Fraudes bancárias e o guardião de internet banking

Os bancos bresileiros perderam com fraudes financeiras perto de R$ 3 bilhões em 2012, segundo o blog de Fernando Nogueira da Costa, e R$ 2,3 bi em 2013, segundo o jornal Valor Econômico. A cada 14,8 segundos no país, ocorre uma tentativa de fraude, segundo indicador da Serasa Experian.

Como o crime vai atrás do dinheiro onde quer que ele transite, grande parte das fraudes envolvem a Internet, onde há o Internet Banking e as compras on-line. Atualmente, o cliente bancário pode fazer todo tipo de consultas, pagamentos, transferências e investimentos pela Internet, e ir a um caixa eletrônico apenas se precisar sacar dinheiro. Também o cartão de crédito é um dos meios de pagamento mais aceitos e utilizados nas compras pela Internet.

O crime bancário na Internet em geral envolve um meio do malfeitor obter os dados de conta ou cartão bancários (número, senha, códigos de acesso) de usuários de computador. Dois vetores comuns são programas maliciosos espiões (spyware, keylogger) instalados no computador para monitorar os dados digitados no acesso aos sites legítimos de banco, ou páginas falsas que imitam os sites legítimos de instituições financeiras e solicitam ao usuário preencher seus dados.

Já mostrei aqui no blog vários exemplos: Fraude “Bradesco” – cara de pau passo a passo, Anatomia de uma fraude: CitiBank, Anatomia de mais uma fraude: Santander. Mantenho também um grande conjunto de exemplos de fraudes coletados entre 2004 e 2010.

Uma boa ferramenta de Internet Security, constantemente atualizada, pode evitar a maior parte destes ataques, com um antivírus que detecte programas maliciosos quando tentam entrar no computador e um monitor de URLs web que detecte tentativas de acesso a endereços fraudulentos.

O Kaspersky Internet Security, além de antivírus e monitor de URLs, oferece desde 2013 um recurso específico chamado Safe Money que cria nos navegadores web (Chrome, Firefox, Internet Explorer) um ambiente protegido para distinguir e proteger o acesso a sites financeiros legítimos.

Ainda assim, quando uma fraude é muito recente, a ferramenta de Internet Security pode ainda não “conhecer” a assinatura do programa malicioso ou o endereço URL falso. E muitos usuários ainda não tem nenhum antivírus, ou usam antivírus antigos, desatualizados ou pouco eficazes.

Diante de um rombo de fraude da ordem dos bilhões anuais, os bancos investem em suas próprias soluções de prevenção a fraudes. No caso da Internet, a solução antifraude para e-Banking G-Buster, da empresa GAS Tecnologia é utilizada por quatro dos cinco maiores bancos de varejo, Banco do Brasil, Caixa Econômica Federal, Itaú e Santander, além de Banco Mercantil do Brasil, Banco da Amazônia, Banestes, Tecnocred/Unicred.

Os bancos em geral denominam a ferramenta G-Buster como Guardião. A exigência de instalação do Guardião por parte dos bancos para que se acesse o seu Internet Banking na web — o que dependendo da versão tem exigido requisitos como execução de um programa de diagnóstico e instalação, Java ativado, instalar um serviço no Windows e uma extensão ativada no navegador web — tem sido uma contramão no conceito de mobilidade de uso do banco, pois muitos computadores de acesso público à Internet não permitem esse tipo de instalação, por restrição de segurança.

Veja a seguir um exemplo do Firefox com as extensões dos guardiões de vários bancos instalados. Esta janela do Firefox está no ambiente protegido pelo recurso Safe Money do Kaspersky Internet Security, onde se pode ver também as extensões Consultor de URLs e Safe Money da Kaspersy.

Extensões do Firefox: Guardiões de bancos e ferramentas de proteção da Kaspersky.

Além disso, o Guardião do banco tenta monitorar todos os acessos web no navegador e sabe-se lá mais o que no computador, o que é uma questionável invasão da privacidade do usuário. E com frequência, tem sido recentemente apontado como causa de lentidão no acesso a sites. Eu mesmo já vi várias vezes o navegador “travado” e na linha de status a mensagem “Aguardando extensão Guardião …”.

Nos smartphones e tablets Android e iOS a história é um pouco diferente, pois os bancos disponibilizam aplicativos próprios para instalação, ao invés do acesso por um navegador web comum. Talvez essa seja a alternativa mais viável atualmente para efetiva mobilidade no acesso aos serviços bancários.

Heartbleed Bug: Vulnerabilidade no OpenSSL afeta 2/3 dos sites Internet

Ilustração do Heartbleed Bug do OpenSSL

Fazia tempo que não se ouvia falar tanto de uma vulnerabilidade de segurança tão séria e de tão grande impacto na Internet.

O Projeto OpenSSL mantém o software livre que implementa os protocolos Secure Sockets Layer (SSL v2/v3) e Transport Layer Security (TLS v1), incluindo biblioteca de criptografia forte, utilizado por aproximadamente dois terços de todos os sites seguros da Internet, aqueles com endereço iniciado por “https:” e com o famoso cadeado exibido nos navegadores web. Inclusive, em 2007 o OpenSSL foi homologado como padrão de segurança pelo governo dos Estados Unidos, FIPS PUB 140-2.

Um bug no recurso denominado Heartbeat (em português literal, Batimento Cardíaco) do protocolo TLS implementado no OpenSSL, apelidado “Heartbleed” Bug (Falha do “Sangramento no Coração”), pode revelar até 64 Kbytes da memória do servidor web para um cibercriminoso. A falha é muito grave porque, além de afetar boa parte dos sites seguros na internet rodando uma versão vulnerável do OpenSSL, é um bug fácil de explorar e não deixa rastros (ou seja, não há uma maneira garantida de saber se um servidor foi atacado através dessa falha nem que dados podem ter vazado).

O bug foi comunicado ao time de segurança da OpenSSL por Neel Mehta da Google Security, em 1º de abril (e não é mentira!). Afeta OpenSSL releases 1.0.1 até 1.0.1f e 1.0.2-beta1. Usuários (em geral, administradores de sites) da biblioteca OpenSSL afetados devem atualizar para a versão 1.0.1g, lançada em 7 de abril, ou recompilar OpenSSL com a opção -DOPENSSL_NO_HEARTBEATS. A série 1.0.2 está sendo corrigida no release 1.0.2-beta2. A versão 1.0.1 foi lançada em março de 2012, o que significa que sites e produtos que tenham adotado OpenSSL 1.0.1 com a extensão Heartbeat ativada podem ter estado vulneráveis nos últimos dois anos.

Entre os grandes sites de serviço afetados está Yahoo (incluindo serviços populares como Yahoo Mail, Flickr e Tumblr). A recomendação a todo usuário do Yahoo é alterar a senha da sua conta.

Os mais desconfiados recomendam que os usuários alterem também a senha de sua conta em outros sites, como Google, Facebook e Dropbox. Em nota no seu blog oficial, a LastPass divulgou que embora seu site tenha estado afetado pelo bug, os dados nas contas de seus usuários estão seguros porque são criptografados no computador cliente, antes de transitar na rede via SSL/TLS, com uma chave secreta do usuário que os servidores da LastPass nunca recebem.

Como uma das informações que pode ter vazado pelo Bug Heartbleed é a chave secreta do próprio certificado digital SSL do site https afetado, a recomendação dos especialistas para os administradores destes sites é que revoguem o certificado utilizado no site até o dia em que corrigirem a vulnerabilidade, e emitam um novo certificado. De fato, um levantamento do SANS Institute no InfoSec Handlers Diary Blog mostra que entre os dias 7 e 12 de abril, houve um crescimento substancial de certificados SSL revogados em 16 grandes autoridades certificadoras (CAs / ACs).

Grandes empresas fornecedoras de produtos para Internet, como F5 Networks e Cisco, também divulgaram alertas de seguranças em seus produtos que utilizam OpenSSL.

O blog do fornecedor de antivírus e produtos de segurança Kaspersky indica uma ferramenta simples que testa on-line se um servidor web https tem a vulnerabilidade Heartbleed ou não, basta digitar o endereço do site:
https://filippo.io/Heartbleed/ – Test your server for Heartbleed (CVE-2014-0160).
A LastPass também lançou um serviço de verificação:
https://lastpass.com/heartbleed/ – LastPass Heartbleed checker

O blog Fox-it ainda indica uma extensão para o navegador Google Chrome que exibe uma alerta se você acessar um site afetado pelo bug Heartbleed:
Chrome Web Store – Chromebleed

Referências:

Do Firefox para Chrome

Logomarca do Google Chrome Cansado da eterna lentidão do Firefox ao iniciar, com a qual eu vinha convivendo há muito tempo, eu já tinha instalado e usava eventualmente o Google Chrome toda vez que eu estava com pressa (ou seja, com frequência).

Com o tempo, me familiarizei e gostei do Chrome, que inicializa rápido, instala e desinstala extensões sem precisar reiniciar o navegador, e é perfeitamente compatível com quase todos os sites. Além disso, o Chrome já vem com muitas ferramentas nativas poderosas voltadas para o desenvolvedor web.

Ideologicamente, o Mozilla Firefox é um software livre, enquanto o Google Chrome é um software proprietário gratuito mantido e distribuído pela empresa Google, embora baseado no projeto de software livre Chromium. Deixando ideologias de lado, desisti da lentidão do Firefox e agora tornei o Chrome meu navegador padrão.

Nem tudo é perfeito

O Chrome ainda tem sutis detalhes que me incomodam. Por exemplo, eu gostava da comodidade que consegui, por meio da extensão do Firefox Tab Mix Plus, de poder abrir páginas de favoritos ou histórico sempre em uma nova aba, clicando normalmente com o botão principal do mouse. No Chrome, para abrir em nova aba, só com o mecanismo padrão que é pressionar a tecla Ctrl ao clicar com o botão principal, ou utilizar o botão do meio no mouse (se houver). Não encontrei nenhuma extensão que permitisse o comportamento alternativo que eu desejava.

A impressão de página, embora ofereça a bem-vinda opção nativa de salvar em PDF, só recentemente passou a permitir imprimir plano de fundo (cores e imagens do background), configurar margens e inclusão de cabeçalho e rodapé. Mas ainda não permite configurar zoom nem as informações em cada parte do cabeçalho e rodapé. E para imprimir apenas um intervalo de páginas ou seleção, só pela caixa de diálogo imprimir do sistema, sem passar pelo Print Preview.

Além disso, ainda existem uns poucos sites que não funcionam perfeitamente no Chrome. Eu sei que em geral a culpa é de uso recursos errados ou fora do padrão HTML, CSS ou JavaScript do próprio site, mas ainda assim é um transtorno. No fundo, ainda existem também raros sites (em geral em ASP ou ASPX) que não funcionam bem nem no Chrome e nem no Firefox, só no Internet Explorer. Acho que é por coisas como essa que existem os que praguejam contra a Microsoft…

Espero que versões futuras do Chrome melhorem as deficiências remanescentes que apontei aqui.

Extensões

Navegador mudado, o próximo passo foi personalizá-lo com extensões. Como resultado disso, fiz uma profunda atualização na página que mantenho sobre extensões de navegador, antes uma lista só para Firefox, agora se tornou uma tabela com opções para Firefox e para Chrome.

Muitas extensões que eu indico estão disponíveis tanto para Firefox quanto para Chrome. Em outros casos, existem extensões distintas mas com funcionalidade e recursos equivalentes ou similares. Mas existem as que não encontrei até o momento correspondente no outro navegador.

Histórico de uso de navegadores web por StatCounter

Enfim

Com navegador e extensões, eu agora aumento a estatística de uso que já tornou o Google Chrome o navegador mais usado no mundo. Mas o Firefox continua instalado, agora como meu navegador secundário.

Mais extensões para segurança e privacidade

Abordo neste artigo duas extensões de navegador web que descobri recentemente para auxiliar na sua segurança e privacidade enquanto navega na internet.

Eu já havia abordado o WOT e o McAfee Site Advisor no artigo Quem avisa amigo é – Classificação de sites. Também mantenho a seção de Segurança, Privacidade e Controle no artigo “Extensões para Firefox e Chrome”.

Ghostery

O Ghostery é um serviço que detecta mais de 1.400 códigos ocultos de rastreamento embutidos em páginas web, permitindo bloquear e controlar códigos relacionados a redes de propaganda, provedores de dados comportamentais, publicadores web e outras empresas interessadas em sua atividade na internet.

Com plug-in disponível para os principais navegadores — Firefox, Safari, Chrome, Opera, Internet Explorer e até o browser do iOS de dispositivos móveis da Apple (iPhone, iPad) — o Ghostery permite a você escolher quais rastreadores bloquear nas categorias Advertising (700+ trackers), Analytics (260+ trackers), Beacons (quase 300 trackers), Privacy (16 trackers) e Widgets (+170 trackers).

Eu não utilizo apenas a última categoria, de Widgets, pois em geral são rastreadores que inserem componentes visíveis e interativos nas páginas. Os mais comuns são links de compartilhar, indicar ou comentar conteúdo de uma página em redes sociais como Facebook, Google +1, LinkedIn etc. Suprimir estes rastreadores elimina tal funcionalidade e pode em alguns casos comprometer a diagramação (layout) de algumas páginas.

Os rastreadores bloqueados aumentam sua privacidade e, como eliminam o acesso aos respectivos sites, acabam tornando a navegação um pouco mais rápida também.

Webutation

O Webutation é um serviço baseado em uma comunidade aberta de Reputação de Websites, que coleta feedback e experiência de clientes sobre websites e testa websites contra spyware (código malicioso/espião), spam (propaganda e outros conteúdos indesejados) e scams (fraudes) em tempo real, consultando para isso simultanemanete estas principais bases de informação:

  • Google Safebrowsing (badware e phising fraud, atualizado a cada meia hora);
  • Website Antivirus (vasrre contra adware (popups), spyware (outgoing links) e vírus);
  • WOT – Web Of Trust (classificação e reviews da comunidade sobre confiabilidade de websites);
  • Norton Safe Web.

Como resultado, é mantido um ranking de 0 a 100 da reputação de cada site avaliado. O serviço pode ser consultado isoladamente pelo site Webutation, mas existe um plug-in para classificação em tempo real para Mozilla Firefox e Google Chrome.

Para utilizar sua conta (totalmente gratuita) no serviço e poder você também enviar análises de site (classificação de 1 a 5 estrelas e comentário), basta utilizar o login de uma conta sua no Facebook.

A consulta do ranking é super rápida (praticamente instantânea) e o ganho de segurança ao navegar com certeza compensa.

Transcrição sem referência é plágio

Incrível como as pessoas, ainda mais com as facilidades de pesquisa da internet, copiam textos dos outros sem o menor escrúpulo.

Eu disponibilizo bastante material na internet, na forma de artigos e post de blogs, em meu site e neste blog. Os textos que produzo podem ser reproduzidos livremente, e a única coisa que exijo é que seja citada a fonte. Só isso. A citação do autor e a referência bibliográfica para a publicação original.

E em uma rápida pesquisa feita através da própria internet, é fácil encontrar dezenas de exemplos de plágio, ou seja, de transcrição literal de trechos inteiros de meus artigos sem qualquer citação da fonte.

Por exemplo, sobre meu artigo introdutório “PMBOK e o gerenciamento de projetos“, uma única consulta ao Google me trouxe dezenas de publicações em blogs, sites de empresas e até em artigos acadêmicos, sem nenhuma citação da minha autoria ou da referência ao meu artigo.

Exemplos:

Em meio a tantos plágios, meus parabéns a dois que dignamente citaram a fonte:

Em tempo, contatei os sites aqui citados nos exemplos sobre o plágio e a ausência da referência. Vamos ver em alguns dias que retorno obtive.

Finalmente, lei que tipifica crime informático de invasão

A tipificação específica de crimes cibernéticos no Código Penal brasileiro vem sendo debatida e proposta há mais de dez anos, sempre com polêmica e, até então, sem resultar em lei. No passado, o senador Eduardo Azeredo (PSDB-MG) foi relator de projeto de lei que tipificava vários crimes cibernéticos e ficou conhecido como “Lei Azeredo”. Eu ja havia abordado o assunto aqui no blog em 2007.

Mas como tudo no Brasil só gira em torno de celebridades e manchetes, o tema só decolou após o roubo de 36 fotos íntimas da atriz Carolina Dieckmann, que foram parar na internet. A polícia identificou quatro suspeitos de terem roubado as fotos do computador da atriz. Como ainda não há definição no Código Penal de crimes cibernéticos, os envolvidos foram indiciados por crimes convencionais como furto, extorsão e difamação.

Agora, a proposta apresentada em 2011 pelos deputados Paulo Teixeira (PT-SP), Luiza Erundina (PSB-SP), Manuela D’Ávila (PC do B-RS), João Arruda (PMDB-PR), além do suplente Emiliano José (PT-BA) e do atual ministro do Trabalho Brizola Neto (PDT-RJ), com o objetivo de substituir o projeto de Azeredo, foi aprovada e sancionada sem vetos pela Presidente Dilma Rousseff em 30 de novembro, como a Lei nº 12.737, publicada no D.O.U. de 03/12/2012 e conhecida como Lei “Carolina Dieckmann”.

A nova lei acrescenta artigos ao Código Penal (Decreto-Lei nº 2.848, de 7 de dezembro de 1940), tipificando como crime: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.”

Pelo parágrafo primeiro, “na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.”

Outro artigo acrescido define, porém, que só se procede com ação penal nesse tipo de crime mediante representação do ofendido, salvo se o crime for cometido contra a administração pública, qualquer dos Poderes da República e empresas concessionárias de serviços públicos. Ou seja, se o ofendido (particular) não denunciar o crime, nada acontece.

A lei define também condições de agravamento dos crimes, e faz outras duas tipificações criminais. Primeiro, inclui no Art. 266 do Código Penal (Interrupção ou perturbação de serviço telegráfico ou telefônico, informático, telemático ou de informação de utilidade pública) quem “interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”.

E, no Art. 298 do Código Penal (Falsificação de documento particular), tipifica a falsificação de cartão, acrescentando parágrafo que define “Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”

Em matéria no portal de notícias G1 da Globo.com, advogados especializados em crimes digitais ressaltam um ponto importante da nova lei. Como deve haver “violação de mecanismo de segurança”, invadir um computador sem antivírus nem firewall ativos, ou uma rede sem fio aberta sem ao menos uma senha definida, pode não caracterizar violação. Ou seja, se seu computador/tablet/smartfone/etc. é uma porta aberta sem nenhuma segurança ou proteção, nem essa lei dará amparo. Por isso, como sempre digo, proteja-se!

Para saber mais:

Artigo sobre criar PDFs atualizado

Atualizei hoje o artigo PDF Livre com (ou sem) o Ghostscript, com a revisão 24.

Nos últimos 30 dias, cinco das seis impressoras PDF gratuitas avaliadas disponibilizaram atualizações. Só ficou de fora o FreePDF, cuja última atualização foi em agosto de 2011. Até o CutePDF Writer, que não lançava atualização desde a versão 2.8 em agosto de 2009, distribuiu agora a atualização 3.0 compatível com Windows 8 e com suporte a GPL Ghostscript tanto 32 quanto 64 bits.

De ruim, a expansão da oferta de produtos patrocinados (adware) nos instaladores. Nesta atualização, o CutePDF Writer passou a oferecer a instalação da ASK Toolbar, e o PDFCreator passou a oferecer não apenas um, mas a instalação de dois adwares.

O link sobre o uso da biblioteca adware OpenCandy no PrimoPDF ficou inválido. Não pude afirmar se este software ainda usa ou não a biblioteca, mas por via das dúvidas, deixei o aviso anterior sobre possível adware incluso. A propósito, vi no rodapé da página do PrimoPDF o discreto link PrimoPDF Source, onde pode-se baixar um ZIP com todo o projeto de fontes VisualBasic do utilitário; por isso, alterei seu tipo de licenciamento de freeware para código aberto.

Aproveitei para corrigir links desatualizados que estavam referenciados no artigo.

Oracle 11g homologado no Linux

Em release de impressa de 13 de junho de 2012, a Oracle anunciou que está concluindo o teste de certificação das versões mais recentes de seus softwares servidores de banco de dados e middleware no Oracle Linux 6 e Red Hat Enterprise Linux 6.

Notícias:

  • O Oracle Database 11g Release 2 (R2) e o Oracle Fusion Middleware 11g Release 1 (R1) estarão disponíveis no Oracle Linux 6 com o Unbreakable Enterprise Kernel.
  • O Oracle Database 11g R2 e o Oracle Fusion Middleware 11g R1 estarão disponíveis no Red Hat Enterprise Linux 6 (RHEL6) e no Oracle Linux 6 com Red Hat Compatible Kernel em 90 dias.
  • A Oracle oferece suporte direto aos clientes Linux que executam o RHEL6, o Oracle Linux 6 ou uma combinação de ambos.
  • O Oracle Linux continuará mantendo a compatibilidade com o Red Hat Linux.
  • A Oracle oferece gratuitamente, com disponibilidade imediata, seus binários do Linux compatíveis com o Red Hat, atualizações e correções em http://public-yum.oracle.com. Veja os termos, as condições e as restrições cabíveis.

Fonte: Sala de Imprensa da Oracle Brasil: Oracle anuncia a certificação do Oracle Database no Oracle Linux 6 e Red Hat Enterprise Linux 6, Redwood Shores, Califórnia – 11 de junho de 2012 (Press Release original em inglês).

Sobre o Oracle Linux:

A distribuição Oracle Linux é livre para download, uso e distribuição. Disponível como código aberto, Oracle Linux é totalmente compatível — tanto fonte quanto binário — com Red Hat Enterprise Linux. Um white paper independente do Edison Group, “Oracle Linux: True Enterprise-Quality Linux Support” inclui resultados de teste de laboratório que demonstram esta real compatibilidade. Oracle Linux é certificado para conformidade com o padrão Linux Standard Base (LSB), que reduz as diferenças entre distribuições Linux individuais e reduz significativamente os custos envolvidos em portar aplicações para diferentes distribuições, bem como diminui o custo e esforço envolvidos em suporte pós produção destas aplicações.

O Unbreakable Enterprise Kernel for Oracle Linux é um kernel de Linux otimizado para hardware e software Oracle.

Fonte: Oracle Linux Technical Information.

Para saber mais:

Relatórios de mercado – Produtos de TI 2011/2012

Coleta atualizada de análsies de mercado de produtos de TI por institutos de pesquisa, desde a postagem de meu artigo do ano passado.

Infraestrutura de Aplicações

Desde 2010, o mercado de servidores de aplicação corporativos está estável, com os líderes Oracle, IBM, Microsoft e Red Hat (JBoss). Nessa atualização em 2011, a Red Hat encosta cada vez mais nos outros três líderes. O quadrante mágico também foi “enxugado” da profusão de concorrentes de nicho e visionários que haviam em 2010.

Quadrante Mágico Gartner - Servidores de Aplicação Corporativos, 2011
Quadrante Mágico Gartner - Servidores de Aplicação Corporativos, 2011

Fonte: Magic Quadrant for Enterprise Application Servers, setembro 2011, Gartner, reproduzido por Oracle.

Quadrante Mágico Gartner - Governança SOA, 2011
Quadrante Mágico Gartner - Governança SOA, 2011

Fonte: Magic Quadrant for SOA Governance, outubro 2011, Gartner, reproduzido por Oracle.

ESB Forrester Wave Q2 2011
Mercado de Enterprise Service Bus, 2º trimestre de 2011, Forrester Wave, Forrester Research.

Fonte: The Forrester Wave: Enterprise Service Bus, Q2 2011, por Ken Vollmer para profissionais de desenvolvimento e distribuição de aplicações, 25 de abril de 2011, reproduzido por Oracle.

ESB Reference Architecture Model
Enterprise Service Bus reference architecture model, Forrester Research, 2011.
Quadrante Mágico Gartner - Application Performance Monitoring, 2011
Quadrante Mágico Gartner - Application Performance Monitoring, 2011

Fonte: Magic Quadrant for Application Performance Monitoring, setembro 2011, Gartner, reproduzido por Quest Software, por CA, por Opnet.

Gerenciamento de Conteúdo

O cenário não mudou muito desde as análises dos institutos Forrester e Gartner no quarto trimestre de 2009 e do Gartner em novembro de 2010. Comparando os resultados dos dois institutos agora no final de 2011, vemos que ambos concordam na indicação de cinco líderes de mercado EMC, Oracle, IBM, OpenText e Microsoft. O excelente posicionamento de IBM e Oracle é similar nos dois gráficos; a diferença fica por conta do Forrester colocar OpenText e EMC em uma situação mais proeminente, e Microsoft no limiar inferior da liderança.

Forrester Wave - ECM, 4º trimestre 2011
Forrester Wave - ECM, 4º trimestre 2011

Fonte: The Forrester Wave – Enterprise Content Management, Q4 2011, novembro 2011, Forrester, reproduzido por Oracle.

O relatório Forrester Wave 2011 Q4 traz uma interessante figura que sintetiza os tipos de conteúdo e tecnologias relacionadas em gerenciamento de conteúdo corporativo (ECM):

Forrester Wave ECM 2011 Q4: Tipos de conteúdo e tecnologias
Forrester Wave ECM 2011 Q4: Tipos de conteúdo e tecnologias

O relatório completo também traz três gráficos de ondas adicionais segmentados por tipo de conteúdo: Fundamental, Negócios e Transacional.

Quadrante Mágico Gartner - ECM, 2011
Quadrante Mágico Gartner - ECM, 2011

Fonte: Magic Quadrant for Enterprise Content Management, outubro 2011, Gartner, reproduzido por Oracle.

O segmento específico de gerenciamento de conteúdo web mantém-se estável se comparado com as análises do Gartner em agosto de 2009 e em agosto de 2010. Oracle, OpenText, Autonomy, SDL e Sitecore se mantêm na liderança. Agora em novembro de 2011, surge a Adobe entre os líderes. IBM e Microsoft continuam fortes desafiantes nesse segmento.

Quadrante Mágico Gartner - Web CMS, 2011
Quadrante Mágico Gartner - Web CMS, 2011

Fonte: Magic Quadrant for Web Content Management, novembro 2011, Gartner, reproduzido por Oracle.

Quadrante Mágico Gartner - Portais Horizontais, 2011
Quadrante Mágico Gartner - Portais Horizontais, 2011

Fonte: Magic Quadrant for Horizontal Portals, outubro 2011, Gartner, reproduzido por Oracle.

Análise e Inteligência de Negócios, Armazém e Integração de Dados

O quadrante a seguir foca o segmento de ferramentas analíticas de negócios (business analytics) denominado Gestão do Desempenho Corporativo – Enterprise Performance Management (EPM) ou Corporate Performance Management (CPM).

Magic Quadrant for Corporate Performance Management Suites, March 2012
Quadrante Mágico Gartner – Suítes de Gestão de Desempenho Corporativo, 2012

Fonte: Magic Quadrant for Corporate Performance Management Suites, 19 de março 2012, Gartner, reproduzidor por Oracle.

Quadrante Mágico Gartner - Business Intelligence Platforms, 2012
Quadrante Mágico Gartner - Business Intelligence, 2012

Fonte: Magic Quadrant for Business Intelligence Platforms, fevereiro 2012, Gartner, reproduzido por Microstrategy, por Oracle, por Microsoft, por LogiXML, por Tableau.

Quadrante Mágico Gartner - Ferramentas de Qualidade de Dados, 2011
Quadrante Mágico Gartner - Qualidade de Dados, 2011

Fonte: Magic Quadrant for Data Quality Tools, julho 2011, Gartner, reproduzido por SAP [PDF], por Autonomic Resources.

Quadrante Mágico Gartner - Integração de Dados, 2011
Quadrante Mágico Gartner - Integração de Dados, 2011

Fonte: Magic Quadrant for Data Integration Tools, outubro 2011, Gartner, reproduzido por Oracle.

Quadrante Mágico Gartner - SGBD Armazém de Dados, 2012
Quadrante Mágico Gartner - SGBD Armazém de Dados, 2012

Fonte: Magic Quadrant for Data Warehouse Database Management Systems, fevereiro 2012, Gartner, reproduzido por Oracle.

Planilha eletrônica em finanças: centavos × frações

Um erro bastante comum que vejo no uso de planilhas eletrônicas em cálculos financeiros e monetários é o tratamento incorreto de centavos na divisão não-inteira e cálculos com números fracionários com mais de duas casas decimais. Nesse artigo vou abordar o problema e soluções para tratá-lo adequadamente.

Problema: Formatação exibida × valor armazenado

Quando se trabalha com valores monetários (financeiros), é comum usar a formatação de número das células como “Moeda”, “Contábil” ou ainda “Número”, com duas casas decimais. Isso faz a planilha eletrônica exibir os valores sempre arredondados em duas casas decimais, para representar adequadamente os centavos.

Por padrão, essa precisão de casas decimais da formatação é usada apenas na exibição, mas o armazenamento e cálculos do valor usam toda a precisão que a planilha comporta (o Excel 2010, por exemplo, tem precisão máxima de 15 dígitos).

Se o valor da célula tem parte fracionária com mais de duas casas decimais — um caso típico é o resultado de uma divisão não inteira — mas apenas a exibição é formatada com duas casas decimais (para os centavos), isso pode resultar em divergências de arredondamento de centavos, quando esse valor é usado em cálculos.

Veja o exemplo, células das colunas B e C formatadas como moeda (duas casas decimais):

A B C
1 n v n*v
2 3 R$ 0,33 R$ 1,00
3 3 R$ 0,67 R$ 2,00
4 3 R$ 0,33 R$ 0,99
5 3 R$ 0,67 R$ 2,01

Por que aparentemente os cálculos nas linhas 2 e 3 são iguais aos das linhas 4 e 5, mas os valores resultantes da multiplicação (coluna C) são diferentes? Porque os valores armazenados nas células B2 e B3 são as fórmulas =1/3 (0,333333333333333) e =1/4 (0,666666666666667) respectivamente, enquanto nas células B4 e B5 são efetivamente 0,33 e 0,67.

Solução 1: Precisão de cálculo igual à exibição

Uma solução, fácil de aplicar mas que deve ser usada com muito cuidado, porque afeta globalmente a planilha eletrônica e faz com que valores digitados percam definitivamente a precisão de casas decimais excedentes, é utilizar uma opção do Excel que faz com que a precisão de cálculo seja igual ao exibido.

No Excel 2010:

  1. Clique na guia Arquivo, clique em Opções e, em seguida, clique na categoria Avançado.
  2. Na seção Ao calcular esta pasta de trabalho, selecione a pasta de trabalho desejada e, em seguida, marque a caixa de seleção Definir precisão conforme exibido.
  3. Selecione OK.

Observe que o Excel alerta que dados (digitados) perderão definitivamente a precisão (casas decimais excedentes ao exibido). Isso significa que se houvesse um valor digitado e armazenado como 0,666667 na célula formatada como 2 casas decimais, após ativada a opção o valor seria definitivamente convertido para 0,670000. Isso não afeta porém valores que são fórmulas como =2/3.

Referência: Ajuda do Excel 2010 – Alterar a precisão dos cálculos em uma pasta de trabalho.

Solução 2: Utilizar fórmulas de arredondamento

Outra forma de evitar/solucionar essa divergência é utilizar nas células fórmulas que explicitamente arredondem ou trunquem os valores armazenados para duas casas decimais. Existem várias fórmulas para isso. Peguemos o exemplo de tratar a fração a/b (por exemplo, 1/3 ou 2/3):

  • =ARRED(a/b;2) → Arredonda um número (primeiro parâmetro) até a quantidade especificada de dígitos (segundo parâmetro, no caso, 2 casas decimais). A regra de arredondamento é a comum: valor 5 em diante na casa decimal seguinte arredonda para cima, 0 a 4 para baixo (trunca).
  • =ARREDONDAR.PARA.CIMA(a/b;2) → Sempre arredonda um número para cima afastando-o de zero. Ou seja, “para cima” é aumentar o valor absoluto; no caso de valores negativos, -0,333 resulta em -0,34.
  • =TETO(a/b;0,01) → Arredonda um número sempre para cima, para o próximo múltiplo significativo (do segundo parâmetro, no caso, 0,01 = 1 centavo). Para números positivos, funciona igual a ARREDONDAR.PARA.CIMA.
  • TRUNCAR(a/b;2) → Trunca um número até a quantidade de casas decimais especificadas no segundo parâmetro (no caso, 2; se omitido assumiria o padrão 0, para truncar para inteiro).
  • =ARREDONDAR.PARA.BAIXO(a/b;2) → Arredonda um número para baixo, aproximando-o de zero.
  • =ARREDMULTB(a/b;0,01) → Arredonda um número para baixo até o múltiplo ou a significância mais próxima (segundo parâmetro, no caso, 0,01) É a função oposta a TETO.

Os mais comuns são arredondar (ARRED) ou truncar (TRUNCAR).

Referência: Ajuda do Excel 2010 – Arredondar um número.