Editorial
Ufa que legal, chegou o grande momento...
Após 6 anos realizando o melhor e maior evento
de Tecnologia da informação, o COALTI ganha
mais um aliado a sua jornada a Revista COALTI
Magazine, sua idealização ocorreu em 2012
quando os organizadores do evento perceberam
que o mercado precisava de uma revista que
contextualizasse a realidade da Ti no estado de
Alagoas e no Nordeste, desta forma foi
identificado os parâmetros necessários para o
inicio das conversas sobre a revista e suas
possibilidades. Muita gente bacana passou suas
opiniões e feedbacks sobre o que se esperava de
uma revista de Ti, desta forma a Coalti Magazine
nasceu apartir desta necessidade, e agora se
tornou realidade, hoje iniciamos nossa jornada
com esta primeira edição que já é lançada em 4
estados diferentes e com uma tiragem de 5000
exemplares, isso mostra que viemos para ficar.
Este editorial é iniciado com a satisfação da
realização bem sucedida das edições de Maceió e
Recife, onde o publico aprovou novamente a
qualidade do evento e atestou que o COALTI é o
melhor evento de Ti na região. A felicidade de
realizar o COALTI, se vê no olhar de expositores,
palestrantes, participantes e parceiros satisfeitos
com a entrega de um produto de referencia
nacional.
Creio
que
seja
desnecessário dizer que
o COALTI já é um evento
consolidado, forte e que
serve de inspiração para
tantos outros eventos
menores que ocorrem em
Alagoas e outros estados
do
Brasil.
As
participações
internacionais
trazem
igualmente novos conhecimentos e saberes, seja
para aqueles que acompanharam a extensa grade
de palestras e atividades, seja naquele bate papo
de corredor ou nos encontros informais que
ocorrem paralelamente e após o evento.
Nesta correria que vivemos, participar de um
evento com mais de dois dias não é tarefa para
qualquer um. A distância, o clima, a falta da
família, a comemoração de datas importantes e o
trabalho, influem fortemente na participação dos
"peregrinos da área de Ti" , que seguem milhares
de kilômetros, viajando, em busca de
conhecimento, informação e compartilhamento de
conhecimento.
Carlos Tamietto Júnior
Diretor Geral
EXPEDIENTE
Diretor Geral
Carlos Tamietto Junior
Capa
Manoel Filho
Editor
João Fernando Costa Júnior
Fotos
Comissão Coalti
Revisão
Robson Escobar
Contato
Site: http://revista.coalti.com.br
Email: revista@coati.com.br
Telefone: +55 82 3338-4954
Arte e Diagramação
João Fernando Costa Júnior
Jornalista Responsável
Flávia Yezzi
Colaboradores desta edição
João Fernando Costa Júnior, Leonardo Foletto, Mariana
Lettis, Mariel Zasso, Paulo Santana e Rafaela Melo.
04
Revista COALTI · Setembro/2014
ISSN Nº 2317-2576
O conteúdo assinado e as imagens que o integram são de inteira
responsabilidade de seus respectivos autores, não representando
necessariamente a opinião da Revista Espírito Livre e de seus responsáveis.
Todos os direitos sobre as imagens são reservados a seus respectivos
proprietários.
Sumário
03 EDITORIAL
26 PROJETO MONO
por Carlos Tamietto Júnior
por Alexandre de Oliveira Binhara
06 DO SONHO AO PLANO
32 A IMPORTÂNCIA DOS TESTES
por Clezio Gontijo Amorim
DE REGRESSÃO
por Cláudio Ribeiro de Sousa e William
Chaves de Souza Carvalho
08 VELOCIDADE, TEMPO E
36 REDE SOCIAL E VOCÊ NO
por João Kzam
por Albino Biasutti Neto
10 PROCURO UM EMPREENDEDOR
38 A REGULAMENTAÇÃO DOS
por Fabiano Silva Duarte e Adriana Maria
por Ricardo Ogliari
VOLUME: A INFORMAÇÃO
CORPORATIVO
FACEBOOK
PROFISSIONAIS DE TI
da Conceição
12 JOGOS PARA LINUX
por Carlos Doninzete
40 APROXIMAÇÕES ENTRE A
PEDAGOGIA E O MOVIMENTO DE
SOFTWARE LIVRE
por Selma Regina Gomes
15 PROJETO SALOMÃO
por Alexandre de Barros Barreto
19 SEGURANÇA
por Fábio Costa e Gleudson Junior
43 GOVERNANÇA DE TI NAS
EMPRESAS
por Fabrício Basto
46 ATÉ ONDE O SISTEMA
OPERACIONAL É IMPORTANTE?
por Gilberto Sudré
24 DISPOSITIVOS PORTÁTEIS
AMEAÇÃO A SEGURANÇA DA
INFORMAÇÃO
por Gilberto Sudré
Revista COALTI · Novembro/2014
05
Revista COALTI · Opinião
Do sonho ao plano
como pensar dentro da zona de conforto
e mesmo assim fazer a diferença
por Clezio Gontijo Amorim
Muito
se
fala
nos
congressos
de
administração sobre empreendedorismo. São
dezenas de casos de sucesso, receitas prontas,
sugestões para pensar fora da caixa, correr
riscos, ser ousado, ser visionário, não se
sucumbir diante dos fracassos etc. É evidente a
euforia da plateia durante o calor das histórias
contadas pelos empreendedores e a energia
transmitida por eles. A pergunta que eu
sempre me faço é se as crenças das pessoas
que estão ouvindo são crenças impulsionadoras
e se o locus de controle interno é capaz de
sustentar o esforço, a persistência e de
suportar a frustração por fracassos até que
venha o sucesso.
O empreendedorismo, nas últimas décadas,
foi transformado em um caminho fácil para
todos. Reveste-se de um forte magnetismo e na
realidade transformar uma ideia em um
negócio é um longo processo com curvas
sinuosas, fardos pesados o suficiente para
muitos não suportarem. Não é fácil demais, de
forma que todos possam transitar por este
caminho e nem difícil demais que o torne
intransitável. De uma coisa eu tenho certeza, é
06
Revista COALTI · Novembro/2014
gratificante como qualquer outro caminho que
se percorra com paixão e firme propósito de
estar realizando um sonho.
Muitos jovens têm se angustiado por que
não conseguem monetizar e nem escalar a sua
start up. Não estão preparados para suportar a
enorme carga imposta a eles pela alta
competitividade de ideias nos eventos de
empreendedorismo.
Para
muitos,
a
universidade com a sua base conceitual se
transformou em algo desnecessário por que
gerar ideias e transformá-las em negócios
muito rapidamente é a nova onda do momento.
O
empreendedorismo
requer
um
amadurecimento conceitual bem maior do que
alguns finais de semanas gerando ideias. Estes
momentos são importantes como técnica
criativa, mas não querem dizer que todos que
estejam gerando ideias sejam empreendedores
ou terão negócios de sucesso. Os passos
seguintes requerem conceito, técnica, gestão,
comportamento,
valores
e
inteligência
emocional.
Sempre
pergunto
aos
jovens
empreendedores por que estão fazendo o que
Revista COALTI · Opinião
fazem?
Por que querem aquela ideia
viabilizada? Se estão felizes fazendo isto? O
que estariam dispostos a fazer por uma ideia
na qual acreditassem? E as respostas, muitas
vezes, deixam dúvidas no ar, incertezas dos
motivos de estar empreendendo ou se resumem
a um longo tempo de silêncio.
O primeiro ponto que eu creio importante
para pisar neste terreno com mais segurança é
o autoconhecimento. Estar preparado para
lidar com sentimentos como frustração,
rejeição e a crítica. Nem sempre os nossos
melhores sonhos e ideias irão se transformar
em grandes negócios. Estar preparado para
lidar com os reveses da vida de empreendedor
é um fator de sucesso importante para quem
sobe ao pódio do empreendodismo.
O gap entre os finais de semana intensos
gerando ideias e a escalabilidade e a
monetização dos negócios, requer uma
transformação nas crenças e no locus de
controle destes jovens. São necessários
conhecimentos de negociação, marketing,
comunicação, comportamento, gestão de
projetos, gestão financeira, captação de
recursos, planejamento, conhecimento de
mercado entre outros. Gerar ideias é a ponta
do iceberg para transformar uma ideia em
negócio. Os outros 80% do iceberg não estão
presentes e visíveis nos intensos finais de
semana das startups. O modelo CANVAS não é
a representação fiel do território, mas a
visualização imprecisa do mesmo.
Como podemos perceber, simplificamos
demais o que é ser um empreendedor.
Tornamos muito curto e largo o caminho para
gerar uma ideia e transformá-la em um
negócio. Na realidade este caminho é longo e
estreito para a maioria. É necessário
amadurecer conceitos, comportamentos e ter
experiências desde cedo. E ter muitas
experiências. É como gerar ideias, onde a
quantidade é sinal de qualidade. Quanto mais
ideias, maior a probabilidade de se ter a
grande ideia entre centenas. Quanto mais
experiências
empreendedoras,
maior
a
possibilidade de se encontrar o grande negócio.
Este caminho parece ser curto e largo para
poucas pessoas que nascem com dons que lhes
proporcionam melhor visão, capacidade de
correr
mais
riscos,
mais
persistência,
compreender mais as pessoas, perceber melhor
a realidade entre outros fatores. Para estas
pessoas, a preparação é acelerada, pois já
contam com dons que naturalmente lhes
proporcionam uma boa vantagem competitiva.
Não estou dizendo que o empreendedorismo
seja para poucos. Quero dizer que precisamos
respeitar os limites de cada pessoa. Precisamos
conhecer o que cada pessoa é e saber o que
podemos fazer com esta bagagem e o tempo
que se pode trabalhar para despertar este
empreendedor. Empreender não se resume
apenas aos aspectos comportamentais e um
estado motivado. É muito trabalho duro.
Requer autoconfiança, saber controlar as
emoções, ser persistente, comprometido com
os propósitos pessoais, saber aprender sempre,
saber gostar de gente, saber lidar com os
próprios erros etc.
Vejo que o empreendedorismo é um caminho
muito prazeroso para quem rompe barreiras
dentro dos seus limites. Ter um empreendedor
tirado a fórceps é um risco muito grande, tanto
pessoal quanto profissional. Então, nada
melhor do que iniciar o caminho com passos
pequenos e pensamentos grandes. O segredo
pode estar em andar a passos curtos na direção
certa do que correr na direção errada.
“Quando não há inimigos interiores, os
inimigos exteriores nada podem contra você.”
Com
este
provérbio
africano,
concluo
ressaltando que empreender pode ser para
todos, desde que trabalhemos de dentro para
fora e não como tenho presenciado nos
congressos sobre empreendedorismo, de fora
para dentro, impondo o tempo e a velocidade
do sucesso a cada um. Impondo crenças e
realidades de outras pessoas como se
pudessem ser generalizadas.
CLEZIO GONTIJO AMORIM É ADMINISTRADOR, EMPRESÁRIO,
PALESTRANTE COMPORTAMENTAL E MOTIVACIONAL.
Revista COALTI · Novembro/2014
07
Revista COALTI · Opinião
Velocidade, tempo,
volume:
a comunicação
por João Kzam
Num belo dia, 8 de maio de 1988, um
domingo ensolarado, como a maioria das pessoas
naquela época, um assíduo leitor do Jornal C,
compra o seu jornal, bem mais robusto, mais
volumoso. Muitos deixavam pra comprar o jornal
de domingo por que achavam que a relação
custo x benefício era melhor, pensando no custo
x volume na verdade. Um jornal maior, contém
mais informações. Correto, mas não significa
melhores informações. O jornal de fim de
semana ainda é volumoso e isso tem a ver com a
quantidade de informações mesmo, mas não por
ser domingo, é volumoso por que sempre foi
volumoso, e isso é um hábito difícil de quebrar
na mídia tradicional. A mídia impressa
tradicional ainda mantém o formato tradicional.
Nesta pequena introdução podemos observar
as seguintes informações de hábitos da época:
consumo, análise e leitura. Todos esses hábitos
continuam, de certa forma, os mesmos, mas
agora em maior velocidade, simultaneamente e
crescente em todos os aspectos. A difusão da
informação é potencialmente maior e mais
rápida. Hoje, numa cidade como São Paulo, se
produz e consome informações em uma dezena
de casas que correspondiam a uma cidade
inteira a 30 anos atrás.
Os meios da comunicação, entre o produtor e
08
Revista COALTI · Novembro/2014
o consumidor de conteúdo, evoluíram muito nos
últimos 30 anos. Na verdade passou por um
processo de convergência que beneficiou o meio
digital. Passamos de rádio, TV e jornal para um
meio veloz e de alta capacidade de entrega: o
meio digital. A forma de difusão da informação
também sofreu uma evolução descomunal, onde
podemos receber todo o tipo de informação via
e-mail, via smartphones através de todos os tipos
de aplicativos, e ainda pelos meios tradicionais.
O tipo de informação se multiplicou em imagens,
áudios, textos e vídeos. Passamos de simples
consumidores de conteúdo a produtores
também. O que caracterizou o fim da
passividade informacional para a interação e
produção compartilhada de conteúdo.
Isso nos força a observar melhor o processo
evolutivo e convergente, sob o aspecto da
velocidade, do tempo e do volume em que tudo
isso acontece. Precisamos acompanhar, inovar,
antecipar ações que promovam da melhor forma
a satisfação dos nichos comunitários conforme
seus interesses. Precisamos engajar, precisamos
e podemos direcionar e estabelecer conteúdos a
favor e ao encontro de interesses comuns.
JOÃO KZAM É ATUA COMO ASSISTENTE DE TI NA VICEPRESIDÊNCIA DA REPÚBLICA. AUTOR DO LIVRO GOOGLE: MUITO
ALÉM D'A BUSCA.
Revista COALTI · Empreendedorismo
Procuro um
empreendedor
corporativo!
por Fabiano Silva Duarte e
Adriana Maria da Conceição
Precisamos conhecer um profissional que
tenha esta prática dentro das organizações,
ou
melhor,sendo
o
empresário
empreendedor
dentro
da
própria
organização.Tenho visto muitas pessoas que
falam que são profissionais e entendem do
que for perguntado e até de mais alguma
coisa, já tive a oportunidade de conhecer
uma pessoa que dizia que tudo já viu ou já
fez. Entenda que uma vez falei: já assistiu
este DVD ele tem uma nova prática de
gestão e a pessoa respondeu: já conheço há
muitos anos, e aquilo era mais novo do que
podíamos imaginar naquele momento.
Lembro de uma leitura que encontrei a
citação "Aquele que não prevê os
acontecimentos á longo prazo se expõe a
infelicidades próximas." (Confúcio) muita
gente precisa entender que ser verdadeiro,
mutável e simples faz parte da evolução do
ser humano e''intrapreneur'', traduzindo em
nossa linguagem o intra-empreendedorismo.
O termo intra-empreendedorismo nasceu
na década de 1980 pelo consultor de
Administração,GiffordPinchot
III,
o
empreendedor interno,o colaborador que
tem uma boa visão de negócios escuta seus
pares, gosta da justiça, ousado e valoriza ser
útil na empresa.
Para atingir desempenho com excelência
nos resultados, as organizações precisam
criar condições para o surgimento de
10
Revista COALTI · Novembro/2014
iniciativas empreendedoras por parte dos
seus funcionários. O consenso geral a
respeito do intra-empreendedorismo o
apresenta como o tipo de colaborador mais
desejado em uma organização,mas a
realidade nas empresas alagoanas, contudo,
parecem não refletir isso, muitas dentro das
empresas. Percebo uma falta de apoio de
algumas “Chefias / Lideres” para contribuir
com quem pensa em inovar na organização.
Depois de quase duas décadas mais
tarde, os dicionários passaram a apresentar
o termo intrapreneur, que designa a pessoa
que, dentro de uma grande corporação,
assume a responsabilidade direta de
transformar uma ideia ou projeto em produto
lucrativo através da inovação e de assunção
de riscos. Para Pinchot (1985), o intraempreendedor é sempre o sonhador que
apresenta a capacidade de transformar uma
idéia em uma realidade.
Segundo Antoncic (2001), a atitude intraempreendedora é definida como a
determinação em busca da solução nova ou
criativa para desafiar e confrontar as velhas
práticas da empresa, incluindo o
desenvolvimento e a melhora de velho ou
novo produto, serviço, mercado, técnica de
administração
e
tecnologias
para
desempenhar as funções organizacionais,
assim como mudanças em estratégias nas
suas organizações, e na forma como a
Revista COALTI · Empreendedorismo
empresa lida com os competidores num
âmbito mais amplo.
Ainda de acordo com ele, o intraempreendedorismo refere-se a um processo
interno de uma empresa existente,
independentemente do seu tamanho, lida
não somente com novos negócios, mas
também com outras atividades e orientações
inovadoras.
Os empreendedores bem sucedidos não
esperam até que recebam o “beijo da Musa”
e esta lhes dê a “ideia brilhante”. Eles põemse a trabalhar. Em resumo eles não buscam
a “sorte grande”, a inovação que irá
“revolucionar a indústria! ”, ou “criar um
negócio de bilhões”, ou ainda “tornar
alguém rico da noite para o dia! ”.
Para esses empreendedores que já
começam com a ideia de que irão conseguir
grandes realizações – e rapidamente – o
fracasso
está
assegurado,
afirma
Drucker(1986:45).
Algumas características do Empreendedor
e do Intra-empreendedor estão apresentadas
no quadro ao final da matéria.
Desta forma, o intra-empreendedorismo
que é considerado um método eficiente,
justamente por liberar o gênio criativo dos
Empreendedor
colaboradores, passa a ganhar forças nesse
cenário, uma vez que a empresa passa a
valorizar
o
espírito
empreendedor,
estimulando as pessoas a concretizarem
suas ideias, através do patrocínio e liberdade
de ação para agir.
Então, quem já assistiu a minhas aulas
sabe que somos responsáveis pela mudança
em nossa vida. Até precisamos passar por
algumas situações que nos façam refletir se
estamos no caminho correto ou precisamos
estancar o sangue que estão nos tirando nas
empresas. Que não estamos sendo
reconhecidos e precisamos mudar, inovar,
crescer como seres humanos e lembrar que
somos uma empresa.
Que não estamos sendo reconhecidos e
precisamos mudar, inovar, crescer como
seres humanos e lembrar que somos uma
empresa.
Respeitem aos outros como gostaria de
serem respeitados! Façam o melhor por onde
passar! Precisamos deixar marcas e não
cicatrizes! Seja um visionário coorporativo, o
mercado de trabalho está procurando por
você!
Intra­empreendedor
Usa capital Próprio ou de Terceiros
Usa o Capital da Empresa
Cria toda a estrutura operacional
Usa a estrutura operacional da Empresa
Maior poder de ação sobre o ambiente
Ele é o chefe (líder)
Maior dependência das características da cultura
corporativa
Fracasso parcial significa apenas erro e realinhamento
do projeto
Fracasso total significa aborto do projeto e, no máximo,
demissão
Ele se reporta a um (ou mais) chefe (s) Líder (s)
Monta sua própria equipe
É obrigatório se relacionar com que já está na empresa
99 “Nãos” e 1 “Sim”: Oportunidade de Sucesso!!!
99 “Sins” e 1 “Não”; Fracasso!!!
Salário? Depende...
Salário? Líquido e certo...
Fracasso parcial significa perda de $
Fracasso total significa falência
CLEZIO GONTIJO AMORIM É ADMINISTRADOR, EMPRESÁRIO,
PALESTRANTE COMPORTAMENTAL E MOTIVACIONAL.
Revista COALTI · Novembro/2014
11
Revista COALTI · Games
Jogos para Linux
Um mercado em franca expansão
por Carlos Doninzete
Muitos vem pesquisando em sites e blogs
sobre um tema muito procurado, que são
JOGOS.
Como todos já devem saber, a indústria dos
games é em maior expansão no mundo, e passa
até mesmo os filmes de Hollywood quando
falamos de lucro.
Muitas empresas estão investindo no
desenvolvimento de jogos com tecnologia de
cinema, efeitos especiais, técnicas inovadoras,
roteiros envolventes e gráficos surpreendentes.
O mercado de usuários Linux está a cada dia
mais atraindo este tipo de empresa, e já é
comum acharmos jogos que rodam nativamente
em Linux serem vendidos.
ONDE TUDO COMEÇOU
Jogos nativos para Linux, existe desde nas
décadas de 90, onde os usuários de Ambiente
12
Revista COALTI · Novembro/2014
em Desktop de distribuições GNU/Linux era
desconhecido e o crescimento totalmente
focado para os usuários de sistemais
proprietários (Windows e Mac), por sua
praticidade e a quantidade de jogos que as
Imagem: Sasteroids
Revista COALTI · Opinião
empresas desenvolvia para estes sistemas
operacionais.
Mas naquela década também existia
empresas e comunidades que desenvolvia jogos
para o sistema do Pinguim. Exemplos:
Sasteroids e xTetris em 1995.
Ainda nos anos 90 e 2000 muitos
desenvolvedores continuaram a criar jogos e
emuladores de jogos como Snes9x (emulador
de Super Nintendo), FXmame (emulador de
arcades) e a empresa Loki em 1998.
A empresa Loki, fazia algo que nem a
empresa Steam faz nos tempos de hoje,
divulgava e adaptava os jogos com excelente
qualidade gráfica em 2D e 3D e som envolvente
naquela
década
nativamente
para
as
distribuições GNU/Linux.
UbuntuGames: http://www.ubuntugames.org
STEAM: http://steamdb.info/linux
O grande despertar para os números
crescentes em desenvolvimentos de jogos,
foram as distribuições Linux Mint, Fedora,
openSuse e principalmente o Ubuntu.
Grandes empresas de optam em desenvolver
para o Linux como a STEAM, pela sua
estabilidade e rapidez e um ótimo uso nos
hardwares das maquinas.
A diferença entre Windows e Mac para as
distribuições GNU/Linux esta cada ano que
passa se igualando na parte sobre jogos e
diversos sites de desenvolvedores estão
disponibilizando versões para Linux, deixando
as diferenças de lado.
Imagem: Linux Games entre 1998 ao 2004
Imagem: Heroes of Newerth – Jogo nativo para Linux
NOS TEMPOS DE HOJE
A expansão de jogos no Linux continuo a
crescer mais ainda nos anos 2004 até os
tempos de hoje. E diversos sites e blogs
começaram a divulgar e até ensinavam com
facilidade instalar e configurar o jogos, uns
usando o WINE (simulador de sistema
Windows)
e
outros
descobrindo
jogos
totalmente nativo.
Entre alguns exemplos, podem ser citados:
Linux Games: http://www.linuxgames.com
LGDB: http://www.lgdb.org
Mesmo aquele jogo preferido não possui
ainda nativo, existem simuladores de sistemas
Windows que a cada versão melhoram o
funcionamento e a estabilidade se perder a
qualidade.
WINE: http://www.winehq.org
PlayOnLinux: http://www.playonlinux.com
CARLOS DONINZETE AKA CORINGÃO É MEMBRO OFICIAL UBUNTU
E ADMINISTRADOR RESPONSÁVEL PELO SITE UBUNTU GAMES.
Revista COALTI · Novembro/2014
13
14
Revista COALTI · Setembro/2014
Revista COALTI · Segurança
Projeto
Salomão
Planejando a defesa das
infraestruturas críticas do
SISCEAB
por Alexandre de Barros Barreto
Para prover serviços melhores, mais seguros
e com um custo mais baixo, engenheiros de
sistemas tem usado cada vez mais a Tecnologia
de Informação (TI) como base para o
desenvolvimento de infraestruturas críticas,
tornando a sociedade moderna intensamente
dependente da TI para seu funcionamento [1].
Essa dependência pode ser observada através
da identificação do impacto que um colapso
nessa infraestrutura causa nas operações vitais
de funcionamento do Estado. Um exemplo dessa
magnitude pôde ser visto durante uma falha na
rede da empresa Telefônica no Estado de São
Paulo, onde vários serviços de comunicação do
Governo foram paralisados, como os da polícia,
bombeiros, gerenciamento do trânsito, entre
outros, causando sérios transtornos para a
população [2].
Entende-se como infraestrutura crítica os
ativos, sistemas e redes, sejam físicos ou
virtuais, tão vitais que a sua incapacitação ou
destruição teria um efeito debilitante sobre a
segurança nacional, segurança econômica,
saúde pública, ou qualquer combinação destes
[3]. No Brasil, são consideradas infraestruturas
críticas os sistemas de energia, bancário e
financeiro, as telecomunicações, o transporte
(aéreo, marítimo e terrestre) e o de
abastecimento de água.
Entretanto essa tarefa é revestida de uma
complexidade intrínseca, uma vez que para
garantir
a
proteção
das
supracitadas
infraestruturas, seja considerando safety ou
security [4], é necessário o controle sobre o
espaço cibernético, uma vez que ele é
transversal a todos os domínios tradicionais
(terra, mar, ar e espaço) [5].
Adicionalmente, em virtude do crescimento
acelerado na demanda por serviços relacionados
ao transporte aéreo, a International Civil
Aviation Organization (ICAO) desenvolveu um
plano para a modernização do serviço de
navegação aérea, o Aviation System Block
Update (ASBU) [6], plano esse que consiste em
sua síntese, de uma diminuição da separação das
aeronaves, bem como da otimização das rotas,
processos e fluxos de aeronaves, sendo isso
obtido através do aumento da automatização dos
processos e do uso intenso de TI e a
interconexão dos diversos sistemas de suporte à
navegação aérea.
Porém
essa
evolução
aumenta
a
vulnerabilidade e risco para a operação, fazendo
com que uma falha ou ataque individual (seja
ocasionado internamente ou externamente),
possa produzir um efeito em cascata
catastrófico, podendo inclusive ocasionar com
que a operação seja interrompida ou até mesmo
que hajam perdas de vidas humanas.
Esse fato fez com que as organizações
envolvidas no gerenciamento da navegação
aérea mundial iniciassem diversas iniciativas
para garantir a segurança do espaço aéreo.
Revista COALTI · Novembro/2014
15
Revista COALTI · Segurança
A QUESTÃO CIBERNÉTICA
O domínio cibernético é o conjunto de
pessoas,
instituições,
equipamentos
e
interconexões dos sistemas de informação e das
informações que por eles trafegam [7].
Basicamente para que seja possível garantir que
operações sejam realizadas nesse domínio com
garantia
de
seu
cumprimento
(Mission
Assurance), é necessário que se obtenha a
consciência situacional (Situation Awareness SA), ou seja, identificar quais são os seus
principais eventos, entender seu significado
contextualizado com a missão, a fim de apontar
seu impacto, bem como quais são as linhas de
ações (Course-of-Actions – COA) possíveis e quais
representam a maior probabilidade de sucesso
[8]. Porém, garantir um elevado nível de SA
cibernético (Cyber-SA) é algo complexo e não
endereçado pelas tecnologias e metodologias
atuais, requerendo que novos modelos tenham
que ser criados [9].
O modelo mais usado para prover Cyber-SA
tem
como
foco
o
conhecimento
do
comportamento do inimigo. Esse modelo requer a
predição de como uma vulnerabilidade pode ser
explorada por um agente malicioso, sendo
necessário para seu uso, uma base de dados das
preferências, dos conhecimentos e preferências
de um atacante. A sua maior limitação consiste
de sua incapacidade de prover Cyber-SA quando
da inexistência de informações precisas sobre o
inimigo ou de seu modo de atacar, como por
exemplo em Advanced Persistent Threats (APT)
que usam vulnerabilidades desconhecidas (zeroday attacks).
Entre as alternativas mais modernas
encontram-se
àquelas
que
focam
no
comportamento da missão para gerar Cyber-SA
[10]. Elas têm como foco o efeito, através da
identificação dos elementos críticos requeridos
para o cumprimento da missão, bem como do
entendimento de seu inter-relacionamento, afim
de calcular o impacto de uma falha em um dos
componentes no contexto da missão.
A premissa dos modelos com foco na missão
consiste em que é mais fácil conhecer em
profundidade como a sua missão funciona e suas
16
Revista COALTI · Novembro/2014
restrições, do que predizer o comportamento do
inimigo.
O supracitado modelo permite, que mesmo
não existindo informações sobre o inimigo ou
atacante, consiga se identificar, através do
entendimento do estado atual da infraestrutura,
quais são as capacidades remanescente e se as
mesmas permitem que a missão a ser
desenvolvida seja realizada.
Apesar do modelo apresentar uma solução
para a inviabilidade de se gerar Cyber-SA usando
as abordagens mais comuns, uma pergunta
permanece válida: será que ataques cibernéticos
e falhas maliciosas apresentam um risco real à
navegação aérea?
Um estudo realizado na Inglaterra por um
centro de estudo especializado em proteção de
infraestruturas críticas, através da avaliação dos
diversos riscos inerentes a atividade de
navegação aérea, concluiu que ataques
cibernéticos são o mais provável cenário de um
evento catastrófico ocorrer na prestação do
serviço de navegação aérea [11]. Esse estudo foi
convalidado em outro trabalho desenvolvido pelo
American
Institute
of
Aeronautics
and
Astronautics (AIAA), onde ao final foi
apresentado a necessidade de se desenvolver um
framework para tratar a questão [12].
Um exemplo prático de exploração de uma
vulnerabilidade nas novas tecnologias existentes
no ASBU foi apresentado por [13]. Nesse
trabalho o autor demonstrou, em uma
experimentação prática, como atacar um sistema
ADS-B,
introduzindo
mensagens
falsas,
eliminando e gerando atrasos aleatórios em
mensagens válidas do sistema, usando para isso
de um ambiente desenvolvido com um custo
inferior a dois mil dólares. Considerando que a
nova geração de protocolos e aplicações que
suportarão a navegação aérea do futuro preveem
a inserção de dados de forma automatizada em
um ambiente compartilhado, inclusive no Flight
Management System (FMS) das aeronaves (ver
Figura 1); o problema precisa ser tratado de
forma séria e imediata, visando garantir os
supracitados serviços possam ser prestados de
forma segura.
Revista COALTI · Segurança
O PANORAMA ATUAL DA SEGURANÇA
CIBERNÉTICA EM SISTEMAS DE NAVEGAÇÃO
AÉREA
Apesar da gravidade do problema, a
legislação internacional que trata do assunto no
âmbito da aviação é bastante insipiente. Uma
das primeiras referências ao assunto em um
documento oficial da ICAO se trata do Anexo 17.
Esse documento trata da salvaguarda da
comunidade de aviação internacional contra atos
ilegais. Uma vez que seu foco é ligado a
segurança física (transporte de explosivos,
evasão de divisa, fiscalização, etc.), a questão
cibernética é tratada secundariamente. Neste
documento existe apenas uma breve menção ao
assunto, onde ele define que o mesmo deve ser
tratado internamente pelos estados, sendo deles
a responsabilidade de garantir a proteção dos
serviços de navegação aérea prestados.
Em 2012, uma reunião, que visava tratar da
harmonização, integração e interoperabilidade
dos sistemas de navegação aérea visando a
viabilização do conceito de “One Sky”,
reconheceu oficialmente o risco que a questão
cibernética representava para a segurança da
aviação. Também criou um grupo de trabalho
(Cyber Security Task Force - CSTF), que visava
avaliar a extensão do problema, bem como
delinear possíveis soluções para o mesmo. Uma
de
suas
recomendações
finais
foi
o
encorajamento das nações participantes da ICAO
a se engajar de forma colaborativa nesse grupo.
Pelas razões supracitadas, bem como pelo
fato de o número de ataques a infraestruturas
críticas
nacionais
está
em
constante
crescimento,
tanto
a
Federal
Aviation
Administration (FAA) como a European
Organization for the Safety of Air Navigation
(EUROCONTROL), iniciaram uma série de
iniciativas visando garantir proteção às
infraestruturas que suportam a atividade de
navegação área. Essas iniciativas foram
apresentadas de forma consolidada no CNS
Security Statement no final de 2013 que foi
confeccionada pela NATO-EUROCONTROL ATM
Security Coordinating Group (NEASCOG).
O supracitado documento define que em
virtude do problema de segurança cibernética
existir e não existirem tecnologias que sejam
capazes de solucionar o mesmo, uma série de
Figura 1 - System Wide Information Management (SWIM)
Revista COALTI · Novembro/2014
17
Revista COALTI · Segurança
medidas mitigadoras devem ser realizadas. A
primeira medida, a curto espaço de tempo, é
duplicar os canais de comunicação (links),
evitando
dessa
forma
o
risco
de
indisponibilidade dos sistemas de navegação
aérea. No longo prazo, a NEASCOG sugere que
as novas tecnologias a serem empregadas já
possuam embutida a preocupação com aspectos
de segurança.
Entretanto, o problema persistirá por um
longo tempo, uma vez que o desenvolvimento ou
incorporação de novas funcionalidades em
produtos da indústria aeronáutica é algo caro,
em virtude da necessidade de integração e
certificação dos mesmos nas aeronaves. Dessa
forma, além de novas tecnologias seguras, é
necessário que sejam desenvolvidos modelos que
permitam prover segurança aos sistemas atuais,
ou ao menos identificar quando um estado
inseguro ocorra.
No Brasil, o Departamento de Controle do
Espaço Aéreo (DECEA) desenvolve o projeto
SALOMÃO [14] para endereçar as questões
cibernéticas anteriormente apresentadas e tem
por finalidade mitigar o risco de eventos
catastróficos, através do mapeamento semântico
entre conceitos dos domínios cibernéticos e
operacionais e pela mensuração (quantitativa,
qualitativa e contínua) do impacto de eventos
cibernéticos nas atividades de controle do
espaço aéreo, permitindo que linhas de ações
possam ser definidas para anular ou mitigar seus
efeitos.
CONSIDERAÇÕES FINAIS
No presente trabalho foram discutidas as
principais problemáticas acerca de ações
realizadas no domínio cibernético em operações
de controle de tráfego aéreo, bem como
apresentada as pesquisas hoje realizadas na
área.
Conforme comentado, ainda não existe uma
solução integrada e definitiva para a questão,
existindo apenas soluções parciais para o
problema, que muitas vezes respondem
problemas em apenas um domínio.
Apesar disso, um ataque a um sistema de
18
Revista COALTI · Novembro/2014
tráfego aéreo é algo que possui um risco
bastante baixo, uma vez que o custo para seu
desenvolvimento
ainda
é
muito
alto,
necessitando de um acesso incomum aos
sistemas em voga. Entretanto, em decorrência
da implantação de novas tecnologias que usam
protocolos e arquiteturas vulneráveis, os
Estados precisam se preparar para essa nova
realidade, garantindo que os altos graus de
confiabilidade que esses serviços hoje têm sejam
mantidos.
REFERÊNCIAS
[1] TAKAHASHI, T. Sociedade da informação no Brasil: livro
verde. Brasília, Brazil: MCT, 2000. 153 p., il. p. ISBN
8588063018. Disponível em:
http://livroaberto.ibict.br/handle/1/774.
[2] Pane na Telefonica derruba web e pára serviços pelo
Estado. Estado de São Paulo, São Paulo, 03/07/2008.
[3] Department of Homeland Security. Critical
Infrastructure. Disponível em: http://www.dhs.gov/criticalinfrastructure.
[4] Waldron, J. J. Safety and Security. Nebraska Law Review,
Volume 85 | Issue 2 – Article 5. University of Nebraska –
Lincoln, 2006.
[5] UNITED STATES. U.S. Department of the Air Force.
Center for Doctrine Development and Education. Air Force
Doctrine Document 3-12 Cyberspace Operations.
Washington, 2010.
[6] (Doc 9750 - Global Air Navigation Plan – 2013-2028 (4th
Edition-2013).
[7] MANDARINO, R. J. Segurança e defesa do espaço
cibernético brasileiro. Recife: Cubzac, 2010.
[8] ENDSLEY, M. The application of human factors to the
development of expert system for advanced cockpits. In:
HUMAN FACTORS SOCIETY. Annual Meeting of Human
Factors and Ergonomics Society. New York, New York, USA:
Human Factors and Ergonomics Society, 1987. p.
1388{1392.
[9] SAYDJARI, O. S. Cyber defense: art to science.
Communications of the ACM, ACM New York, v. 47, n. 3, p.
52{57, 2004.
[10] MUSMAN, S. Evaluating the Impact of Cyber Attacks
on Missions. Washington, USA: MITRE Corp, 2010.
[11] Centre for Protection of National Infrastructure. Cyber
Security in Civil Aviation. August 2012.
[12] American Institute of Aeronautics and Astronautics
(AIAAA). A Framework for Aviation Cybersecurity. The
Connection Challenge: Protecting Critical Assets in a
Network World. August 2013.
[13] COSTIN, A.; FRANCILLON, A. Ghost in the air-traffic:
On insecurity of ADS-B protocol and practical attacks on
ADS-B devices. In: Black Hat Conference. Las Vegas, USA:
Black Hat, 2012.
[14] BARRETO, A. B. Cyber-ARGUS Framework - Measuring
cyber-impact on the mission. Doctor of Science Ph.D. Thesis,
Program of Electronic Engineering and Computer Science.
Field of Computer Science - Instituto Tecnológico de
Aeronáutica, Brazil, 2013.
ALEXANDRE DE BARROS BARRETO É SUB-DIRETOR DE
PESQUISA DO INSTITUTO DE CONTROLE DO ESPAÇO AÉREO - ICEA.
Revista COALTI · Segurança
Segurança
Um panorama das ameaças e do crime digital no
cenário brasileiro
por Fábio Costa e Gleudson Junior
Dentro do contexto de
Segurança da Informação,
todos os usuários e seus
dispositivos estão sujeitos a
vulnerabilidades, ameaças e
exploração por Malwares.
Com o passar do tempo, essas
ameaças deixaram de ser
apenas códigos maliciosos que
atrapalhavam a operação do
dia-a-dia, passando a coletar
dados para ferramentas de
roubo,
espionagem
corporativa
e
campanhas
patrocinadas por estados com
um alto nível de complexidade
e engenharia. À medida que
as tecnologias móveis ganham
força
e
os
dispositivos
começam a operar fora do
controle e do perímetro de
segurança
corporativo
o
problema se agrava ainda
mais. Este fato é de grande
relevância, visto que os
Malwares desenvolvidos e
utilizados nas campanhas de
APT (do português, Ameaças
Persistentes Avançadas) se
infiltram nas redes de modo
invisível,
explorando
a
fragilidade e "promiscuidade"
que
estes
dispositivos
oferecem aos atacantes [1].
De
acordo
com
o
pesquisador Richard Clarke
[2],
que
trabalhou
nos
governos de Bill Clinton e
George W. Bush como chefe
da segurança antiterrorista, o
mundo já vive o que se pode
chamar de guerra cibernética,
envolvendo tanto governos
quanto empresas privadas.
Para as companhias, a maior
ameaça é sem dúvidas o roubo
de informações sigilosas, por
meio
de
espionagem
industrial.
Ainda segundo Clarke [2],
as
ameaças
surgem
de
gangues de Crackers de
países
como
Romênia,
Bielorrússia, China e Rússia.
Clarke acusa as empresas
chinesas de serem as que
mais
financiam
essas
organizações, com o objetivo
de obter informações de
concorrentes do mundo todo.
Para
ele,
mesmo
as
organizações brasileiras não
estão
imunes
a
essas
ameaças.
"Tudo pode ser valioso,
desde
informações
sobre
Revista COALTI · Novembro/2014
19
Revista COALTI · Segurança
fusões e aquisições, até
número de clientes ou quanto
uma empresa vai oferecer por
uma área de exploração de
óleo em outro país, por
exemplo."
O Brasil é um país fértil
para este tipo de atividade
criminosa. De acordo com
William Beer Sócio da Alvarez
& Marsal [3], enquanto
algumas
das
maiores
empresas do mundo se unem
para pedir aos governos
reformas e restrições nas
atividades de vigilância pela
Internet,
no
Brasil
a
preocupação com a Segurança
da
Informação
parece
caminhar a passos brandos
dentro
dos
ambientes
corporativos. Bastaria citar a
invasão da NSA aos dados da
Petrobras, considerada uma
das
maiores
empresas
brasileiras, como forma de
evidenciar a fragilidade local
perante
potenciais
ciber
ataques.
A
questão,
no
entanto, é bem mais profunda
do que os poços petrolíferos
da
estatal.
Resultados
preliminares de uma pesquisa
realizada pela Alvarez &
Marsal [3] com 150 executivos
sêniores
de
empresas
brasileiras, mostra que grande
parte dos entrevistados não
sabem quem é o responsável
pela Segurança da Informação
em
suas
organizações.
Estamos falando de um dos
principais riscos enfrentados
por empresas de todos os
portes e em todo mundo, com
prejuízos bilionários, e quase
a metade dos executivos
20
Revista COALTI · Novembro/2014
brasileiros
patinam
em
relação
a
processos
e
responsabilidades sobre ciber
segurança.
Como reflexo por ser o
maior País da Região Latino
Americana
e
um
dos
principais países do BRICS
(Bloco de Países considerados
de
economia
emergente
formado por: Brasil, Rússia,
Índia, China e África do Sul), o
Brasil tem atraído a atenção
de
muitos
"criminosos"
Virtuais.
Cenário de Ameaças no
Brasil
De acordo com um estudo
realizado pela Trend Micro e a
Organização
dos
Estados
Americanos (OEA) [4], o Brasil
por ser uma economia em
expansão e devido ao seu
"sucesso"
econômico
e
geopolítico, tem atraído o que
ela considera como a evolução
ameaçadora da criminalidade
digital. Segundo a pesquisa, o
Brasil se tornou uma fonte
importante
de
numerosos
Trojans
bancários,
que
capturam dados e credenciais
financeiras
sensíveis
de
computadores
pessoais
e
corporativos. Talvez o mais
famoso seja a família de
Trojans
Bancos,
que
geralmente
se
limita
a
conseguir
informações
bancárias dentro da região
latino-americana.
Recentemente, outros Trojans
como o ZeuS, SpyEye e
Carberp – todos incomuns no
cenário de ameaças brasileiro
– foram encontrados se
propagando por uma miríade
de fóruns brasileiros de
hackers.
Dados sobre ameaças no
Brasil
De acordo com dados
coletados pelo Trend Labs
(Unidade Brasil) [4], os
números
são
alarmantes.
Malwares como o DownAD,
mais
conhecido
como
“Conficker”,
dominou
a
contagem de Malwares no
Brasil. Junto com a presença
substancial de geradores de
chave, Cracks, ferramentas de
hacking e Malwares AutoRun.
O DownAD mostra que a
maioria dos usuários de
Internet do país ainda recorre
a softwares piratas para suas
necessidades de computação.
Spam - O Brasil envia a maior
quantidade de spam na
América Latina. Quase dois de
cada cinco (38%) e-mails
maliciosos da região vêm do
Brasil. URLs Maliciosas - 58%
das URLs maliciosas da
América
Latina
estão
hospedadas no Brasil. Botnets
- As botnets são compostas
por numerosos computadores
infectados que os criminosos
cibernéticos podem usar para
enviar spam e realizar outras
atividades
ilegais
online.
Quanto maior a botnet, mais
poderosa ela é. O Brasil tem
um número relativamente
grande de servidores C&C e
conexões em todo o mundo. O
número médio de servidores
C&C por mês desde julho de
2012 é de 19, com um pico de
39 em maio de 2013. Ameaças
Revista COALTI · Segurança
em Dispositivos Móveis Quase 09 em cada 10
consumidores
brasileiros
(86%) utilizam celulares e
quase 04 entre 10 (36%) usam
smartphones. Este grande
mercado, combinado com a
popularidade de atividades
como transações bancárias e
compras online, fazem do país
um alvo lucrativo para golpes
de phishing e ameaças de
malwares.
Bastidores
do
crime
digital
A economia do submundo
do crime cibernético no Brasil
imita o que a maioria dos
países da América Latina faz.
Tal como acontece com os
outros,
os
criminosos
cibernéticos do Brasil trocam
mercadorias em fóruns de
hackers e sites de redes
sociais
populares.
Os
criminosos cibernéticos no
Brasil distribuem códigos para
malwares, assim como nos
outros países da região. A
única diferença é que, ao
invés de kits populares como o
ZeuS, os locais preferem
comprar o código fonte
Bancos.
A
economia
clandestina brasileira também
está repleta de troca de
informações de cartão de
crédito,
informações
de
identificação pessoal (PII),
informações
de
conta
bancária,
serviços
de
hospedagem
de
servidor
virtual privado (VPS), kits de
phishing, listas de e-mails
para distribuição de spam e
outros. Desses produtos é o
Picebot, um kit sofisticado de
U$ 140 que utiliza um novo
código malicioso. O submundo
do crime cibernético brasileiro
se destaca pela unidade de
colaboração de seus hackers
que
está
começando
a
aparecer
nas
ameaças
produzidas na região. Um
desses produtos é o Picebot,
um kit sofisticado de 140
dólares que utiliza um novo
código malicioso. O Picebot
mostra que as atividades
inter-regionais do submundo
acontecem ativamente entre
os hackers no Brasil. Ele
também mostra, como em
outros países na região, que o
submundo
do
crime
cibernético brasileiro está
evoluindo
para
um
ecossistema mais estruturado
onde
os
hackers
são
designados
para
papéis
específicos,
sejam
desenvolvedores
ou
vendedores.
Principais Previsões do
Cibercrime
De acordo com Raimund
Genes [6], 2013 foi palco de
grandes ameaças móveis, uma
tendência que continuaremos
a ver em 2014. Os dispositivos
móveis se tornarão o principal
vetor de ataque, trazendo as
ameaças e ataques mais
desagradáveis; a verificação
básica em duas etapas não
será mais suficiente. A linha
que
divide
os
ataques
direcionados e os cibernéticos
desaparecerá,
com
os
criminosos adotando métodos
mais identificados com as
campanhas
de
ataques
direcionados. Os agressores,
tanto os cibernéticos como os
direcionados, continuarão a
buscar novos exploits, além de
continuar utilizando exploits
confiáveis e de fácil obtenção
para conseguir o que querem.
Os
órgãos
policiais
se
reforçarão, mas enfrentarão
novos desafios na forma de
um território desconhecido - a
Deep Web - e a desconfiança
pública
causada
pelas
revelações do monitoramento
patrocinado pelo Estado.
A “Internet de Todas as
Coisas”
(Internet
of
Everythingou IoE) ainda é
apenas uma tendência. A
espera
pelo
chamado
“aplicativo matador”, aquele
aplicativo ou dispositivo que
mudará o cenário como o
conhecemos, continuará. Só
depois
que
ele
ganhar
popularidade suficiente é que
os ataques surgirão. O Google
Glass
e
os
relógios
inteligentes foram manchetes
neste
ano,
portanto
esperamos
que
outras
tecnologias
“vestíveis”
apareçam
em
breve.
Medidores inteligentes estão e
continuarão sendo lançados.
Pesquisas sobre ataques a
sistemas de controle industrial
(ICS) e a tecnologias de
rastreamento, como o Sistema
de Identificação Automático
(Automatic
Identification
System ou AIS), despertaram
o interesse público. Como
principais tendências termos
os seguintes tópicos aa seguir:
Revista COALTI · Novembro/2014
21
Revista COALTI · Segurança
Operações
bancárias
móveis sofrerão mais ataques
“Man-in-the-Middle”;
a
verificação básica em duas
etapas
não
será
mais
suficiente;
- Os criminosos cibernéticos
usarão cada vez mais ataques
direcionados,
tais
como
pesquisas de código aberto e
“spear phishings” altamente
personalizados,
juntamente
com múltiplos exploits;
- No contexto dos ataques
direcionados, veremos mais
ataques de “clickjacking” e
“watering hole”, novos exploits
e ataques via dispositivos
móveis;
- Veremos um grande
incidente de violação de dados
a
cada
mês.
Ataques
aproveitando vulnerabilidades
em
softwares
amplamente
usados, mas sem suporte, como
o Java 6 e o Windows XP, se
intensificarão;
- A Deep Web desafiará
significativamente a aplicação
da lei, conforme os órgãos
responsáveis se esforçam para
aumentar sua capacidade para
enfrentar o cibercrime em
larga escala;
- A descrença pública
continuará,
especialmente
depois
da
exposição
de
atividades de monitoramento
patrocinadas pelos Estados,
resultando em um período de
esforços desencontrados para
restaurar a privacidade;
- Ainda não veremos a
disseminação em larga escala
de ameaças para a Internet de
Todas as Coisas (IoE). Isso
requer
um
“aplicativo
22
Revista COALTI · Novembro/2014
matador”, que pode aparecer
na
área
da
realidade
aumentada
em
novas
tecnologias como os “heads-up
displays”.
Enfrentar com sucesso os
desafios
no
Brasil
exige
vontade política, recursos para
imposição da lei e uma
parceria público-privada (PPP)
robusta
e
contínua
com
provedores de serviço de
Internet (ISPs), empresas de
segurança e fornecedores de
software e hardware.
Referências
[1] KASPERSKY. Ameaças persistentes
avançadas: elas não são os malwares
comuns. https://brazil.kaspersky.com/
sites/brazil.kaspersky.com/files/control
_white
paper2_advanced_threatspt_0.pdf.
[2] O DEFESANET. Guerra cibernética
já começou, diz especialista.
http://www.defesanet.com.br/cyberwa
r/noticia/8367/Guerra-cibernetica-jacomecou--diz-especialista.
[3] O DEFESANET. Executivos
brasileiros não têm ideia do que é
cibersegurança. http://www.defesanet.
com.br/cyberwar/noticia/14085/Execu
tivos-brasileiros-nao-tem-ideia-do-quee-ciber-seguranca-/
[4] TRENDMICRO. Brasil Desafios de
Segurança Cibernética Enfrentados
por uma Economia em Rápido
Crescimento. http://www.trendmicro.
com.br/cloud-content/br/pdfs/home/
wp-brasil-final.pdf
[5] Federação Brasileira de Bancos.
CIAB Febraban. Tecnologia para
Acelerar. http://www.ciab.com.br/_pdfs
/publicacoes/2012/43-Dez2012.pdf.
[6] TRENDMICRO. LIMITES
INDEFINIDOS Previsões de
Segurança da Trend Micro para 2014
e Além. http://www.trendmicro.com.
br/cloud-content/br/pdfs/business/
datasheets/tmsecurity_previsoes2014.
pdf.
FÁBIO COSTA É ESPECIALISTA EM
SEGURANÇA DA INFORMAÇÃO COM 12
ANOS DE EXPERIÊNCIA E ATUAÇÃO NA ÁREA.
GLEUDSON JUNIOR É MESTRE EM
CIÊNCIA DA COMPUTAÇÃO COM ÊNFASE EM
SEGURANÇA COMPUTACIONAL.
Revista COALTI · Setembro/2014
23
Revista COALTI · Segurança
Dispositivos
portáteis
ameaçam a
Segurança da
Informação
por Gilberto Sudré
Smartphones, Tablets e leitores de e-books
estão cada vez mais presentes em nosso dia-adia. Inocentes gadgets que, quando mal
utilizados por colaboradores ou pessoas físicas,
podem se tornar uma ameaça a segurança
corporativa e pessoal.
A sigla BYOD (Bring your own device ou
traga o seu próprio dispositivo) define bem esta
situação quando dispositivos pessoais são
utilizados para o trabalho.
Caso a empresa não defina claramente o que
pode ou não fazer causa limite entre o que é
um recurso para o uso no trabalho e o que não
é está difuso, ou o chamado. Assim, na
ausência de regras temos que contar com o
bom senso de cada um. O problema é que
quando o assunto é segurança isto pode não
ser uma decisão prudente.
Todos estes equipamentos podem ser
vetores para a introdução ou propagação de
vírus e worms assim como um canal pelo qual
informações sensíveis sejam roubadas.
A situação fica ainda mais complicada se
considerarmos que 85% dos empregados tem
acesso a algum tipo de informação importante
sobre a empresa na qual trabalham e 60%
deles afirmam que não existem regras para
acesso ou cópia de dados confidenciais.
Como tratar esta questão? A resposta a esta
24
Revista COALTI · Novembro/2014
pergunta tem quatro palavras: regras,
capacitação, ferramentas e gestão.
A criação de um estatuto e um código de
conduta estabelece um parâmetro para todos
os colaboradores e define o que pode acontecer
caso atitudes “estranhas” ocorram.
Depois da regra criada um fator importante,
e que não pode ser esquecido, é a capacitação
dos colaboradores quanto aos procedimentos
para tratamento das informações, os riscos e
vulnerabilidades existentes.
As ferramentas são úteis para ajudar no
controle do acesso e uso dos recursos dentro
da corporação mas elas não podem fazer muita
coisa quando utilizadas de forma isolada.
Por último a gestão de segurança, em
relação
aos
dispositivos
móveis,
deve
acompanhar se os procedimentos estão
adequados, se as ferramentas estão sendo
utilizadas e se os colaboradores estão
realmente capacitados a lidar com as
situações.
Atualmente usamos cada vez mais destes
“penduricalhos
eletrônicos”.
Para
o
administrador de segurança fazer de conta que
eles não existem não é mais uma opção.
GILBERTO SUDRÉ É PROFESSOR, CONSULTOR E PESQUISADOR EM
SEGURANÇA DA INFORMAÇÃO E COMPUTAÇÃO FORENSE. LIVROS
ANTENADO NA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO.
Revista COALTI · Desenvolvimento
Projeto Mono
Desenvolvimento
multiplataforma com
C# para Android,
iPhone, iOS, Windows,
Linux, Xbox, PS4 e
muito mais
por Alessandro de Oliveira Binhara
Hoje é um fato que o mundo mobile veio
para ficar com uma avalanche tablets e
smartphones, dezenas de fabricantes com
hardwares e sistemas operacionais diferentes.
Isso implica em ambientes e linguagens de
desenvolvimento diferentes. Para as empresas
e desenvolvedores isso torna-se um desafio: a
escolha da tecnologia a ser usada. Adotar uma
tecnologia
significa
investimentos
em
treinamento, suporte e em algumas situações
licenciamento
de
ferramentas
de
desenvolvimento.
Nesse ambiente onde a diversidade impera a
interoperabilidade entre sistemas operacionais
e
linguagens
torna-se
um
elemento
fundamental e estratégico. Usar uma base de
software livre é fundamental para a garantir
que as tecnologias serão adaptáveis e terão
uma longevidade.
É neste cenário que o Projeto Mono se
apresenta como uma das opções. Justo o
Projeto Mono que foi por muito tempo ignorado
pela comunidade de software livre e um ilustre
desconhecido para a comunidade .NET. Hoje
não pode mais passar desapercebido por
nenhuma das duas comunidades.
Lembro-me muito bem das diversas edições
26
Revista COALTI · Novembro/2014
do FISL que participei em Porto Alegre em
meados de 2003 em que mesmo o JAVA sendo
na época uma tecnologia proprietária da SUN
tinha seu uso incentivado pela comunidade de
Software Livre. Já o Mono mesmo
tendo
nascido como um software livre, sendo um
clone do .NET, recebia críticas somente por se
basear em uma tecnologia da Microsoft. Muitas
foram as críticas do Dr. Richard Stallman
lardeando uma fama de que o Mono não era
bom, pois representava uma prisão para que os
que utilizassem como tecnologia e o tal “perigo
de patente” onde a qualquer momento a
Microsoft poderia se utilizar de patentes para
acabar com o projeto Mono.
O perigo de patente alerdeado pelo bom
Doutor não aconteceu. E por ironia do destino
o primeiro problema de patente aconteceu com
o JAVA no caso da Oracle x Google . O
inesperado aconteceu: a Microsoft passou a
liberar partes vitais do .NET em licença Apache
2.0 os quais tem sido integrados ao Mono. A
Microsoft com apoio da Xamarin criaram a
DotNET Foundation, uma fundação responsável
por cuidar dos projetos de código aberto
liberados pela Microsoft. Aparentemente os
únicos aprisionados a uma linguagem são os
Revista COALTI · Desenvolvimento
usuários do Java que estão impossibilitados de
programar para iOS e Windows Phone. Para
onde foi a tão falada liberdade do Java?
Provavelmente perdida ou escondida nos
obscuros planos da Oracle.
Com esse contexto que iniciamos uma série
de artigos CrossMobile e Cross Plataforma
usando a plataforma aberta do Mono com a
linguagem C#. O Projeto Mono nasceu para ser
uma plataforma 100% portável e com
interoperabilidade entre linguagens. Com o
Mono é possível executar qualquer linguagem
não só C#. Uma mesma aplicação pode usar
várias linguagens diferentes, é nesse momento
que se torna interessante usar Mono no
Android ou iOS, misturando o C# ao Java e
Objetive-C de forma produtiva e eficiente.
Muitos dos desenvolvedores da plataforma
.NET ainda não sabem que é possível rodar
aplicativos desenvolvidos com Visual Studio em
plataformas não Windows. Por simples
desconhecimento,
alguns
desenvolvedores
quando precisam desenvolver para outras
plataformas buscam outras tecnologias e
acabam
tendo
custos
e
re-trabalhos
desnecessários. Atualmente é possível executar
aplicativos .NET com pouco ou nem esforço
usando o Mono. Com ele é possível rodar
aplicativos escritos em C# em Linux, OS X,
BSD, Android, iOS e muitas outras plataformas.
Este artigo pretende apresentar o projeto
Mono com seu histórico como solução
profissional para executar aplicativos .NET em
outras plataformas.
Múltiplas tecnologias em uma Empresa
Atualmente é muito comum as empresas
trabalharem com diversos tipos de plataformas
de hardware e software, com isso é importante
conseguir que todos esse conjunto de
tecnologias sejam capazes de conversar entre
si trocando dados e informações. Problemas
técnicos para fazer dois equipamentos
conversarem são um custo adicional que as
empresas não estão dispostas a pagar.
Por isso a Microsoft tem desenvolvido
diversas frentes de trabalho para reforçar a
questão da interoperabilidade de seus
produtos. Uma das primeiras iniciativas nesse
sentido foi a padronização do núcleo da
tecnologia .NET (CLR e Linguagem C#) que
resultaram em especificações como o ECMA
334 e o ECMA 335. Estes dois documentos
descrevem todo o funcionamento dessas
tecnologias, o que possibilita a qualquer
empresa a criar sua própria versão do .NET,
executando em qualquer sistema operacional
ou plataforma de hardware. Está iniciativa da
Microsoft possibilitou que a comunidade de
software livre pudesse criar um clone do .NET
em software livre chamado de Projeto Mono
(www.Mono-project.com).
O Projeto Mono
Em 2001, quando a Microsoft liberou as
especificações do .NET, Miguel de Icaza - o
criador e líder do projeto GNOME, uma das
grandes interfaces gráficas para desktop Linux
- estava à procura de uma plataforma capaz de
atender às necessidades de sua empresa.
Encontrou na plataforma .NET todas as
qualidades que procurava. Segundo Miguel de
Icaza: “Durante muito tempo, programei em C,
mas sempre estava procurando uma linguagem
melhor. Nenhuma delas era a minha favorita,
eu tinha um sentimento de algo incompleto. O
Java estava muito próximo. O problema é que
era a linguagem de programação com melhores
recursos, mas a Sun parou de ouvir os
usuários. A receita da Microsoft foi simples:
pegar o Java e fazer todas as alterações que a
Sun tinha ignorado. O Java era bom, mas não
tanto quanto poderia ter sido. O C# é
simplesmente
meu
sistema
ideal
de
programação.
Com essa visão ele decidiu criar o projeto
Mono que seria uma implementação open
source do .NET, segundo o Miguel: “ o Mono é
livre: uma fundação sólida voltada a inovação.
Eu tenho os mesmo direitos que qualquer
pessoa. Posso desenvolver algo em cima do que
os outros desenvolveram. Quando se fala do
Mono, é exatamente a mesma coisa. Estamos
tentando trazer todas as coisas boas que a
Revista COALTI · Novembro/2014
27
Revista COALTI · Desenvolvimento
Microsoft fez com o .NET”. Em 2009 a
Microsoft concedeu ao Miguel de Icaza o título
de MVP C#.
Miguel iniciou o projeto com alguns
desenvolvedores contratados pela sua empresa
a Ximian, ela foi comprada pela Novell e
atualmente o projeto tem produtos comerciais
suportados e vendidos por uma outra empresa
de Miguel, a Xamarin. O projeto Mono iniciou
pelo desenvolvimento da runtime Mono que é a
máquina virtual responsável por converter o
código IL (Linguagem intermediária) em código
de máquina nativo. Simultaneamente foi
desenvolvido um compilador C# opensource, o
mcs (Mono CSHARP Compiler) e a codificação
das bibliotecas do .NET framework
como
opensource.
Grande parte do projeto Mono é escrito em
C#. O compilador mcs é escrito totalmente em
C#. Em 2001, o mcs conseguia se auto
compilar, possuía 10.000 linhas de código, e o
tempo de compilação era de 17 segundos. Hoje
tem 82.000 linhas, se compila em 2.2s sendo
1.6x mais lento que o csc (CSharp Compiler)
que é o compilador da Microsoft. Inicialmente
foi utilizado o Visual Studio para as primeiras
versões do MCS e do framework Mono. Mas
logo que o primeiro bootstrap foi alcançado o
desenvolvimento foi migrado para o Linux. Com
isso as três partes eram testadas e exercitadas
simultaneamente. O compilador se auto
compilava e também o conjunto de classe do
Mono. A runtime fazia uso das bibliotecas do
framework Mono exercitando o compilador e as
classes.
Esta estratégia garantiu uma evolução
rápida e muito estável do Mono. O ostensivo
uso de testes automatizado é o que tem
garantido a grande qualidade do código e a
evolução rápida do código, mesmo tendo
centenas de pessoas mexendo em todas as
partes do projeto. Nenhum novo código entra
no repositório sem ser executado um teste para
ele. Isso é uma garantia para os usuários do
Mono mantendo a compatibilidade e fazendo
com que as aplicações não quebrem.
Existem
várias
implementações
do
28
Revista COALTI · Novembro/2014
compilador C# disponíveis: o mcs,para rutime
1.1; o gmcs para o runtime 2.0; o smcs para o
rutime 2.1 e para aplicações Moonlight e o
lançamento mais recente o dmcs iniciado com
Mono 3.6 para C# 4.0 . O suporte ao C# 4.0
está disponível na versão de desenvolvimento
do Mono, pode ser obtida do site oficial ou
diretamente dos repositórios de código do
projeto.
Atualmente o Projeto Mono atingiu a marca
de seis milhões de linhas de código sendo que
deste total 50% são escritas em C# e o
restante em outras linguagens como XML, C,
Javascript, Visual Basic, C++, SQL, HTML,
shellscript, XML, entre outras. Para testar
essa grande quantidade de código existem
muitos servidores com diversos sistemas
operacionais que ficam 24 horas por dia
fazendo compilação e rodando os testes.
Diariamente são gerados relatórios de
problemas
encontrados,
e
estes
são
automaticamente
enviados
aos
desenvolvedores ou podem ser consultados
pela internet. Quando se está portando uma
aplicação .NET para outros sistemas e são
encontrados problemas pode-se facilmente
consultar esses relatórios, ou mesmo o sistema
de relatórios de problemas para verificar que
existe algum problema na funcionalidade que a
aplicação está usando.
Funcionalidades Suportadas
O Mono possui compatibilidade binária com
o .NET, isso significa que não é necessário
recompilar o código para executar em outras
plataformas não Windows como Linux,
Android, iOS, etc. Basta copiar seus
executáveis ou bibliotecas (DLL) para o sistema
desejado e usar o Mono para executá-los. Por
exemplo, digamos que seu aplicativo seja
chamado de Teste.exe basta invocar o
programa Mono e passar como parâmetro o
nome do seu aplicativo ex: “Mono Texte.exe”.
Em algumas versões de Linux, por exemplo,
como no caso do Suse Linux o Mono já vem
previamente instalado e no momento que você
realiza um duplo clique em arquivo executável
Revista COALTI · Desenvolvimento
.NET o sistema operacional automaticamente
já invoca o Mono e executa seu aplicativo de
maneira fácil e descomplicada.
Com o Mono é possível rodar aplicações
.NET em diversos sistemas operacionais e
plataformas de hardware não suportadas
oficialmente pela Microsoft.
Atualmente o Mono está suportando
oficialmente a plataforma .NET 4.5 com
suporte praticamente tudo do .NET 4.5 entre
as novidades da versão da Serie Mono 3 em
diante pode-se citar :
- Suporte ao C# 5.0 , suporte ao F# 3.0;
- Suporte mais completo ao WCF;
- Incorporação dos códigos opensource
liberados pela Microsoft como Asp.Net vNext,
Entity framework, Razor, Json, suporte aos
PCL, suporte ao WinRT;
- Novo sistema de Garbage colector
chamado SGEN;
- Compatibilidade com MAC OS X 10.9 .
Mas todo projeto de software tem que dar
lucro, mesmo os de software livre. E a Novell
que detinha a maior equipe de Mono não soube
tirar proveito dessa tecnologia. Em 2010 todos
acompanharam a venda da Novell, e toda a
equipe do Mono incluindo o Miguel de Icaza
foram despedidos pela Attachmate, a empresa
que comprou a Novel.
Renascimento do Mono
O desmembramento do time do Mono
colocou em risco a continuidade do projeto e
alguns da comunidade de software livre
novamente alardearam que era o fim do
projeto. O projeto Mono conta com 714
commiter ativos e mais de 3000 colaboradores
em todo mundo. Miguel de Icaza conseguiu
junto a Attachmate os direitos sobre todas as
tecnologias Mono desenvolvidas pela Novell e
manteve
um
núcleo
dos
principais
desenvolvedores da Novell, fundando uma nova
empresa chamada Xamarin.
A Xamarin retomou do ponto onde tinha
parado o desenvolvimento, mas agora com foco
total no desenvolvimento de ferramentas para
Android e iOS . O MonoDroid e MonoTouch,
como eram chamados, atualmente são
chamados de Xamarin.Android e Xamarin.iOS.
Os
excelentes
resultados
trouxeram
investidores e hoje a empresa promove um
ritmo acelerado de inovação. A empresa passa
dos 250 funcionários e tem mais de 60 novas
posições em aberto.
O
MonoDevelop
que
era
a
IDE
multiplataforma para desenvolvimento C# em
diversos ambientes foi rebatizada de Xamarin
Studio. A Platforma Xamarin permite que
possamos
desenvolver
aplicações
100%
Nativas CrossMobile para Android, iOS,
Windows Phone, Linux, Mac reaproveitando
até 99% do código produzido e isto tem atraído
uma base enorme de usuários. Hoje a Xamarin
conta com mais de 670 mil usuários da
ferramenta registrados e esse número não
para, crescendo 30 mil novos usuários por mês.
A lista de clientes corporativos também cresce
com empresas como BOSH, DOW JONW,
Kelloggs, 3M, AT&T, HP, CISCO, AOL,
VMWARE, Microsoft.
No Brasil dezenas de empresa já estão
adotando o Xamarin para desenvolver suas
soluções mobile e podemos citar algumas
conhecidas como: o CREA-PR (Conselho
Regional de Engenharia do PR), a DARUMA
fabricante de impressoras fiscais, a TOLEDO
do Brasil fabricante de balanças e hardware
especializados.
A Comunidade Mono
Mas a comunidade entorno do Mono e da
Xamarin não está parada. Atualmente a
comunidade Mono mundo é uma das mais
ativas comunidade de software livre. E no
brasil também as atividades começaram a
esquentar. Um novo portal do projeto Mono
internacional será lançado e simultaneamente
a comunidade do Projeto Mono Brasil fará o
lançamento
da
versão
nacionalizada
revigorando o atual site do MonoBrasil
(www.monobrasil.com.br) ..
O pessoal do Mono Brasil anda um tanto
ocupado com as atividades do Grupo de
Revista COALTI · Novembro/2014
29
Revista COALTI · Desenvolvimento
Usuários
CrossMobile,
o
GUX
(www.gucrossmobile.com.br). O grupo tem
promovido um encontro por mês presencial e
online em várias cidades do Brasil em: Curitiba
no Sebrae-PR , São Paulo na Faculdade
BandTec, Maringa no Centro de Computação
Sergio Yamada e no Rio de Janeiro na UniRIO.
São mais de 700 pessoas espalhadas pelos pais
todo que tem assistido palestras sobre o tema
CrossMobile. No site do GUX você poderá ter
acesso a todos as palestras já gravadas sobre
Xamarin.Android, Xamarin.iOS, Mono no
Raspberry e muito mais.
O Projeto Mono deixou de ser uma
tecnologia marginal para se tornar uma das
melhores opções tecnológicas do momento
quando o assunto é portabilidade e dispositivos
móveis.
30
Revista COALTI · Setembro/2014
Caso você esteja interessado em conhecer
mais sobre o Mono em Mobile como Android ou
iOS acesse os sites, cadastre-se nas listas de
discussões e nos newsletter ou aguarde os
próximos artigos que estão por vir.
Links
www.mono-project.com
www.monodevelop.com
www.monobrasil.com.br
www.xamarin.com
www.gucrossomobile.com.br
www.facebook.com/monobrasil
www.facebook.com/gucrossmobile.com.br
ALESSANDRO DE OLIVEIRA BINHARA É MESTRE EM GESTÃO
TECNOLOGIA, COORDENADOR DO PROJETO MONO BRASIL.
ATUALMENTE É SÓCIO DA EMPRESA AZURIS.
Revista COALTI · Desenvolvimento
A importância dos testes
de regressão
Uma análise da atividade no mercado atual
por Cláudio Ribeiro de Sousa e William Chaves de Souza Carvalho
A história moderna da Tecnologia da
Informação presencia a criação de diversas
linguagens, processos e métodos cada qual ao
meio pretendendo atender nichos específicos de
necessidades organizacionais. Tal diversidade de
linguagens, modelos e frameworks tem causado
confusão e desentendimento e cada uma, a seu
modo, se propõe a reverter esta situação ao
assegurar o advento de uma visão integradora
de qualidade, permeando as disciplinas do ciclo
de vida do software.
Os primeiros modelos de processo de
desenvolvimento propuseram que a construção
de sistemas de software acontecesse de acordo
com a aplicação sistemática de princípios de
Engenharia de Software, incluindo as áreas de
Qualidade e Engenharia de Sistemas. Os
métodos utilizados nestes processos davam
ênfase às atividades das fases iniciais do projeto:
entendimento de requisitos, planejamento e
elaboração de arquiteturas bem estabilizadas,
fartamente documentadas em contratos e
especificações.
O ambiente de negócios também evoluiu e
se diversificou, exigindo maiores esforços de
desenvolvimento de software para atender as
necessidades de mercado. Além de exigir que
fronteiras organizacionais e geográficas sejam
ultrapassadas, os gestores são compelidos a
orquestrar competências dos mais variados
perfis, adequando-se a cronogramas restritos
32
Revista COALTI · Novembro/2014
para atender expectativas agressivas dos
clientes. As inovações envolvem desde sistemas
distribuídos e equipes transdisciplinares, até
desenvolvimento concorrente, integração com
COTS, aplicações open source, utilização de
processos ágeis, aderência a padrões e
modelos internacionais de qualidade.
Dessa forma, é perceptível que as últimas
décadas presenciaram mudanças radicais nos
bens e meios de produção em função da rápida
e irreversível disseminação dos métodos e
teorias que norteiam os estudos em Ciência da
Computação. A profusão destes estudos e de
sua respectiva aplicação prática fez com que
muitas tarefas fossem simplificadas após a
criação de um sistema de auxílio. Tais sistemas
podem ser encontrados desde um simples
aparelho de micro-ondas, até mesmo em um
complexo sistema de controle de uma nave
espacial.
Apesar disso, o mercado e os consumidores
de produtos de Tecnologia da Informação
permanecem fiéis a uma das mais elementares
expectativas do ser humano, que é busca pela
qualidade. O teste de software é uma das
atividades que procuram contribuir para a
melhoria
da
qualidade
dos
sistemas
desenvolvidos em geral. É a adoção de práticas
de teste que garante que um determinado
sistema esteja sendo desenvolvido de acordo
com os requisitos especificados.
Revista COALTI · Desenvolvimento
No contexto da disciplina de teste de
software, existe uma técnica denominada Teste
de Regressão que desempenha papel crucial na
garantia de qualidade do produto final. De
acordo com esta técnica, componentes do
sistema que já haviam sido testados
previamente são submetidos a novas baterias
de testes para assegurar que problemas
detectados anteriormente foram corrigidos e se
modificações realizadas no sistema não
impactaram negativamente outras partes que
permaneceram inalteradas e/ou se novos
defeitos não foram introduzidos no software.
Porém, mesmo diante deste cenário as
empresas desenvolvedoras de software não
fazem uso ostensivo desta prática, pois 29.41%
das que foram pesquisadas afirmaram que os
testes de regressão não são utilizados porque
os módulos já passaram por pelo menos uma
bateria de testes. As razões pelas quais isso
acontece são discutidas na apresentação da
pesquisa de campo, mas pode-se supor que a
causa raiz do problema empresas seja o baixo
nível de investimento na área de testes ou
incompreensão da real importância desta
atividade.
O Conceito de Teste de Software
Hetzel (1973) afirma que “testar é o
processo de certificar que o programa faz o
que era suposto fazer”. Myers (1979) por outro
lado afirma que “testar é o processo de
executar um programa ou sistema com objetivo
de encontrar erros”. Por fim, Pressman (2001)
ensina que “o teste de software é um elemento
crítico da garantia de qualidade de software e
representa a última revisão da especificação,
do projeto e da codificação”.
Como o objetivo principal deste trabalho
relaciona-se com os testes de regressão é
importante defini-los e conceituá-los com
clareza. Assim, neste contexto, conceituam-se
testes de regressão como a atividade de
retestar “segmentos já testados após a
implementação de uma mudança em uma outra
parte do software” (BASTOS, RIOS, CRISTALLI
e MOREIRA, 2007, p. 256). Tal definição vai ao
encontro das definições de Hetzel (1973),
Myers (1979) e Pressman (2001) que são
unânimes ao afirmar que os testes de
regressão visam garantir a integridade do
software depois da realização de novos
desenvolvimentos e seus respectivos testes.
Ademais, os testes de regressão podem ser
categorizados de acordo com as técnicas de
seleção do escopo do software que será rétestado. As próximas subseções apresentam
estas categorias de acordo com Rothermel
(2001).
Retest All ou Reteste total
Técnica que se baseia na reutilização na
execução do software modificado de todos os
casos de teste previamente especificados. Esta
é a técnica que exige mais tempo e esforço
para ser executada, visto que, segundo
Rothermel (2001), existe a necessidade de
reexecutar todos os cenários de teste
previamente executados.
Importante ressaltar que casos de teste
obsoletos ou desatualizados devem ser refeitos,
adequando-os às novas especificações do
sistema, ou até mesmo descartados, caso não
reflitam mais o comportamento desejado pelo
cliente.
Regression Test Selection ou Seleção de
testes para regressão
Técnica que consiste no reuso dos casos de
teste, assim como no Reteste total, porém de
forma seletiva, centrando-se sobre conjuntos
de suítes de testes existentes. Esta técnica
pode apresentar um bom custo-benefício,
levando em consideração que não serão
refeitos todos os testes, logo o tempo gasto
será menor.
Uma técnica de seleção de testes de
regressão segura deve garantir que os casos de
testes que não foram selecionados não revelem
falhas na nova versão. Uma das maneiras se se
assegurar isso seria executando um grande
número de casos de teste, mas isso faz com
que a técnica ganhe em segurança, mas perca
eficiência. Achar um ponto de equilíbrio entre
Revista COALTI · Novembro/2014
33
Revista COALTI · Desenvolvimento
estes fatores é o principal desafio desta
técnica. Alguns estudos, como o de Rothermel
(1998), apontam que esta técnica tem um bom
custo-benefício.
Test Suite Reduction ou Redução de
Suite de Teste
O uso desta técnica é feito excluindo casos
de teste da suíte de teste de forma
permanente. À medida que o software evolui,
novos casos de teste são criados para validar
novas funcionalidades. Com isso, pode haver
certa redundância em alguns testes. Logo se
percebe que esta técnica aumenta a eficiência
do conjunto de testes.
A redução da suíte de teste pode trazer
também bastante economia no custo da
detecção de falhas, porém ela pode igualmente
reduzir a eficácia dos testes. Existem estudos
comprovando que esta é uma técnica que traz
uma boa economia no custo da detecção de
falhas, como Wong (1998).
Test Case Priorization ou Priorização de
Casos de Teste
Nesta técnica deve ser estabelecida uma
ordem dos casos de teste de tal forma que
aqueles com prioridade mais alta, de acordo
com algum critério da empresa, sejam
executados mais cedo no ciclo da regressão do
que casos de testes com baixa prioridade. Por
exemplo, os testadores podem querer priorizar
os testes utilizando critérios de cobertura de
código, tempo de execução, funcionalidades
mais utilizadas, probabilidade de detecção de
erro, entre outros.
Ainda segundo Rothermel (1994), quando o
tempo necessário para executar uma suíte de
testes por completo é pequeno, a priorização
pode não ser interessante por não trazer uma
boa relação de custo x benefício e a suíte pode
ser executada em qualquer ordem. Por outro
lado, quando a execução desta suíte demanda
muito tempo, a priorização é benéfica porque
os objetivos do teste podem ser atingidos mais
cedo, o que possibilita que o início das
atividades de correção também aconteça mais
34
Revista COALTI · Novembro/2014
cedo.
Como a técnica de priorização de casos de
teste não rejeita casos de testes, ela pode
possuir vantagens sobre as técnicas de
Regression Test Selection e Test
Suit
Reduction, reduzindo os riscos de perdas na
cobertura devido à remoção dos casos de teste.
Após analisar as quatro técnicas, percebe-se
que nas situações em que a rejeição dos casos
de testes é aceitável, é possível utilizar a
técnica de priorização juntamente com as
demais técnicas, para dar prioridade aos casos
de teste da suíte de teste selecionada ou
minimizada.
Seleção da técnica de teste
Após escolher uma das técnicas acima
citadas, a empresa deve decidir como irá
executar os testes de regressão, e para isso as
formas mais conhecidas de se fazer isso são a
execução manual e a execução automatizada,
descritas nos próximos tópicos.
Execução Manual
A execução manual ocorre quando a
empresa escolhe por reexecutar seus testes
manualmente, valendo-se do trabalho de um
analista de teste. Para isso, é necessário que o
analista selecionado identifique e planeje a
execução dos casos de teste importantes - de
acordo com a técnica selecionada - e com base
nisso, executa-os novamente, assim como fizera
na primeira bateria de testes.
Execução Automatizada
Ao se escolher esta alternativa, a empresa
opta por adquirir ou utilizar alguma ferramenta
de apoio ao teste que permita automatizar a
execução dos casos de teste. Para que o uso de
testes
automatizados
gere
benefícios
perceptíveis, é necessário contratar ou treinar
um profissional no correto uso da ferramenta
selecionada.
Assim como acontece nos testes manuais, a
execução dos testes automatizados também
pressupõe que o analista responsável pela
tarefa identifique e planeje os casos de teste
Revista COALTI · Desenvolvimento
mais importantes. Feito isso, são criados os
scripts automatizados que serão executados
pela ferramenta de teste. Uma vez criados o
script dos casos de teste selecionados, estes
poderão ser executados tantas vezes quantas
forem necessárias, e de forma bem mais rápida
do que manualmente.
É importante ressaltar que o fato da
empresa usar uma solução open source não
implica que este uso não gere gastos. Percebese que nem mesmo treinamentos aos
funcionários estão sendo estimados, já que
qualquer que seja a tecnologia a ser utilizada,
se ela for desconhecida, será necessário tempo
e investimento em capacitação e estudo da
mesma para sua melhor utilização.
A atividade de teste tem a mesma
importância que todas as outras que compõem
o ciclo de desenvolvimento de um software, já
que todas as atividades (levantamento de
requisitos, gerência, desenvolvimento, teste,
etc.) possuem relevância igual e são
fundamentais para o bom andamento do
projeto e qualidade do produto que será
entregue.
Considerações finais
Testes de regressão são essenciais durante o
desenvolvimento de um novo sistema, já que
visam certificar que alterações não impactaram
negativamente no produto que será entregue
ao final de cada projeto. Com isso, fica claro
que esta atividade tem como objetivo certificarse de que tudo que está sendo realizado segue
aquilo que foi especificado e está de acordo
com as necessidades dos clientes.
Foram também apontadas as vantagens e
desvantagens da aplicação desta atividade. Viuse que ao fazer uso dos testes de regressão, as
empresas possuem mais vantagens do que
desvantagens, visto que os benefícios trazidos
influenciam diretamente na qualidade dos
produtos, na confiança que o cliente tem na
empresa e na prospecção de futuros projetos,
já que entregando produtos com alta
qualidade, a empresa passa a ser bem vista no
mercado.
Foi possível verificar que esta é uma
atividade
reconhecida,
de
importância
comprovada e que se aplicada da forma
correta, com base naquilo que os autores da
área propõem, todos os envolvidos no projeto
de um novo software tendem a ter variados
benefícios.
Este artigo não teve como objetivo esgotar
todos os conceitos e argumentos disponíveis na
literatura sobre o tema proposto, mas sim
servir como uma fonte de consulta e/ou um
ponto de partida para outros trabalhos que
possam abordar de forma mais profunda cada
um dos pontos levantados aqui.
Referências
BARBOSA, F. B.; TORRES, I. V.; O Teste de Software no Mercado
de Trabalho. Revista Tecnologias em Projeção, v.2, n.1, p. 49-52,
2011.
BASTOS, A.; RIOS, E.; CRISTALLI, R.; MOREIRA, T.. Base de
conhecimento em teste de software. 2ª edição. São Paulo:
Editora Martins, 2007.
HETZEL, W. Program test methods. Prentice Hall, 1973.
MYERS, G. The art of software testing. John Wiley and Sons,
1979.
PRESSMAN, R. S. Engenharia de Software. São Paulo: Makron
Books, 2000.
PRESSMAN, R. S. Software engineering - a practitioner’s
approach. 5th. ed. McGraw-Hill, 2001.
ROTHERMEL, G.; HARROLD, M.J.; A Framework for Evaluating
Regression Test Selection Techniques. Proc. of the 16th Int'l.
Conf. on Softw. Eng., Sorrento, Italy, 1994, p. 201-210;
ROTHERMEL, G.; HARROLD, M. J. Empirical studies of a safe
regression test selection technique. IEEE Transactions on
Software Engineering, 1998.
ROTHERMEL, Gregg; ELBAUM, Sebastian; MALISHEVSKY,
Alexey; KALLAKURI, Praveen; QIU, Xuemei. On Test Suite
Composition and Cost-Effective Regression Testing. 2001.
ROTHERMEL, G.; ELBAUM, S.; MALISHEVSKY, A.; KALLAKURI,
P.; QIU, X. Test Suite Composition and Cost-Effective Regression
Testing, 2003;
WONG, W. E.; HORGAN, J. R.; LONDON, S.; MATHUR, A. P. Effect
of test set minimization on fault detection effectiveness. Software
Practice and Experience, 1998.
CLÁUDIO RIBEIRO DE SOUSA É BACHAREL EM CIÊNCIA DA
COMPUTAÇÃO, MESTRANDO EM CIENCIA DA COMPUTAÇÃO. ATUOU
COMO ANALISTA DE TESTE PLENO POR DOIS ANOS.
WILLIAM CHAVES DE SOUZA CARVALHO É PROFESSOR DA
DISCIPLINA QUALIDADE EM PROCESSOS DE SOFTWARE.
Revista COALTI · Novembro/2014
35
Revista COALTI · Opinião
Rede social
e você no
Facebook
por Albino Biasutti Neto
Olá. Estava pensando em como deletar uma
conta da empresa na rede social do Mark
Zuckerberg. Eu já tentei várias vezes.
Impressionante.
Primeiro devemos pensar para que serve
uma rede social, qual é o MEU (SEU) objetivo
nela, o impacto que ela vai ocasionar para mim
e na minha vida.
Esses são os principais pontos que devemos
analisar. Depois ler toda a política de
privacidade da mesma, e o que ela nos
beneficia e privilegia.
Rede Social para marketing, publicidade e
anúncios, são seus enfoques primordiais para
um site, blog, projeto, comunidade, movimento,
ativismos, entusiastas e muitos outros
substantivos que podemos acrescentar.
Qual será a sua finalidade para ela? Obter
"amigos" virtuais, reen-contros, amores, fazer
fofoca, vasculhar a vida das outras pessoas, ter
ciúmes das "fotos" que as pessoas postam,
inveja, são tantos, né?
36
Revista COALTI · Novembro/2014
O impacto que ela vai ocasionar na
minha vida
A princípio você será visto pelo MUNDO,
todas as pessoas que possuem acesso na
internet, de Nova Iorque - EUA, até Mada-gascar
- África (não desmerecendo o país/cidade, por
favor!). Sua vida será exposta, por quê? Você
posta uma mensagem ou foto sua pessoal, um
"amigo" seu compartilha, e o "amigo" do "amigo"
compartilha e assim sucessi-vamente, lembrando
que,
os
"amigos"
podem
fazer
esse
compartilhamento público e não só para seus
"amigos" da rede. Minha vida será prejudicada?
Talvez sim ou não. A resposta será não se você
adicionar as pessoas que tem confiança. Será sim
a partir do momento que você criou uma conta
na rede, está exposto para que, as principais
forças de segurança, saibam de seus
movimentos: FBI, CIA, Polícia Federal e outros. E
das piores situação, pessoas maliciosas que
desejam fazer o mau a você.
O importante é saber que está sendo
vigiado(a) em todos os locais para onde anda,
Revista COALTI · Opinião
passeia, curte, suas maiores atividades de lazer,
seus prazeres, ideias, lugares que gosta e não
gosta, suas criticas e TUDO.
A política de privacidade, puts.. o que é isso?
São os termos que você está de acordo ou não em
assumir depois de registrar na rede social,
estiver de acordo, registre. São as linhas
principais de tudo que for fazer na internet, ler o
que os sites pedem para registro. Por quê?
Muitos não se responsabilizam por nada do que
você faz. Qualquer problema é de sua responsabilidade, sem aval para ela. Se algum órgão de
segurança solicita seus dados, obrigatoriamente
terá que liberar, sob mandado judicial. Em
resumo: não te beneficia em nada.
Retornando ao primeiro parágrafo do texto,
quando deletava minha conta do facebook, e
quando retornava, meus dados estavam intactos
por lá. Nisso andei vasculhando as ferramentas
que a rede disponibiliza, encontrei os registros
de atividades, bloqueio de apps, privacidade(s),
ligação com outros sites (não vou falar mais, se
você possui conta deve olhar).
Fui no Registro de Atividades, acreditem tudo
que eu fiz (ou fazia) na rede social ou ligação
com sites (e outros), estava registro nela. Ou
seja, ela sabe demais da sua própria vida do que
você mesmo (paradoxo). É de se impressionar
mesmo. Então como deletar por completo e sair
"limpo" de lá, acredito que deletando todos seus
registros e depois sua conta e não voltar nela
mais. Estou nesse processo no Facebook. E as
outras redes sociais? Estou analisando, deletando
alguns registros desnecessários pela web, e
partindo apenas para o identi.ca e talvez o
Twitter. Abraços!
Texto publicado originalmente na Revista Espírito Livre, Ed. nº 50 - Maio 2013.
ALBINO BIASUTTI NETO É UM APAIXONADO POR SOFTWARE
LIVRE E LINUX, E TAMBÉM É UM GEEK ASSUMIDO.
Revista COALTI · Opinião
A regulamentação
dos profissionais
de TI
por Ricardo Ogliari
Muito tem se discutido sobre uma possível
regulamentação do profissional de tecnologia
da informação.
Muitos são favoráveis, outra quantidade
significativa é contra. Os argumentos são
diversos e variados. Neste pequeno artigo vou
tecer minha opinião sobre este tema
controverso.
Logo de início vou dizendo: sou mais contra
do que a favor da regulamentação. Meus
argumentos para isso são diversos. Mas
gostaria de enfatizar: esta é uma opinião
pessoal e não me julgo dono da verdade, ou
seja, posso estar errado sim. Cabe ao leitor
julgar minhas justificativas e concordar ou
discordar.
O primeiro ponto é a falta de profissionais
de tecnologia da informação no Brasil. Já diz o
ditado que contra números não existem
argumentos. No final de abril, o site da revista
Voce S/A publicou alguns dados interessantes
sobre esta escassez:
"A busca por bons profissionais e a escassez
deles são dilemas que afetam os negócios de
diversos setores da economia, em especial, o
de tecnologia da informação. Dados da
Associação Brasileira das Empresas de
38
Revista COALTI · Novembro/2014
Tecnologia da Informação e Comunicação
(Brasscom) revelou que em 2014 o Brasil
precisaria de 78 000 novos profissionais de TI,
mas apenas 33 000 pessoas teriam formação
na área.
No estado de São Paulo a falta de mão de
obra em TI é bastante crítica, já que a
demanda paulista em 2010 foi de 14 000
profissionais, mas as universidades formaram
apenas 10 000 estudantes." (Confira em
http://va.mu/VTJc)
Este assunto também foi tema de uma
matéria na Bandnews. Confira a mesma neste
link: http://va.mu/VTJe.
Isso faz pensar. Já estamos com falta de
profissionais,
como
seria
caso
uma
regulamentação fosse aprovada e somente
pessoas formadas em algum curso relacionado
a TI pudessem trabalhar? A escassez tornarse-ia ainda pior.
Ainda neste ponto temos mais um
agravante. O Brasil sediará a Copa do Mundo e
as Olimpíadas. Ou seja, a tecnologia da
informação terá um papel muito importante
para o sucesso destes eventos. Sendo assim, a
escassez poderia por em risco um bom papel
brasileiro perante o mundo.
Revista COALTI · Opinião
Além disso, a obrigatoriedade de um
diploma para poder trabalhar, ou ainda, de um
tempo mínimo de estudo ou estágio para
receber um salário digno me soa estranho.
Vou citar um exemplo para que o leitor
entenda-me de forma mais clara. É de
conhecimento público que as plataformas
mobile modernas apresentam uma facilidade
muito maior de entendimento do que
antigamente, Andorid, iPhone e Windows
Phone capricharam em seus respectivos SDKs.
Sendo assim, suponhamos que um garoto
fique interessado no desenvolvimento de uma
das plataformas citadas anteriormente. Com
empenho e dedicação, é perfeitamente possível
que em 2 ou 3 meses o mesmo já esteja apto a
desenvolver seus primeiros aplicativos.
Porém, se uma regulamentação estiver
vigente, ele não poderá trabalhar porque ainda
não tem diploma, ou ainda, não tem tempo
suficiente de desenvolvimento. Isso soa muito
injusto e, ao mesmo tempo, nada inteligente
levando em conta o déficit de profissionais no
mercado.
Uma das justificativas para a aprovação de
uma regulamentação seria a parametrização de
salário ou preços cobrados por determinados
serviços.
Porém, não acredito que a regulamentação
irá acabar com este problema. Isso só será
mudado com a união dos próprios profissionais.
O desenvolvedor deve saber que quem faz um
website por R$ 500,00 ou um aplicativo mobile
pelo mesmo preço, está se prejudicando de
forma indireta.
Os clientes são outro problema. Eles
deveriam saber que pagar pouco para um
profissional pode ocasionar uma grande chance
de não receber um bom produto. Não estou
dizendo que isso é uma regra, mas a
experiência ou uma gradução tem seu valor e
será utilizado em algum momento.
E, finalizando o assunto, cabe também ao
profissional argumentar e mostrar que pode
até pode cobrar um preço maior que outra
pessoa, porém, sua experiência, seus trabalhos
anteriores e seus estudos justificam e ratificam
seu valor.
Não vou ser radical e taxar que uma
regulamentação seria ruim. No meu modo de
ver, existem mais chances deste fato não ser
algo benéfico para os profissionais de TI.
Contudo, se for algo muito bem pensado e que
não seja injusta com todas as partes
envolvidas, que seja bem vinda.
Texto publicado originalmente na Revista Espírito Livre, Ed. nº 37 - Abril 2012.
RICARDO OGLIARI TEM EXPERIÊNCIA NO DESENVOLVIMENTO PALM,
JAVA ME, BLACKBERRY, ANDROID E WINDOWS PHONE. POSSUI
CERCA DE 200 PUBLICAÇÕES ENTRE PALESTRAS, WORKSHOPS E
ARTIGOS EM REVISTAS E SITES ESPECIALIZADOS. ESCREVE
REGULARMENTE PARA AS REVISTAS MOBILE MAGAZINE E ESPÍRITO
LIVRE, ALÉM DE SER COLUNISTA NO SITE DA ITWEB E
GLOBALCODERS.
Revista COALTI · Educação
Aproximações entre a
Pedagogia e o movimento do
Software Livre
por Selma Regina Gomes
Este texto objetiva apresentar uma reflexão
envolvendo a Pedagogia e a filosofia defendida
pelo movimento de Software Livre. A intenção
é pontuar algumas aproximações possíveis
entre as duas áreas, compartilhando o
depoimento de uma Pedagoga que acompanha
nos bastidores, a luta em prol do entendimento
do software livre como uma filosofia.
Que pontos comuns se pode extrair da
Pedagogia e do movimento do Software livre?
Existe uma relação bem mais estreita que se
pode cogitar a princípio. Como profissional
formada em Pedagogia e simpatizante do
movimento do Software Livre, resolvi escrever
como percebo as aproximações entre estas
duas áreas.
Há mais ou menos seis anos, tenho
presenciado algumas discussões a respeito de
Software Livre. Sou Pedagoga e meu contato
40
Revista COALTI · Novembro/2014
com o mundo informatizado não vai além do
acesso normal à internet para pesquisas,
partilha de novidades com os amigos, leitura,
entretenimento e claro a digitação de textos
necessários a minha profissão.
Ouvi pela primeira vez a palavra software
livre, quando na instituição onde trabalhava, os
administradores resolveram trocar um sistema
operacional por outro, que todos os conhecidos
diziam ser muito “complicado”. Procurei
informações sobre o assunto, comecei a
manusear os computadores da instituição
esperando estar diante de uma tarefa quase
impossível de ser realizada. Percebi que não
havia tanta diferença entre o novo sistema e o
outro. Adaptei-me rapidamente ao manuseio
do novo sistema operacional.
Tempos depois, encontrei um grupo de
pessoas que falavam sobre Software Livre
Revista COALTI · Educação
como
se
estivessem
falando
de
um
conhecimento revolucionário, defendiam a
propagação da ideia e se empenhavam em fazêlo como se defendessem o país de um inimigo.
Por que eles são tão fanáticos assim? Pensava
eu a partir do meu conhecimento aligeirado
sobre a questão.
A curiosidade me levou a indagar sobre o
assunto e fazer algumas leituras que
conduziram
à
reflexão
que
pretendo
demonstrar
neste
texto,
buscando
as
aproximações possíveis entre a Pedagogia e o
movimento do Software Livre. A primeira
constatação a que cheguei, partilhando das
reflexões dos adeptos deste movimento é que
Software não é a mesma coisa que Linux. Este
é apenas um sistema operacional baseado em
software livre. Parece ingênua e óbvia esta
constatação, mas não é, visto que a grande
maioria das pessoas iniciam seu pensamento
sobre este tema com a ideia de que as duas
coisas são uma só.
A partir daí busquei confrontar as ideias
postuladas
pelo
movimento
com
o
conhecimento adquirido por mim em minha
experiência como profissional da educação.
Então, cheguei à conclusão que existem
aproximações, tênues, entre as duas áreas que
precisam
ser
desveladas,
confrontadas.
Acredito que ao partilhar as aproximações por
mim percebidas, desenvolvo uma ação
educativa, ainda sem a profundidade desejada,
mas que pode contribuir para o entendimento e
a aproximação das duas áreas.
Da minha formação como pedagoga, trago a
consciência de que toda ação humana é uma
prática educativa, independente dos resultados
serem positivos ou não. E que uma ação pode
ser pedagógica quando traz em seu bojo uma
intencionalidade.
A Pedagogia como área do conhecimento
que trata especificamente do fenômeno
educativo, procurando compreendê-lo numa
relação dialética com as relações sociais e
políticas na sociedade, tem o compromisso
ético de promover o conhecimento de tal forma
que promova a liberdade de pensamento e,
consequentemente, a autonomia do ser
humano, habilitando-o para a resolução de
problemas, bem como a atuação critica e
consciente na construção da sua realidade
sociocultural.
Este é o primeiro ponto de convergência
entre a Pedagogia e o movimento do Software
Livre, pois ambos defendem a liberdade de
pensamento. E neste aspecto gosto de pensar
numa definição de liberdade à maneira do
pedagogo brasileiro Paulo Freire, que nos
deixou como legado a ideia de que a liberdade
“é uma conquista, e não uma doação, exige
permanente busca. Busca permanente que só
existe no ato responsável de quem a faz.
Ninguém tem liberdade para ser livre: pelo
contrário, luta por ela precisamente porque
não a tem.” (PAULO FREIRE, 1987, p. 34).
Vivemos em uma realidade em que a
hegemonia de uma classe privilegiada, que se
impõe sobre a égide do consumismo e da
exploração, abafa a voz e o pensamento de
muitos, considerados os “oprimidos”, segundo
Freire.
Este autor, falando sobre os que compõem a
classe dos “opressores”, diz que estes
alimentam a crença de que “ter mais” é um
privilégio, um direito intocável, pela sua
condição de posse confundida com poder. Os
seus contrários, os que “não tem”, ao exigirem
mudança e liberdade para participarem na
construção da sociedade, estão assumindo um
comportamento
de
subversão.
Daí
a
necessidade do controle, “E quanto mais
controlam os oprimidos, mais os transformam
em 'coisa', em algo que é como se fosse
inanimado” (1987, p. 46).
Em face destas considerações, reafirmo a
importância da Pedagogia e do movimento do
Software Livre, por seu compromisso ético,
responsabilidade e adesão à luta pela liberdade
de pensamento. Luta que busca uma mudança
“revolucionária”, por meio da qual os
“oprimidos” tomam consciência das razões de
sua exploração e assumem sua própria luta
pela conquista da liberdade e de sua afirmação
no mundo.
Revista COALTI · Novembro/2014
41
Revista COALTI · Educação
Este é um dos aspectos, decorrente da busca
pela liberdade de pensamento, que aproxima os
postulados da Pedagogia e do movimento do
Software Livre, a defesa contra a exploração e
luta pela inserção crítica e ativa dos indivíduos
na sociedade. Acredita-se que à medida que os
sujeitos vão desvelando o “mundo dos
opressores”, vão deixando de ser marionetes, e
assumem o controle de seu comportamento,
modificam sua visão de mundo e de sua ética.
Outro aspecto que considero aproximar
estas duas áreas e que pretendo abordar, mas
me referindo à questão do direito à aquisição
do conhecimento, diz respeito à iniciativa de
criação de um sistema operacional, com um
código fonte aberto para leitura, modificações
e redistribuição sem restrições, que numa
primeira leitura pode parecer apenas uma
questão técnica, mas, na verdade, carrega em
si a filosofia do acesso livre ao conhecimento,
um direito inalienável do ser humano.
Percebo aí um vínculo com o princípio
básico da Pedagogia. Os pilares do Software
Livre: A liberdade de executar, de estudar e
adaptar às necessidades, de redistribuir de
modo que se possa ajudar ao próximo, de
aperfeiçoar e liberar os seus aperfeiçoamentos,
de modo que toda a comunidade se beneficie,
são regras básicas do Software Livre, que se
aproximam da convicção que tenho como
Pedagoga de que a aquisição do conhecimento
é um direito de todos. Todo indivíduo pode e
deve ter acesso ao conhecimento produzido
pela humanidade; toda pessoa é livre para
interpretar o conhecimento oferecido à sua
42
Revista COALTI · Novembro/2014
maneira e adaptá-lo às suas necessidades; é
obrigação daquele que tem o conhecimento,
compartilhá-lo com o seu próximo; todo
conhecimento é passível de aperfeiçoamentos,
de mudança, de transformação em benefício da
humanidade.
Estes pilares refletem o direito à
participação coletiva na construção da
sociedade, significam dar ao sujeito a
oportunidade de opinar na coletividade com o
mesmo nível de influência e dar a ele a
capacidade de ser consultado para as tomadas
de decisão que dizem respeito à direção da
sociedade em que vive. Esta é a defesa da
Pedagogia, do movimento do Software Livre e
de qualquer área do conhecimento que defenda
a democracia como ponto de partida para a
organização de uma sociedade.
Com estas considerações, espero ter
lançado uma fagulha para a reflexão sobre as
aproximações possíveis entre estas duas áreas,
que na minha opinião, apesar de parecerem no
campo prático distantes, no campo teórico
comungam de ideias comuns.
Referências
FREIRE, Paulo. Pedagogia do oprimido. Rio de Janeiro:
Paz e Terra, 1987.
Texto publicado originalmente na Revista Espírito Livre, Ed. nº 50 - Maio 2013.
SELMA REGINA GOMES É MESTRE EM EDUCAÇÃO, PEDAGOGA E
ESPECIALISTA EM PSICOLOGIA EDUCACIONAL, FUNCIONÁRIA EFETIVA
DA SECRETARIA ESTADUAL DE EDUCAÇÃO DO ESTADO DE GOIÁS.
Revista COALTI · Governança de TI
Governança de TI nas
Empresas
por Fabrício Basto
Qual a chave do sucesso? Difícil descrever,
mas
com
investimento
em
qualidade,
planejamento e gerenciamento eficiente fica
mais fácil mensurar.A governança de TI auxilia
no processo de gestão das empresas, não
somente na área de TI, mas proporciona
mecanismos e indicadores que podem ser
utilizados por todas as áreas. É preciso que a
área de TI esteja integrada com a gerência de
negócio da empresa, funcionando com um
alicerce, que garante qualidade nos serviços
e/ou produtos ofertados.
A tecnologia da informação é de extrema
importância para a organização de uma
empresa, seja ela micro, pequena ou
multinacional. Quando usada da maneira
correta, proporciona informações precisas para
uma tomada de decisão eficiente. A Tecnologia
da Informação (TI) precisa estar alinhada ao
negócio da empresa, tudo precisa ser planejado
para que tenha um equilíbrio entre custo e
benefício. Com as informações geradas pelos
sistemas informáticos, podemos eliminar
processos, economizar tempo e dinheiro,
obtendo grande aumento de produtividade e
consequentemente sendo mais competitivos no
mercado.
Em uma economia baseada na informação, o
poder de concorrência de uma empresa
depende de sua capacidade de adquirir, tratar,
interpretar e utilizar a informação de forma
eficaz. Nós vivemos na era da informação, tudo
é baseado no conhecimento, por isso a empresa
precisa estar atenta, ligada as "novas ondas".
Assim, a tecnologia e os recursos que a
empresa possui devem ser utilizados no
suporte à gestão da informação.
Revista COALTI · Novembro/2014
43
Revista COALTI · Governança de TI
O que é governança de TI?
A governança de TI pode ser definida como
conjunto de práticas e objetivos que visam o
gerenciamento, o controle e a qualidade dos
processos e atividades da tecnologia da
informação na organização, tendo como foco, a
adição de valor ao negócio. Com sua utilização
é possível formular estratégias e metas que
irão gerar vantagens competitivas para a TI,
fazendo com que a organização seja produtiva
e proativa, sempre monitorando e antecipando
as possíveis futuras falhas e problemas, para
poder fornecer sempre um serviço 100%
disponível e confiável.
A governança de TI pode ser implementada
em todas as empresas, através da canalização
dos recursos, buscando sempre a qualidade na
prestação de serviços. A governança de TI
observa todas as demandas dos departamentos,
entre
elas,
segurança
nos
processos,
disponibilidade e confiabilidade nos serviços
prestados, ou seja, a TI deve deixar tudo
funcionando, no momento que é requisitado,
com processos seguros, sem influências
externas, e um serviço altamente confiável,
sem erros, paradas ou fatores que podem
comprometer a qualidade.
Benefícios
A governança de TI proporciona muitos
benefícios para as organizações. Entre eles:
1. Quando bem implantada garante
segurança, disponibilidade e confiabilidade,
fazendo com que a empresa tenha credibilidade
perante funcionários, clientes e sociedade;
2. Automatiza tarefas específicas que
passam a ser realizadas em menos tempo,
resultando na diminuição do custo, da
monotonia de executar tarefas repetitivas, na
melhora do processo produtivo (por focar as
tarefas mais importantes), obtendo maior
produtividade e aumento da competitividade;
3. Auxilia os colaboradores a testar algumas
decisões antes de colocá-las em prática, que
influência nas decisões de qualidade, podendo
antecipar os problemas e formular soluções;
4. Possui atendimento satisfatório ao cliente
44
Revista COALTI · Novembro/2014
em decorrência de uma tecnologia bem
aplicada, que, por satisfazer o cliente, pode
torná-lo fiel. É possível utilizar, de modo
eficiente, uma tecnologia simples e acessível às
micro e pequenas organizações como uma
linha telefônica e um identificador de
chamadas, que possibilita identificar o cliente e
oferecer-lhe um atendimento personalizado;
5. Integrar o uso da tecnologia que pode
proporcionar vendas maiores para clientes
potenciais, podendo utilizar tecnologias tais
como, comércio eletrônico e utilização das
redes sociais para divulgação de produtos e
marca;
6. Utilizar a internet como uma ferramenta
capaz de expandir mercados, essencial para a
comunicação com parceiros, colaboradores e
clientes, um recurso disponível às organizações
de todos os portes;
7. Redução de custos e agregação de valor
ao negócio, pois com processos e atividades
adequados, a organização terá economia de
tempo e dinheiro.
Frameworks
e
modelos
de
governança de TI - Adaptado de Fagundes
[1]
Hoje existem vários frameworks (modelos de
trabalho) que fornecem as métricas e o que
deve ser feito para implantar uma governança
de TI eficaz e eficiente, são eles:
COBIT (Control Objectives for Information
and related Technology): Inclui recursos como
um sumário executivo, um framework ,
controles de objetivos, mapas de auditoria,
indicadores de metas e performance, um
conjunto de ferramentas de implementação e
um guia com técnicas de gerenciamento. As
práticas
de
gestão
do
COBIT
são
recomendadas pelos peritos em gestão de TI,
que ajudam a otimizar os investimentos em TI
e fornecem métricas para avaliação dos
resultados. É focado no controle.
O COBIT é orientado a processos, cada
processo possui diversas métricas que devem
ser seguidas para garantir a qualidade dos
serviços prestados.
Revista COALTI · Governança de TI
O livro do COBIT é disponibilizado sem
custo na internet. [2]
ITIL (Information Technology Infrastructure
Library): Modelo não proprietário e público,
que define as melhores práticas para o
gerenciamento dos serviços de TI. Cada
módulo de gestão do ITIL define uma biblioteca
de práticas para melhorar a eficiência de TI,
reduzindo os riscos e aumentando a qualidade
dos serviços e o gerenciamento de sua
infraestrutura. É focado no serviço.
PmBOK (Project Management Body of
Knowledge): Visa promover e ampliar o
conhecimento
sobre
gerenciamento
de
projetos, assim como melhorar o desempenho
dos profissionais e organizações da área. As
definições e processos do Project Management
Institute (PMI) estão publicados no PMBOK.
Esse manual define e descreve as habilidades,
ferramentas e técnicas para o gerenciamento
de um projeto. O gerenciamento de um projeto
compreende cinco etapas: início, planejamento,
execução, controle e fechamento, bem como
nove áreas de conhecimento: integração,
escopo, tempo, custo, qualidade, recursos
humanos, comunicação, análise de risco e
aquisição.
Cada etapa de um projeto deve ser
cuidadosamente planejada, somente com
análises e informações da realidade vivida pela
empresa, é possível criar mecanismos de
crescimento e desenvolvimento.
Conclusão
Aplicando esses conceitos no dia a dia das
organizações com certeza os processos e
atividades como um todo, serão mais
integrados e dinâmicos, eliminando erros e
proporcionando
competitividade
e
lucratividade.
[1] http://www.efagundes.com/
[2]
http://analistati.com/cobit-4-1-agoraportugues-oficial/
Texto publicado originalmente na Revista Espírito Livre, Ed. nº 30 - Setembro
2011.
FABRÍCIO BASTO É ADMINISTRADOR DE EMPRESAS E ANALISTA DE
SISTEMAS. TRABALHA COMO ADMINISTRADOR E PROFESSOR DE
INFORMÁTICA. TWITTER: @ANALISTATI
pt-br.libreoffice.org
Revista COALTI · Tecnologia
Até onde o
sistema
operacional é
importante?
por Gilberto Sudré
Você já parou para pensar nesta questão? Pois
a pergunta leva a uma análise bem interessante
sobre o que significa o sistema operacional para
os usuários de hoje. Será que o ambiente
operacional das máquinas dita todas as questões
de como ela vai ser usada?
No início, cada fabricante tinha a sua linha de
computadores e, junto com ela, o sistema
operacional e aplicações exclusivas. Era como se
fossem um só produto, uma só engrenagem que
funcionava acoplada a outra, compatíveis entre si.
Atualmente, com exceção da Apple, a
discussão sobre o assunto sistema operacional
gira em torno das plataformas Windows e Linux,
onde o autor do sistema não necessariamente é o
fabricante do hardware. Mas o ponto central é
este mesmo?
Na minha opinião, estamos evoluindo para que
os serviços disponíveis em cada plataforma se
tornem a parte realmente fundamental nos uso
dos computadores, quer sejam eles serviços de
autenticação, banco de dados, servidor de
arquivos, correio eletrônico ou de mensagens
instantâneas. Não importa qual sistema
operacional você tem, mas sim, se existe suporte
a estas aplicações no ambiente escolhido.
O importante agora é que estes serviços sigam
padrões estabelecidos (protocolos, formatos, etc),
permitindo com isto, a interoperabilidade entre
ambientes e aplicações. Ainda sobre os padrões,
eles não podem ser "propriedade" de um
fabricante, são de domínio público, definidos por
46
Revista COALTI · Novembro/2014
um organismo de normatização, sem necessidade
de pagamento de royalties.
Hoje é fácil encontrar o mesmo aplicativo,
funcionando em várias plataformas diferentes,
apresentando a mesma interface e as mesmas
funções. Desta forma o usuário está livre para
utilizar o ambiente que melhor atenda às suas
necessidades, limitações de hardware ou custo.
É claro que existem questões importantes a
serem discutidas como: disponibilidade de
suporte técnico, suporte às plataformas de
hardware e periféricos. No caso do suporte
técnico, com o aumento do uso de outros
sistemas, além da plataforma Microsoft, já
encontramos boas alternativas no mercado. Para
as plataformas de hardware a situação fica mais
simples, a partir da padronização cada vez maior.
Então volto à pergunta: Até onde o Sistema
Operacional é importante?
Parece que no curto e médio prazo a resposta
é "bastante", mas acredito que não vai demorar
muito para que ele se torne mais uma simples
"peça" na montagem do seu computador. Falei
em computador? Bem, acho que este também
está com os dias contados. Pelo menos da forma
como o conhecemos. Mas isto é assunto para
uma outra coluna.
Texto publicado originalmente na Revista Espírito Livre, Ed. nº 32 - Novembro
2011.
GILBERTO SUDRÉ É PROFESSOR, CONSULTOR E PESQUISADOR EM
SEGURANÇA DA INFORMAÇÃO E COMPUTAÇÃO FORENSE. LIVROS
ANTENADO NA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO.
Download

08 velocidade, tempo e