto focal das informações, nele convergem as informações que ele depois deverá processar e divulgar para todo o restante da equipe.

O segredo é envolver a equipe, cliente e fornecedores de tal forma que todos se sintam diretamente responsáveis pelo sucesso do projeto. Como diz aquele velho ditado caipira, “quando todos empurram na mesma direção, não há carroça que não saia do atoleiro”.

4 dicas para gerenciar o orçamento de projetos de TI
Revise sempre o bugdet e não seja pego de surpresa durante a execução de um projeto.
Por Jason Westland, da CIO/US, 01 de julho de 2011, em Computerworld Brasil.

  1. Preveja o orçamento de forma contínua.
  2. Revise a necessidade de pessoas envolvidas no projeto.
  3. Mantenha a equipe informada.
  4. Gerencie o escopo cuidadosamente.

Conclui o artigo:

O budget deve ser uma parte viva do projeto. Profissionais que observam cautelosamente os orçamentos durante todo o ciclo de vida dos projetos vão manter as partes interessadas e a gestão contentes e assim garantir o sucesso da implementação.

Continuando a linha de resumo de análises de mercado já feita como no artigo Relatórios de mercado TI atualizados (1º/06/2010), coleto aqui análises novas e atualizadas, realizadas por institutos de pesquisa como Gartner, Forrester etc. e disponibilizadas por fornecedores.

Suítes de Qualidade de Software

Em janeiro de 2011, o Gartner publicou o Quadrante Mágico para Suítes de Qualidade de Software Integradas.

Fonte: Magic Quadrant for Integrated Software Quality Suites, 31 de janeiro de 2011, por Thomas E. Murphy, Gartner, RAS Core Research Note G00208975, redistribuído por HP (PDF), por Oracle, por Microfocus, por Microsoft.

Em 2009, o mercado era mapeado pelo Gartner assim:

Fonte: Magic Quadrant for Integrated Software Quality Suites, 31 de julho de 2009, por Thomas E. Murphy, Gartner, RAS Core Research Note G00169077, redistribuído por HP (PDF), por IBM (PDF, FTP).

Infraestrutura e Integração de Aplicações

Para projetos de integração de aplicações:

Fonte: Magic Quadrant for Application Infrastructure for Systematic Application Integration Projects, 18 de outubro de 2010, por Jess Thompson, Benoit J. Lheureux, Paolo Malinverno, Massimo Pezzini, Daniel Sholler, Yefim V. Natis e Kimihiko Iijima, Gartner, RAS Core Research Note G00205883, redistribuído por Oracle.

Para projetos de aplicação estilo SOA:

Fonte: Magic Quadrant for Application Infrastructure for Systematic SOA-Style Application Projects, 21 de outubro de 2010, por Yefim V. Natis, Massimo Pezzini, Jess Thompson, Kimihiko Iijima, Daniel Sholler, Eric Knipp, Ray Valdes, Benoit J. Lheureux, Paolo Malinverno e Mark Driver, Gartner, RAS Core Research Note G00206341, redistribuído por Oracle.

Fonte: The Forrester Wave: Comprehensive Integration Solutions, Q4 2010, 9 de novembro de 2010, por Ken Vollmer, Forrester, redistribuído por Oracle (PDF).

Gerenciamento de Conteúdo

Atualizando o Mercado de ECM 2009, temos os relatórios recentes para ECM e WCM/CMS a seguir.

Gerenciamento de Conteúdo Corporativo (ECM):

Fonte: Magic Quadrant for Enterprise Content Management, 16 de novembro de 2010, por Toby Bell, Karen M. Shegda, Mark R. Gilbert e Kenneth Chin, Gartner, RAS Core Research Note G00206900, redistribuído por Oracle, por Microsoft.

Veja também: MarketScope for Enterprise Records Management, 23 de agosto de 2010, por Kenneth Chin, Gartner, RAS Core Research Note G00201565. ERM tem equivalência ao que denominamos Gestão Arquivística Documental (GAD) no Brasil.

Gerenciamento de Conteúdo Web (WCM/CMS):

Fonte: Magic Quadrant for Web Content Management, 19 de agosto de 2010, por Mick MacComascaigh, Toby Bell, Jim Murphy, Gartner, RAS Core Research Note G00201300, redistribuído por Oracle.

E acrescento agora o relatório relativo a Portais Horizontais:

Fonte: Magic Quadrant for Horizontal Portals, 3 de setembro de 2010, por Jim Murphy, Gene Phifer, Ray Valdes e Eric Knipp, Gartner, RAS Core Research Note G00206214, redistribuído por Oracle.

Inteligência de Negócios (BI)

Fonte: Magic Quadrant for Business Intelligence Platforms, 27 de janeiro de 2011, por Rita L. Sallam, James Richardson, John Hagerty e Bill Hostmann, Gartner, RAS Core Research Note G00210036, redistribuído por Microsoft, por SAS.

Fonte: The Forrester Wave: Enterprise Business Intelligence Platforms, Q4 2010, 20 de outubro de 2010, por Boris Evelson, Forrester, reproduzido por SAS (PDF).

Armazém de Dados (DW) e Integração de Dados (DI)

Fonte: The Forrester Wave: Enterprise Data Warehousing Platforms, Q1 2011, 2011-02-10 (2011-04-20), por James G. Kobielus, com Boris Evelson, Connie Moore e Charles Coit, para Profissionais de Processos de Negócio, redistribuído por Microsoft (PDF, atualizado em 2011-04-20), por Teradata (PDF).

Fonte: Magic Quadrant for Data Integration Tools, 19 de novembro de 2010, por Ted Friedman, Mark A. Beyer e Eric Thoo, Gartner, RAS Core Research Note G00207435, redistribuído por Oracle, por Teradata.

A equipe de analistas de segurança da empresa russa Kaspersky, fornecedora de um dos mais eficientes e conceituados antivírus do mercado e outros produtos para segurança de computadores e redes, divulgou em 17 de fevereiro deste ano o boletim anual de segurança relativo a 2009.

O Kaspersky Security Bulletin 2009 é dividido em três partes:

  1. Malware Evolution 2009, por Eugene Aseev, Alexander Gostev e Denis Maslennikov. Analisa tendências dos últimos anos, análise de 2009 (aumento da sofisticação, epidemias, fraudes, malware para plataformas e dispositivos não usuais), previsões.
  2. Statistics, 2009, por Eugene Aseev e Alexander Gostev. As estatísticas abordam programas maliciosos na Internet (ataques via Web), e os Top 20 em 2009 para códigos maliciosos na Internet, países hospedando malware e países atacados.
  3. Spam Evolution 2009, por Elena Bondarenko, Darya Gudkova e Maria Namestnikova. Aborda uma visão geral do ano, spam no tráfego de correio, fontes de spam, categorias, fraudes (phishing, scam), tipos e tamanhos, métodos e truques dos spammers, spam nos sites de redes sociais, malware em email, e conclusões.

Os dados e informações, como sempre infelizmente, assustam.

Novos malwares por ano

Além do boom de novos malwares observados em 2008 — devido a fatores como rápida evolução da criação de virus na China, evolução das tecnologias de infecção de arquivos, e solidificação de vetores de ataque –, 2009 manteve taxa de surgimento de malware próxima a 2008 e ainda os programas maliciosos se tornaram significativamente mais complexos e sofisticados.

Com a evolução e popularização dos smartphones, observa-se um razoável movimento de surgimento de malware para dispositivos móveis. Embora o número absoluto de novos malwares em 2009 não pareça grande, 257, representa um aumento próximo a 80% em relação a 2008.

China aparece como hospedeiro de mais da metada de todo malware mundial (52,7%), seguida por Estados Unidos (19,02%). Em terceiro e quarto no ranking vem Países Baixos (5,86%) e Alemanha (5,07%). Brasil aparece em décimo-terceiro da lista, responsável por apenas 0,44%.

A China também é o maior alvo de ataques, 46,75% deles. EUA também são segundo como alvo, mas em apenas 6,64% do total. Rússia em terceiro (5,83%), Índia quarto (4,54%), seguidos por Alemanha (2,53%), Reino Unido (2,25%), Arábia Saudita (1,81%) e, em oitavo, Brasil (1,78%).

Softwares populares têm suas vulnerabilidades mais exploradas. Não por acaso, Microsoft (Office, serviços XML), Apple (QuickTime + iTunes), Adobe (Flash Player) e Sun (Java) fecham o ranking das 20 vulnerabilidades mais críticas que responderam por 90% dos arquivos/aplicações vulneráveis no ano.

Ranking de vulnerabilidades

Considerando a base instalada de programas, os aplicativos mais perigosos de 2009 foram, nessa ordem:

  1. Apple QuickTime
  2. Microsoft Office
  3. Adobe Flash Player

Percentual de spam no tráfego de email

Quantos aos insuportáveis spams, é muito triste constatar que mais de 80% de todo o tráfego de correio eletrônico no mundo é de lixo.

Países origem de spam

Tipos de spam

Estados Unidos (16%), Rússia (8,5%) e Brasil (7,6%) são as maiores origens de spam, proliferando a divulgação de medicamentos (“viagra” e afins), diplomas e outros lixos.

Fraudes em spam

No segundo semestre de 2009, quase 10% do spam envolveu mensagens fraudulentas, em phishing e scam. Eu apostaria que especificamente no Brasil, esse percentual deve ser bem maior, pela quantidade enorme de fraudes que vejo circular por aqui.

A Módulo Education fechou uma parceria com a organização global EXIN (Examination Institute for Information Science), instituto internacional que oferece certificações em segurança e tecnologia da informação. A companhia é a primeira instituição da América Latina, e a sexta no mundo, credenciada pelo EXIN, com instrutores certificados pelo instituto, para ministrar os treinamentos e provas da linha de certificações “Information Security Based on ISO/IEC 27002” do EXIN.

Com a parceria, a Módulo passa a oferecer inicialmente o curso preparatório para a certificação ISFS (Information Security Foundation Based on ISO/IEC 27002). As primeiras turmas começam já neste mês de abril.

“As certificações da EXIN vêm completar o portfólio de certificações da Módulo, encaixando-se perfeitamente em nosso framework de cursos”, declara Fernando Fonseca, Gerente de Conteúdo da Módulo Education.

Fonte: TI INSIDE Online, da Redação, segunda-feira, 22 de março de 2010, 19h45.

CISSP

Também o (ISC)² – International Information Systems Security Certification Consortium, instituição que mantém o (ISC)² CBK® (Common Body of Knowledge) [PDF], compêndio de tópicos relevantes para profissionais de segurança da informação, está ampliando sua atuação no Brasil quanto à realização da sua mundialmente reconhecida certificação Certified Information Systems Security Professional (CISSP).

A certificação CISSP já era realizada no Brasil desde 2004, trazida pela empresa Etek International (SP). Em 2010, a rede de afiliados educacionais para veiculação de treinamentos e certificações (ISC)² no país foi ampliada com mais três instituições: LanLink Informática (Nordeste, DF), Sec2b – Security to Business (RS), e Strong Security Brasil (SP).

Sugiro o portal GUIA CISSP, um Guia de Certificação CISSP independente em português, mantido pro Luciano Lima. Veja também o artigo Segurança certificada, por Aline Brandão, 28 de junho de 2007, na Revista TI Master.

A (ISC)² disponibiliza também seu Guia de Recursos para o Profissional de Segurança da Informação de Hoje (em inglês), disponível gratuitamente em PDF – Global Edition — com uma relação de centros educacionais, eventos do ano, publicações e recursos on-line relacionados a segurança da informação –, ou na versão (ISC)² Online Resource Guide.

Outras certificações

Outras reconhecidas certificações em segurança da informação são a de auditor CISA – Certified Information Systems Auditor e a de gerente CISM – Certified Information Security Manager, mantidas pela associação internacional ISACA – Information Systems Audit and Control Association, com presença no Brasil.

A própria brasileira Módulo também possui sua própria certificação MCSO – Modulo Certified Security Officer, para a qual oferece treinamentos divididos em dois módulos, MCSO I mais geral e conceitual, e MCSO II mais técnico abordando as ferramentas de segurança de TIC.

Veja também o artigo Certificação anticracker, por Viviane Zandonadi, fevereiro 2005, em INFO Online.

O interessante artigo A ITIL E A ISO/IEC 20000 – O que elas têm em comum?, por Luciene Rosa, publicado em 11 de janeiro no portal de conteúdo da empresa Módulo, aborda e correlaciona dois dos principais modelos amplamente reconhecidos para o Gerenciamento de Serviços de TI (GSTI): ITIL e ISO 20000.

ITIL — Information Technology Infrastructure Library — é um conjunto de melhores práticas aplicáveis a infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). Foi desenvolvido no final dos anos 1980 pela CCTA (Central Computer and Telecommunications Agency) e atualmente está sob custódia do OGC (Office for Government Commerce) da Inglaterra.

Já a NBR ISO/IEC 20000 — Tecnologia da Informação – Gerenciamento de serviços — é a primeira norma internacional que visa definir um padrão mundial para o GSTI, através da uniformização dos conceitos e da visão dos processos que o implementam. Oriunda do padrão britânico BS 15000, foi evoluída para norma internacional pelo ISO/IEC em 2005, e publicada em português no Brasil pela ABNT em 2008.

Ficou de fora do artigo citado o modelo COBIT — Control Objectives for Information and related Technology — publicado pelo IT Governance Institute (ITGI), Information Systems Audit and Control Association (ISACA), EUA, que tem foco na gestão dos serviços de TI, abordando aspectos como controle, segurança e governança nos domínios de planejamento e organização, aquisições e implementação, entrega e suporte, e monitoramento e avaliação.

Para saber mais: referências sobre Governança e Gerenciamento de Serviços de TI, por Márcio d’Ávila.

“Para realizar grandes conquistas, devemos não apenas agir, mas também sonhar; não apenas planejar, mas também acreditar.”

— Anatole France

Anatole France é pseudônimo do escritor francês Jacques Anatole François Thimbaut (☆ 16/abr/1844 – † 12/out/1924), ganhador do Prêmio Nobel de Literatura em 1921. Nasceu em Paris e, filho de livreiro, dedicou-se desde cedo às atividades literárias.

São atribuídas a ele a frase citada e muitas outras interessantes.

Jakub Korab postou no dia 12 passado, em Javalobby, uma listagem comentada muito interessante chamada The Best Java Tools You Never Knew Existed, ou “As melhores ferramentas Java que você nem sabia que existiam”.

Muito útil, vale a pena a ler e conhecer as ferramentas que você eventualmente ainda não conheça. O post apresenta links para todas as ferramentas listas.

Por falar nisso, eu mantenho listagens de Ferramentas de Software e de Bibliotecas e APIs para Java em meu site de referências Márcio’s Hyperlink, ambas organizadas em sub-categorias. Apesar de minha coletânea ser bem mais ampla, depois que li o artigo citado, vejo que tenho algumas novidades para acrescentar lá.

Terminou dia 9 nos Estados Unidos o JavaOne 2008, maior evento Java mundial, e as novidades e reflexões sobre o universo Java decorrentes desta conferência ainda devem ecoar em artigos de portais, blogs e revistas nas próximas semanas.

Chamo a atenção para uma nota curta postada pelo Java Champion Adam Bien, durante o evento no dia 8, da qual faço uma tradução livre aqui:

Durante um painel no Comunity Corner [do JavaOne] (java.net booth) com James Gosling, um participante lhe perguntou uma questão interessante: “Qual linguagem de programação você usaria *agora* sobre a JVM, exceto Java?”. A resposta foi surpreendentemente rápida e muito clara: – Scala.

Scala é uma linguagem de programação que incorpora recursos de linguagens orientadas a objetos e funcionais. A implementação de Scala é software livre de código aberto e roda sobre a JVM (JDK 1.4 ou superior), sendo interoperável com Java.

O paradigma de programação funcional, que trata a computação como uma avaliação de funções matemáticas e que evita estados ou dados mutáveis [Wikipédia] — baseado na teoria do cálculo lâmbda –, tem começado a ganhar evidência como tendência no meio acadêmico e na mídia técnica especializada.

Talvez por isso a escolha de Gosling por Scala, que incorpora programação funcional, tenha sido tão imediata. Alternativas existentes de linguagem de programação para a JVM atualmente, além de Java e Scala, incluem Groovy, JRuby (Ruby) e Jython (Python).

Um bom artigo introdutório sobre programação funcional é Functional Programming For The Rest of Us (em inglês), 2006-06-19, em defmacro.

E no tópico Outros Ambientes e Linguagens JVM em meu site de referências você encontra mais links úteis, inclusive a série de artigos Roundup: Scala for Java Refugees, recomendado por Ron Francis para quem quer transitar de Java para Scala, um caminho suave segundo Joel Neely.

Para quem começar a programar em Scala, é bom saber que há um Scala Plugin para Eclipse 3.3. E um plug-in Scala para NetBeans 6 está a caminho, sendo desenvolvido por Caoyuan Deng.

Para saber mais:

Elomar França, de Natal, RN, está fazendo em seu blog um trabalho super legal e útil de tradução dos tutoriais do portal HTML Dog para o português.

Em ritmo de um post por capítulo, na segunda quinzena de fevereiro ele traduziu o Tutorial Iniciante de HTML. E no início de março já veio todo o Tutorial Iniciante de CSS.

O portal HTML Dog ainda oferece mais quatro tutoriais, nos níveis Intermediário e Avançado para HTML e CSS, que Elomar promete traduzir. Parabéns pela iniciativa e pelo trabalho excelentes, Elomar!

Você sabe O que é e como lidar com um Troll na web?

Eu não sabia, mesmo já tendo me deparado com alguns internet afora.

Para saber o que são Trolls na web e ainda aproveitar dez dicas de como lidar com eles, basta seguir o link anterior e ler o interessante artigo do repórter Guilherme Neves, de 29 de janeiro.

Junto com André Crespani, Guilherme edita o blog Infosfera, canal de Tecnologia do portal ClickRBS, RS/SC.

Próxima página »