Editorial Ufa que legal, chegou o grande momento... Após 6 anos realizando o melhor e maior evento de Tecnologia da informação, o COALTI ganha mais um aliado a sua jornada a Revista COALTI Magazine, sua idealização ocorreu em 2012 quando os organizadores do evento perceberam que o mercado precisava de uma revista que contextualizasse a realidade da Ti no estado de Alagoas e no Nordeste, desta forma foi identificado os parâmetros necessários para o inicio das conversas sobre a revista e suas possibilidades. Muita gente bacana passou suas opiniões e feedbacks sobre o que se esperava de uma revista de Ti, desta forma a Coalti Magazine nasceu apartir desta necessidade, e agora se tornou realidade, hoje iniciamos nossa jornada com esta primeira edição que já é lançada em 4 estados diferentes e com uma tiragem de 5000 exemplares, isso mostra que viemos para ficar. Este editorial é iniciado com a satisfação da realização bem sucedida das edições de Maceió e Recife, onde o publico aprovou novamente a qualidade do evento e atestou que o COALTI é o melhor evento de Ti na região. A felicidade de realizar o COALTI, se vê no olhar de expositores, palestrantes, participantes e parceiros satisfeitos com a entrega de um produto de referencia nacional. Creio que seja desnecessário dizer que o COALTI já é um evento consolidado, forte e que serve de inspiração para tantos outros eventos menores que ocorrem em Alagoas e outros estados do Brasil. As participações internacionais trazem igualmente novos conhecimentos e saberes, seja para aqueles que acompanharam a extensa grade de palestras e atividades, seja naquele bate papo de corredor ou nos encontros informais que ocorrem paralelamente e após o evento. Nesta correria que vivemos, participar de um evento com mais de dois dias não é tarefa para qualquer um. A distância, o clima, a falta da família, a comemoração de datas importantes e o trabalho, influem fortemente na participação dos "peregrinos da área de Ti" , que seguem milhares de kilômetros, viajando, em busca de conhecimento, informação e compartilhamento de conhecimento. Carlos Tamietto Júnior Diretor Geral EXPEDIENTE Diretor Geral Carlos Tamietto Junior Capa Manoel Filho Editor João Fernando Costa Júnior Fotos Comissão Coalti Revisão Robson Escobar Contato Site: http://revista.coalti.com.br Email: [email protected] Telefone: +55 82 3338-4954 Arte e Diagramação João Fernando Costa Júnior Jornalista Responsável Flávia Yezzi Colaboradores desta edição João Fernando Costa Júnior, Leonardo Foletto, Mariana Lettis, Mariel Zasso, Paulo Santana e Rafaela Melo. 04 Revista COALTI · Setembro/2014 ISSN Nº 2317-2576 O conteúdo assinado e as imagens que o integram são de inteira responsabilidade de seus respectivos autores, não representando necessariamente a opinião da Revista Espírito Livre e de seus responsáveis. Todos os direitos sobre as imagens são reservados a seus respectivos proprietários. Sumário 03 EDITORIAL 26 PROJETO MONO por Carlos Tamietto Júnior por Alexandre de Oliveira Binhara 06 DO SONHO AO PLANO 32 A IMPORTÂNCIA DOS TESTES por Clezio Gontijo Amorim DE REGRESSÃO por Cláudio Ribeiro de Sousa e William Chaves de Souza Carvalho 08 VELOCIDADE, TEMPO E 36 REDE SOCIAL E VOCÊ NO por João Kzam por Albino Biasutti Neto 10 PROCURO UM EMPREENDEDOR 38 A REGULAMENTAÇÃO DOS por Fabiano Silva Duarte e Adriana Maria por Ricardo Ogliari VOLUME: A INFORMAÇÃO CORPORATIVO FACEBOOK PROFISSIONAIS DE TI da Conceição 12 JOGOS PARA LINUX por Carlos Doninzete 40 APROXIMAÇÕES ENTRE A PEDAGOGIA E O MOVIMENTO DE SOFTWARE LIVRE por Selma Regina Gomes 15 PROJETO SALOMÃO por Alexandre de Barros Barreto 19 SEGURANÇA por Fábio Costa e Gleudson Junior 43 GOVERNANÇA DE TI NAS EMPRESAS por Fabrício Basto 46 ATÉ ONDE O SISTEMA OPERACIONAL É IMPORTANTE? por Gilberto Sudré 24 DISPOSITIVOS PORTÁTEIS AMEAÇÃO A SEGURANÇA DA INFORMAÇÃO por Gilberto Sudré Revista COALTI · Novembro/2014 05 Revista COALTI · Opinião Do sonho ao plano como pensar dentro da zona de conforto e mesmo assim fazer a diferença por Clezio Gontijo Amorim Muito se fala nos congressos de administração sobre empreendedorismo. São dezenas de casos de sucesso, receitas prontas, sugestões para pensar fora da caixa, correr riscos, ser ousado, ser visionário, não se sucumbir diante dos fracassos etc. É evidente a euforia da plateia durante o calor das histórias contadas pelos empreendedores e a energia transmitida por eles. A pergunta que eu sempre me faço é se as crenças das pessoas que estão ouvindo são crenças impulsionadoras e se o locus de controle interno é capaz de sustentar o esforço, a persistência e de suportar a frustração por fracassos até que venha o sucesso. O empreendedorismo, nas últimas décadas, foi transformado em um caminho fácil para todos. Reveste-se de um forte magnetismo e na realidade transformar uma ideia em um negócio é um longo processo com curvas sinuosas, fardos pesados o suficiente para muitos não suportarem. Não é fácil demais, de forma que todos possam transitar por este caminho e nem difícil demais que o torne intransitável. De uma coisa eu tenho certeza, é 06 Revista COALTI · Novembro/2014 gratificante como qualquer outro caminho que se percorra com paixão e firme propósito de estar realizando um sonho. Muitos jovens têm se angustiado por que não conseguem monetizar e nem escalar a sua start up. Não estão preparados para suportar a enorme carga imposta a eles pela alta competitividade de ideias nos eventos de empreendedorismo. Para muitos, a universidade com a sua base conceitual se transformou em algo desnecessário por que gerar ideias e transformá-las em negócios muito rapidamente é a nova onda do momento. O empreendedorismo requer um amadurecimento conceitual bem maior do que alguns finais de semanas gerando ideias. Estes momentos são importantes como técnica criativa, mas não querem dizer que todos que estejam gerando ideias sejam empreendedores ou terão negócios de sucesso. Os passos seguintes requerem conceito, técnica, gestão, comportamento, valores e inteligência emocional. Sempre pergunto aos jovens empreendedores por que estão fazendo o que Revista COALTI · Opinião fazem? Por que querem aquela ideia viabilizada? Se estão felizes fazendo isto? O que estariam dispostos a fazer por uma ideia na qual acreditassem? E as respostas, muitas vezes, deixam dúvidas no ar, incertezas dos motivos de estar empreendendo ou se resumem a um longo tempo de silêncio. O primeiro ponto que eu creio importante para pisar neste terreno com mais segurança é o autoconhecimento. Estar preparado para lidar com sentimentos como frustração, rejeição e a crítica. Nem sempre os nossos melhores sonhos e ideias irão se transformar em grandes negócios. Estar preparado para lidar com os reveses da vida de empreendedor é um fator de sucesso importante para quem sobe ao pódio do empreendodismo. O gap entre os finais de semana intensos gerando ideias e a escalabilidade e a monetização dos negócios, requer uma transformação nas crenças e no locus de controle destes jovens. São necessários conhecimentos de negociação, marketing, comunicação, comportamento, gestão de projetos, gestão financeira, captação de recursos, planejamento, conhecimento de mercado entre outros. Gerar ideias é a ponta do iceberg para transformar uma ideia em negócio. Os outros 80% do iceberg não estão presentes e visíveis nos intensos finais de semana das startups. O modelo CANVAS não é a representação fiel do território, mas a visualização imprecisa do mesmo. Como podemos perceber, simplificamos demais o que é ser um empreendedor. Tornamos muito curto e largo o caminho para gerar uma ideia e transformá-la em um negócio. Na realidade este caminho é longo e estreito para a maioria. É necessário amadurecer conceitos, comportamentos e ter experiências desde cedo. E ter muitas experiências. É como gerar ideias, onde a quantidade é sinal de qualidade. Quanto mais ideias, maior a probabilidade de se ter a grande ideia entre centenas. Quanto mais experiências empreendedoras, maior a possibilidade de se encontrar o grande negócio. Este caminho parece ser curto e largo para poucas pessoas que nascem com dons que lhes proporcionam melhor visão, capacidade de correr mais riscos, mais persistência, compreender mais as pessoas, perceber melhor a realidade entre outros fatores. Para estas pessoas, a preparação é acelerada, pois já contam com dons que naturalmente lhes proporcionam uma boa vantagem competitiva. Não estou dizendo que o empreendedorismo seja para poucos. Quero dizer que precisamos respeitar os limites de cada pessoa. Precisamos conhecer o que cada pessoa é e saber o que podemos fazer com esta bagagem e o tempo que se pode trabalhar para despertar este empreendedor. Empreender não se resume apenas aos aspectos comportamentais e um estado motivado. É muito trabalho duro. Requer autoconfiança, saber controlar as emoções, ser persistente, comprometido com os propósitos pessoais, saber aprender sempre, saber gostar de gente, saber lidar com os próprios erros etc. Vejo que o empreendedorismo é um caminho muito prazeroso para quem rompe barreiras dentro dos seus limites. Ter um empreendedor tirado a fórceps é um risco muito grande, tanto pessoal quanto profissional. Então, nada melhor do que iniciar o caminho com passos pequenos e pensamentos grandes. O segredo pode estar em andar a passos curtos na direção certa do que correr na direção errada. “Quando não há inimigos interiores, os inimigos exteriores nada podem contra você.” Com este provérbio africano, concluo ressaltando que empreender pode ser para todos, desde que trabalhemos de dentro para fora e não como tenho presenciado nos congressos sobre empreendedorismo, de fora para dentro, impondo o tempo e a velocidade do sucesso a cada um. Impondo crenças e realidades de outras pessoas como se pudessem ser generalizadas. CLEZIO GONTIJO AMORIM É ADMINISTRADOR, EMPRESÁRIO, PALESTRANTE COMPORTAMENTAL E MOTIVACIONAL. Revista COALTI · Novembro/2014 07 Revista COALTI · Opinião Velocidade, tempo, volume: a comunicação por João Kzam Num belo dia, 8 de maio de 1988, um domingo ensolarado, como a maioria das pessoas naquela época, um assíduo leitor do Jornal C, compra o seu jornal, bem mais robusto, mais volumoso. Muitos deixavam pra comprar o jornal de domingo por que achavam que a relação custo x benefício era melhor, pensando no custo x volume na verdade. Um jornal maior, contém mais informações. Correto, mas não significa melhores informações. O jornal de fim de semana ainda é volumoso e isso tem a ver com a quantidade de informações mesmo, mas não por ser domingo, é volumoso por que sempre foi volumoso, e isso é um hábito difícil de quebrar na mídia tradicional. A mídia impressa tradicional ainda mantém o formato tradicional. Nesta pequena introdução podemos observar as seguintes informações de hábitos da época: consumo, análise e leitura. Todos esses hábitos continuam, de certa forma, os mesmos, mas agora em maior velocidade, simultaneamente e crescente em todos os aspectos. A difusão da informação é potencialmente maior e mais rápida. Hoje, numa cidade como São Paulo, se produz e consome informações em uma dezena de casas que correspondiam a uma cidade inteira a 30 anos atrás. Os meios da comunicação, entre o produtor e 08 Revista COALTI · Novembro/2014 o consumidor de conteúdo, evoluíram muito nos últimos 30 anos. Na verdade passou por um processo de convergência que beneficiou o meio digital. Passamos de rádio, TV e jornal para um meio veloz e de alta capacidade de entrega: o meio digital. A forma de difusão da informação também sofreu uma evolução descomunal, onde podemos receber todo o tipo de informação via e-mail, via smartphones através de todos os tipos de aplicativos, e ainda pelos meios tradicionais. O tipo de informação se multiplicou em imagens, áudios, textos e vídeos. Passamos de simples consumidores de conteúdo a produtores também. O que caracterizou o fim da passividade informacional para a interação e produção compartilhada de conteúdo. Isso nos força a observar melhor o processo evolutivo e convergente, sob o aspecto da velocidade, do tempo e do volume em que tudo isso acontece. Precisamos acompanhar, inovar, antecipar ações que promovam da melhor forma a satisfação dos nichos comunitários conforme seus interesses. Precisamos engajar, precisamos e podemos direcionar e estabelecer conteúdos a favor e ao encontro de interesses comuns. JOÃO KZAM É ATUA COMO ASSISTENTE DE TI NA VICEPRESIDÊNCIA DA REPÚBLICA. AUTOR DO LIVRO GOOGLE: MUITO ALÉM D'A BUSCA. Revista COALTI · Empreendedorismo Procuro um empreendedor corporativo! por Fabiano Silva Duarte e Adriana Maria da Conceição Precisamos conhecer um profissional que tenha esta prática dentro das organizações, ou melhor,sendo o empresário empreendedor dentro da própria organização.Tenho visto muitas pessoas que falam que são profissionais e entendem do que for perguntado e até de mais alguma coisa, já tive a oportunidade de conhecer uma pessoa que dizia que tudo já viu ou já fez. Entenda que uma vez falei: já assistiu este DVD ele tem uma nova prática de gestão e a pessoa respondeu: já conheço há muitos anos, e aquilo era mais novo do que podíamos imaginar naquele momento. Lembro de uma leitura que encontrei a citação "Aquele que não prevê os acontecimentos á longo prazo se expõe a infelicidades próximas." (Confúcio) muita gente precisa entender que ser verdadeiro, mutável e simples faz parte da evolução do ser humano e''intrapreneur'', traduzindo em nossa linguagem o intra-empreendedorismo. O termo intra-empreendedorismo nasceu na década de 1980 pelo consultor de Administração,GiffordPinchot III, o empreendedor interno,o colaborador que tem uma boa visão de negócios escuta seus pares, gosta da justiça, ousado e valoriza ser útil na empresa. Para atingir desempenho com excelência nos resultados, as organizações precisam criar condições para o surgimento de 10 Revista COALTI · Novembro/2014 iniciativas empreendedoras por parte dos seus funcionários. O consenso geral a respeito do intra-empreendedorismo o apresenta como o tipo de colaborador mais desejado em uma organização,mas a realidade nas empresas alagoanas, contudo, parecem não refletir isso, muitas dentro das empresas. Percebo uma falta de apoio de algumas “Chefias / Lideres” para contribuir com quem pensa em inovar na organização. Depois de quase duas décadas mais tarde, os dicionários passaram a apresentar o termo intrapreneur, que designa a pessoa que, dentro de uma grande corporação, assume a responsabilidade direta de transformar uma ideia ou projeto em produto lucrativo através da inovação e de assunção de riscos. Para Pinchot (1985), o intraempreendedor é sempre o sonhador que apresenta a capacidade de transformar uma idéia em uma realidade. Segundo Antoncic (2001), a atitude intraempreendedora é definida como a determinação em busca da solução nova ou criativa para desafiar e confrontar as velhas práticas da empresa, incluindo o desenvolvimento e a melhora de velho ou novo produto, serviço, mercado, técnica de administração e tecnologias para desempenhar as funções organizacionais, assim como mudanças em estratégias nas suas organizações, e na forma como a Revista COALTI · Empreendedorismo empresa lida com os competidores num âmbito mais amplo. Ainda de acordo com ele, o intraempreendedorismo refere-se a um processo interno de uma empresa existente, independentemente do seu tamanho, lida não somente com novos negócios, mas também com outras atividades e orientações inovadoras. Os empreendedores bem sucedidos não esperam até que recebam o “beijo da Musa” e esta lhes dê a “ideia brilhante”. Eles põemse a trabalhar. Em resumo eles não buscam a “sorte grande”, a inovação que irá “revolucionar a indústria! ”, ou “criar um negócio de bilhões”, ou ainda “tornar alguém rico da noite para o dia! ”. Para esses empreendedores que já começam com a ideia de que irão conseguir grandes realizações – e rapidamente – o fracasso está assegurado, afirma Drucker(1986:45). Algumas características do Empreendedor e do Intra-empreendedor estão apresentadas no quadro ao final da matéria. Desta forma, o intra-empreendedorismo que é considerado um método eficiente, justamente por liberar o gênio criativo dos Empreendedor colaboradores, passa a ganhar forças nesse cenário, uma vez que a empresa passa a valorizar o espírito empreendedor, estimulando as pessoas a concretizarem suas ideias, através do patrocínio e liberdade de ação para agir. Então, quem já assistiu a minhas aulas sabe que somos responsáveis pela mudança em nossa vida. Até precisamos passar por algumas situações que nos façam refletir se estamos no caminho correto ou precisamos estancar o sangue que estão nos tirando nas empresas. Que não estamos sendo reconhecidos e precisamos mudar, inovar, crescer como seres humanos e lembrar que somos uma empresa. Que não estamos sendo reconhecidos e precisamos mudar, inovar, crescer como seres humanos e lembrar que somos uma empresa. Respeitem aos outros como gostaria de serem respeitados! Façam o melhor por onde passar! Precisamos deixar marcas e não cicatrizes! Seja um visionário coorporativo, o mercado de trabalho está procurando por você! Intraempreendedor Usa capital Próprio ou de Terceiros Usa o Capital da Empresa Cria toda a estrutura operacional Usa a estrutura operacional da Empresa Maior poder de ação sobre o ambiente Ele é o chefe (líder) Maior dependência das características da cultura corporativa Fracasso parcial significa apenas erro e realinhamento do projeto Fracasso total significa aborto do projeto e, no máximo, demissão Ele se reporta a um (ou mais) chefe (s) Líder (s) Monta sua própria equipe É obrigatório se relacionar com que já está na empresa 99 “Nãos” e 1 “Sim”: Oportunidade de Sucesso!!! 99 “Sins” e 1 “Não”; Fracasso!!! Salário? Depende... Salário? Líquido e certo... Fracasso parcial significa perda de $ Fracasso total significa falência CLEZIO GONTIJO AMORIM É ADMINISTRADOR, EMPRESÁRIO, PALESTRANTE COMPORTAMENTAL E MOTIVACIONAL. Revista COALTI · Novembro/2014 11 Revista COALTI · Games Jogos para Linux Um mercado em franca expansão por Carlos Doninzete Muitos vem pesquisando em sites e blogs sobre um tema muito procurado, que são JOGOS. Como todos já devem saber, a indústria dos games é em maior expansão no mundo, e passa até mesmo os filmes de Hollywood quando falamos de lucro. Muitas empresas estão investindo no desenvolvimento de jogos com tecnologia de cinema, efeitos especiais, técnicas inovadoras, roteiros envolventes e gráficos surpreendentes. O mercado de usuários Linux está a cada dia mais atraindo este tipo de empresa, e já é comum acharmos jogos que rodam nativamente em Linux serem vendidos. ONDE TUDO COMEÇOU Jogos nativos para Linux, existe desde nas décadas de 90, onde os usuários de Ambiente 12 Revista COALTI · Novembro/2014 em Desktop de distribuições GNU/Linux era desconhecido e o crescimento totalmente focado para os usuários de sistemais proprietários (Windows e Mac), por sua praticidade e a quantidade de jogos que as Imagem: Sasteroids Revista COALTI · Opinião empresas desenvolvia para estes sistemas operacionais. Mas naquela década também existia empresas e comunidades que desenvolvia jogos para o sistema do Pinguim. Exemplos: Sasteroids e xTetris em 1995. Ainda nos anos 90 e 2000 muitos desenvolvedores continuaram a criar jogos e emuladores de jogos como Snes9x (emulador de Super Nintendo), FXmame (emulador de arcades) e a empresa Loki em 1998. A empresa Loki, fazia algo que nem a empresa Steam faz nos tempos de hoje, divulgava e adaptava os jogos com excelente qualidade gráfica em 2D e 3D e som envolvente naquela década nativamente para as distribuições GNU/Linux. UbuntuGames: http://www.ubuntugames.org STEAM: http://steamdb.info/linux O grande despertar para os números crescentes em desenvolvimentos de jogos, foram as distribuições Linux Mint, Fedora, openSuse e principalmente o Ubuntu. Grandes empresas de optam em desenvolver para o Linux como a STEAM, pela sua estabilidade e rapidez e um ótimo uso nos hardwares das maquinas. A diferença entre Windows e Mac para as distribuições GNU/Linux esta cada ano que passa se igualando na parte sobre jogos e diversos sites de desenvolvedores estão disponibilizando versões para Linux, deixando as diferenças de lado. Imagem: Linux Games entre 1998 ao 2004 Imagem: Heroes of Newerth – Jogo nativo para Linux NOS TEMPOS DE HOJE A expansão de jogos no Linux continuo a crescer mais ainda nos anos 2004 até os tempos de hoje. E diversos sites e blogs começaram a divulgar e até ensinavam com facilidade instalar e configurar o jogos, uns usando o WINE (simulador de sistema Windows) e outros descobrindo jogos totalmente nativo. Entre alguns exemplos, podem ser citados: Linux Games: http://www.linuxgames.com LGDB: http://www.lgdb.org Mesmo aquele jogo preferido não possui ainda nativo, existem simuladores de sistemas Windows que a cada versão melhoram o funcionamento e a estabilidade se perder a qualidade. WINE: http://www.winehq.org PlayOnLinux: http://www.playonlinux.com CARLOS DONINZETE AKA CORINGÃO É MEMBRO OFICIAL UBUNTU E ADMINISTRADOR RESPONSÁVEL PELO SITE UBUNTU GAMES. Revista COALTI · Novembro/2014 13 14 Revista COALTI · Setembro/2014 Revista COALTI · Segurança Projeto Salomão Planejando a defesa das infraestruturas críticas do SISCEAB por Alexandre de Barros Barreto Para prover serviços melhores, mais seguros e com um custo mais baixo, engenheiros de sistemas tem usado cada vez mais a Tecnologia de Informação (TI) como base para o desenvolvimento de infraestruturas críticas, tornando a sociedade moderna intensamente dependente da TI para seu funcionamento [1]. Essa dependência pode ser observada através da identificação do impacto que um colapso nessa infraestrutura causa nas operações vitais de funcionamento do Estado. Um exemplo dessa magnitude pôde ser visto durante uma falha na rede da empresa Telefônica no Estado de São Paulo, onde vários serviços de comunicação do Governo foram paralisados, como os da polícia, bombeiros, gerenciamento do trânsito, entre outros, causando sérios transtornos para a população [2]. Entende-se como infraestrutura crítica os ativos, sistemas e redes, sejam físicos ou virtuais, tão vitais que a sua incapacitação ou destruição teria um efeito debilitante sobre a segurança nacional, segurança econômica, saúde pública, ou qualquer combinação destes [3]. No Brasil, são consideradas infraestruturas críticas os sistemas de energia, bancário e financeiro, as telecomunicações, o transporte (aéreo, marítimo e terrestre) e o de abastecimento de água. Entretanto essa tarefa é revestida de uma complexidade intrínseca, uma vez que para garantir a proteção das supracitadas infraestruturas, seja considerando safety ou security [4], é necessário o controle sobre o espaço cibernético, uma vez que ele é transversal a todos os domínios tradicionais (terra, mar, ar e espaço) [5]. Adicionalmente, em virtude do crescimento acelerado na demanda por serviços relacionados ao transporte aéreo, a International Civil Aviation Organization (ICAO) desenvolveu um plano para a modernização do serviço de navegação aérea, o Aviation System Block Update (ASBU) [6], plano esse que consiste em sua síntese, de uma diminuição da separação das aeronaves, bem como da otimização das rotas, processos e fluxos de aeronaves, sendo isso obtido através do aumento da automatização dos processos e do uso intenso de TI e a interconexão dos diversos sistemas de suporte à navegação aérea. Porém essa evolução aumenta a vulnerabilidade e risco para a operação, fazendo com que uma falha ou ataque individual (seja ocasionado internamente ou externamente), possa produzir um efeito em cascata catastrófico, podendo inclusive ocasionar com que a operação seja interrompida ou até mesmo que hajam perdas de vidas humanas. Esse fato fez com que as organizações envolvidas no gerenciamento da navegação aérea mundial iniciassem diversas iniciativas para garantir a segurança do espaço aéreo. Revista COALTI · Novembro/2014 15 Revista COALTI · Segurança A QUESTÃO CIBERNÉTICA O domínio cibernético é o conjunto de pessoas, instituições, equipamentos e interconexões dos sistemas de informação e das informações que por eles trafegam [7]. Basicamente para que seja possível garantir que operações sejam realizadas nesse domínio com garantia de seu cumprimento (Mission Assurance), é necessário que se obtenha a consciência situacional (Situation Awareness SA), ou seja, identificar quais são os seus principais eventos, entender seu significado contextualizado com a missão, a fim de apontar seu impacto, bem como quais são as linhas de ações (Course-of-Actions – COA) possíveis e quais representam a maior probabilidade de sucesso [8]. Porém, garantir um elevado nível de SA cibernético (Cyber-SA) é algo complexo e não endereçado pelas tecnologias e metodologias atuais, requerendo que novos modelos tenham que ser criados [9]. O modelo mais usado para prover Cyber-SA tem como foco o conhecimento do comportamento do inimigo. Esse modelo requer a predição de como uma vulnerabilidade pode ser explorada por um agente malicioso, sendo necessário para seu uso, uma base de dados das preferências, dos conhecimentos e preferências de um atacante. A sua maior limitação consiste de sua incapacidade de prover Cyber-SA quando da inexistência de informações precisas sobre o inimigo ou de seu modo de atacar, como por exemplo em Advanced Persistent Threats (APT) que usam vulnerabilidades desconhecidas (zeroday attacks). Entre as alternativas mais modernas encontram-se àquelas que focam no comportamento da missão para gerar Cyber-SA [10]. Elas têm como foco o efeito, através da identificação dos elementos críticos requeridos para o cumprimento da missão, bem como do entendimento de seu inter-relacionamento, afim de calcular o impacto de uma falha em um dos componentes no contexto da missão. A premissa dos modelos com foco na missão consiste em que é mais fácil conhecer em profundidade como a sua missão funciona e suas 16 Revista COALTI · Novembro/2014 restrições, do que predizer o comportamento do inimigo. O supracitado modelo permite, que mesmo não existindo informações sobre o inimigo ou atacante, consiga se identificar, através do entendimento do estado atual da infraestrutura, quais são as capacidades remanescente e se as mesmas permitem que a missão a ser desenvolvida seja realizada. Apesar do modelo apresentar uma solução para a inviabilidade de se gerar Cyber-SA usando as abordagens mais comuns, uma pergunta permanece válida: será que ataques cibernéticos e falhas maliciosas apresentam um risco real à navegação aérea? Um estudo realizado na Inglaterra por um centro de estudo especializado em proteção de infraestruturas críticas, através da avaliação dos diversos riscos inerentes a atividade de navegação aérea, concluiu que ataques cibernéticos são o mais provável cenário de um evento catastrófico ocorrer na prestação do serviço de navegação aérea [11]. Esse estudo foi convalidado em outro trabalho desenvolvido pelo American Institute of Aeronautics and Astronautics (AIAA), onde ao final foi apresentado a necessidade de se desenvolver um framework para tratar a questão [12]. Um exemplo prático de exploração de uma vulnerabilidade nas novas tecnologias existentes no ASBU foi apresentado por [13]. Nesse trabalho o autor demonstrou, em uma experimentação prática, como atacar um sistema ADS-B, introduzindo mensagens falsas, eliminando e gerando atrasos aleatórios em mensagens válidas do sistema, usando para isso de um ambiente desenvolvido com um custo inferior a dois mil dólares. Considerando que a nova geração de protocolos e aplicações que suportarão a navegação aérea do futuro preveem a inserção de dados de forma automatizada em um ambiente compartilhado, inclusive no Flight Management System (FMS) das aeronaves (ver Figura 1); o problema precisa ser tratado de forma séria e imediata, visando garantir os supracitados serviços possam ser prestados de forma segura. Revista COALTI · Segurança O PANORAMA ATUAL DA SEGURANÇA CIBERNÉTICA EM SISTEMAS DE NAVEGAÇÃO AÉREA Apesar da gravidade do problema, a legislação internacional que trata do assunto no âmbito da aviação é bastante insipiente. Uma das primeiras referências ao assunto em um documento oficial da ICAO se trata do Anexo 17. Esse documento trata da salvaguarda da comunidade de aviação internacional contra atos ilegais. Uma vez que seu foco é ligado a segurança física (transporte de explosivos, evasão de divisa, fiscalização, etc.), a questão cibernética é tratada secundariamente. Neste documento existe apenas uma breve menção ao assunto, onde ele define que o mesmo deve ser tratado internamente pelos estados, sendo deles a responsabilidade de garantir a proteção dos serviços de navegação aérea prestados. Em 2012, uma reunião, que visava tratar da harmonização, integração e interoperabilidade dos sistemas de navegação aérea visando a viabilização do conceito de “One Sky”, reconheceu oficialmente o risco que a questão cibernética representava para a segurança da aviação. Também criou um grupo de trabalho (Cyber Security Task Force - CSTF), que visava avaliar a extensão do problema, bem como delinear possíveis soluções para o mesmo. Uma de suas recomendações finais foi o encorajamento das nações participantes da ICAO a se engajar de forma colaborativa nesse grupo. Pelas razões supracitadas, bem como pelo fato de o número de ataques a infraestruturas críticas nacionais está em constante crescimento, tanto a Federal Aviation Administration (FAA) como a European Organization for the Safety of Air Navigation (EUROCONTROL), iniciaram uma série de iniciativas visando garantir proteção às infraestruturas que suportam a atividade de navegação área. Essas iniciativas foram apresentadas de forma consolidada no CNS Security Statement no final de 2013 que foi confeccionada pela NATO-EUROCONTROL ATM Security Coordinating Group (NEASCOG). O supracitado documento define que em virtude do problema de segurança cibernética existir e não existirem tecnologias que sejam capazes de solucionar o mesmo, uma série de Figura 1 - System Wide Information Management (SWIM) Revista COALTI · Novembro/2014 17 Revista COALTI · Segurança medidas mitigadoras devem ser realizadas. A primeira medida, a curto espaço de tempo, é duplicar os canais de comunicação (links), evitando dessa forma o risco de indisponibilidade dos sistemas de navegação aérea. No longo prazo, a NEASCOG sugere que as novas tecnologias a serem empregadas já possuam embutida a preocupação com aspectos de segurança. Entretanto, o problema persistirá por um longo tempo, uma vez que o desenvolvimento ou incorporação de novas funcionalidades em produtos da indústria aeronáutica é algo caro, em virtude da necessidade de integração e certificação dos mesmos nas aeronaves. Dessa forma, além de novas tecnologias seguras, é necessário que sejam desenvolvidos modelos que permitam prover segurança aos sistemas atuais, ou ao menos identificar quando um estado inseguro ocorra. No Brasil, o Departamento de Controle do Espaço Aéreo (DECEA) desenvolve o projeto SALOMÃO [14] para endereçar as questões cibernéticas anteriormente apresentadas e tem por finalidade mitigar o risco de eventos catastróficos, através do mapeamento semântico entre conceitos dos domínios cibernéticos e operacionais e pela mensuração (quantitativa, qualitativa e contínua) do impacto de eventos cibernéticos nas atividades de controle do espaço aéreo, permitindo que linhas de ações possam ser definidas para anular ou mitigar seus efeitos. CONSIDERAÇÕES FINAIS No presente trabalho foram discutidas as principais problemáticas acerca de ações realizadas no domínio cibernético em operações de controle de tráfego aéreo, bem como apresentada as pesquisas hoje realizadas na área. Conforme comentado, ainda não existe uma solução integrada e definitiva para a questão, existindo apenas soluções parciais para o problema, que muitas vezes respondem problemas em apenas um domínio. Apesar disso, um ataque a um sistema de 18 Revista COALTI · Novembro/2014 tráfego aéreo é algo que possui um risco bastante baixo, uma vez que o custo para seu desenvolvimento ainda é muito alto, necessitando de um acesso incomum aos sistemas em voga. Entretanto, em decorrência da implantação de novas tecnologias que usam protocolos e arquiteturas vulneráveis, os Estados precisam se preparar para essa nova realidade, garantindo que os altos graus de confiabilidade que esses serviços hoje têm sejam mantidos. REFERÊNCIAS [1] TAKAHASHI, T. Sociedade da informação no Brasil: livro verde. Brasília, Brazil: MCT, 2000. 153 p., il. p. ISBN 8588063018. Disponível em: http://livroaberto.ibict.br/handle/1/774. [2] Pane na Telefonica derruba web e pára serviços pelo Estado. Estado de São Paulo, São Paulo, 03/07/2008. [3] Department of Homeland Security. Critical Infrastructure. Disponível em: http://www.dhs.gov/criticalinfrastructure. [4] Waldron, J. J. Safety and Security. Nebraska Law Review, Volume 85 | Issue 2 – Article 5. University of Nebraska – Lincoln, 2006. [5] UNITED STATES. U.S. Department of the Air Force. Center for Doctrine Development and Education. Air Force Doctrine Document 3-12 Cyberspace Operations. Washington, 2010. [6] (Doc 9750 - Global Air Navigation Plan – 2013-2028 (4th Edition-2013). [7] MANDARINO, R. J. Segurança e defesa do espaço cibernético brasileiro. Recife: Cubzac, 2010. [8] ENDSLEY, M. The application of human factors to the development of expert system for advanced cockpits. In: HUMAN FACTORS SOCIETY. Annual Meeting of Human Factors and Ergonomics Society. New York, New York, USA: Human Factors and Ergonomics Society, 1987. p. 1388{1392. [9] SAYDJARI, O. S. Cyber defense: art to science. Communications of the ACM, ACM New York, v. 47, n. 3, p. 52{57, 2004. [10] MUSMAN, S. Evaluating the Impact of Cyber Attacks on Missions. Washington, USA: MITRE Corp, 2010. [11] Centre for Protection of National Infrastructure. Cyber Security in Civil Aviation. August 2012. [12] American Institute of Aeronautics and Astronautics (AIAAA). A Framework for Aviation Cybersecurity. The Connection Challenge: Protecting Critical Assets in a Network World. August 2013. [13] COSTIN, A.; FRANCILLON, A. Ghost in the air-traffic: On insecurity of ADS-B protocol and practical attacks on ADS-B devices. In: Black Hat Conference. Las Vegas, USA: Black Hat, 2012. [14] BARRETO, A. B. Cyber-ARGUS Framework - Measuring cyber-impact on the mission. Doctor of Science Ph.D. Thesis, Program of Electronic Engineering and Computer Science. Field of Computer Science - Instituto Tecnológico de Aeronáutica, Brazil, 2013. ALEXANDRE DE BARROS BARRETO É SUB-DIRETOR DE PESQUISA DO INSTITUTO DE CONTROLE DO ESPAÇO AÉREO - ICEA. Revista COALTI · Segurança Segurança Um panorama das ameaças e do crime digital no cenário brasileiro por Fábio Costa e Gleudson Junior Dentro do contexto de Segurança da Informação, todos os usuários e seus dispositivos estão sujeitos a vulnerabilidades, ameaças e exploração por Malwares. Com o passar do tempo, essas ameaças deixaram de ser apenas códigos maliciosos que atrapalhavam a operação do dia-a-dia, passando a coletar dados para ferramentas de roubo, espionagem corporativa e campanhas patrocinadas por estados com um alto nível de complexidade e engenharia. À medida que as tecnologias móveis ganham força e os dispositivos começam a operar fora do controle e do perímetro de segurança corporativo o problema se agrava ainda mais. Este fato é de grande relevância, visto que os Malwares desenvolvidos e utilizados nas campanhas de APT (do português, Ameaças Persistentes Avançadas) se infiltram nas redes de modo invisível, explorando a fragilidade e "promiscuidade" que estes dispositivos oferecem aos atacantes [1]. De acordo com o pesquisador Richard Clarke [2], que trabalhou nos governos de Bill Clinton e George W. Bush como chefe da segurança antiterrorista, o mundo já vive o que se pode chamar de guerra cibernética, envolvendo tanto governos quanto empresas privadas. Para as companhias, a maior ameaça é sem dúvidas o roubo de informações sigilosas, por meio de espionagem industrial. Ainda segundo Clarke [2], as ameaças surgem de gangues de Crackers de países como Romênia, Bielorrússia, China e Rússia. Clarke acusa as empresas chinesas de serem as que mais financiam essas organizações, com o objetivo de obter informações de concorrentes do mundo todo. Para ele, mesmo as organizações brasileiras não estão imunes a essas ameaças. "Tudo pode ser valioso, desde informações sobre Revista COALTI · Novembro/2014 19 Revista COALTI · Segurança fusões e aquisições, até número de clientes ou quanto uma empresa vai oferecer por uma área de exploração de óleo em outro país, por exemplo." O Brasil é um país fértil para este tipo de atividade criminosa. De acordo com William Beer Sócio da Alvarez & Marsal [3], enquanto algumas das maiores empresas do mundo se unem para pedir aos governos reformas e restrições nas atividades de vigilância pela Internet, no Brasil a preocupação com a Segurança da Informação parece caminhar a passos brandos dentro dos ambientes corporativos. Bastaria citar a invasão da NSA aos dados da Petrobras, considerada uma das maiores empresas brasileiras, como forma de evidenciar a fragilidade local perante potenciais ciber ataques. A questão, no entanto, é bem mais profunda do que os poços petrolíferos da estatal. Resultados preliminares de uma pesquisa realizada pela Alvarez & Marsal [3] com 150 executivos sêniores de empresas brasileiras, mostra que grande parte dos entrevistados não sabem quem é o responsável pela Segurança da Informação em suas organizações. Estamos falando de um dos principais riscos enfrentados por empresas de todos os portes e em todo mundo, com prejuízos bilionários, e quase a metade dos executivos 20 Revista COALTI · Novembro/2014 brasileiros patinam em relação a processos e responsabilidades sobre ciber segurança. Como reflexo por ser o maior País da Região Latino Americana e um dos principais países do BRICS (Bloco de Países considerados de economia emergente formado por: Brasil, Rússia, Índia, China e África do Sul), o Brasil tem atraído a atenção de muitos "criminosos" Virtuais. Cenário de Ameaças no Brasil De acordo com um estudo realizado pela Trend Micro e a Organização dos Estados Americanos (OEA) [4], o Brasil por ser uma economia em expansão e devido ao seu "sucesso" econômico e geopolítico, tem atraído o que ela considera como a evolução ameaçadora da criminalidade digital. Segundo a pesquisa, o Brasil se tornou uma fonte importante de numerosos Trojans bancários, que capturam dados e credenciais financeiras sensíveis de computadores pessoais e corporativos. Talvez o mais famoso seja a família de Trojans Bancos, que geralmente se limita a conseguir informações bancárias dentro da região latino-americana. Recentemente, outros Trojans como o ZeuS, SpyEye e Carberp – todos incomuns no cenário de ameaças brasileiro – foram encontrados se propagando por uma miríade de fóruns brasileiros de hackers. Dados sobre ameaças no Brasil De acordo com dados coletados pelo Trend Labs (Unidade Brasil) [4], os números são alarmantes. Malwares como o DownAD, mais conhecido como “Conficker”, dominou a contagem de Malwares no Brasil. Junto com a presença substancial de geradores de chave, Cracks, ferramentas de hacking e Malwares AutoRun. O DownAD mostra que a maioria dos usuários de Internet do país ainda recorre a softwares piratas para suas necessidades de computação. Spam - O Brasil envia a maior quantidade de spam na América Latina. Quase dois de cada cinco (38%) e-mails maliciosos da região vêm do Brasil. URLs Maliciosas - 58% das URLs maliciosas da América Latina estão hospedadas no Brasil. Botnets - As botnets são compostas por numerosos computadores infectados que os criminosos cibernéticos podem usar para enviar spam e realizar outras atividades ilegais online. Quanto maior a botnet, mais poderosa ela é. O Brasil tem um número relativamente grande de servidores C&C e conexões em todo o mundo. O número médio de servidores C&C por mês desde julho de 2012 é de 19, com um pico de 39 em maio de 2013. Ameaças Revista COALTI · Segurança em Dispositivos Móveis Quase 09 em cada 10 consumidores brasileiros (86%) utilizam celulares e quase 04 entre 10 (36%) usam smartphones. Este grande mercado, combinado com a popularidade de atividades como transações bancárias e compras online, fazem do país um alvo lucrativo para golpes de phishing e ameaças de malwares. Bastidores do crime digital A economia do submundo do crime cibernético no Brasil imita o que a maioria dos países da América Latina faz. Tal como acontece com os outros, os criminosos cibernéticos do Brasil trocam mercadorias em fóruns de hackers e sites de redes sociais populares. Os criminosos cibernéticos no Brasil distribuem códigos para malwares, assim como nos outros países da região. A única diferença é que, ao invés de kits populares como o ZeuS, os locais preferem comprar o código fonte Bancos. A economia clandestina brasileira também está repleta de troca de informações de cartão de crédito, informações de identificação pessoal (PII), informações de conta bancária, serviços de hospedagem de servidor virtual privado (VPS), kits de phishing, listas de e-mails para distribuição de spam e outros. Desses produtos é o Picebot, um kit sofisticado de U$ 140 que utiliza um novo código malicioso. O submundo do crime cibernético brasileiro se destaca pela unidade de colaboração de seus hackers que está começando a aparecer nas ameaças produzidas na região. Um desses produtos é o Picebot, um kit sofisticado de 140 dólares que utiliza um novo código malicioso. O Picebot mostra que as atividades inter-regionais do submundo acontecem ativamente entre os hackers no Brasil. Ele também mostra, como em outros países na região, que o submundo do crime cibernético brasileiro está evoluindo para um ecossistema mais estruturado onde os hackers são designados para papéis específicos, sejam desenvolvedores ou vendedores. Principais Previsões do Cibercrime De acordo com Raimund Genes [6], 2013 foi palco de grandes ameaças móveis, uma tendência que continuaremos a ver em 2014. Os dispositivos móveis se tornarão o principal vetor de ataque, trazendo as ameaças e ataques mais desagradáveis; a verificação básica em duas etapas não será mais suficiente. A linha que divide os ataques direcionados e os cibernéticos desaparecerá, com os criminosos adotando métodos mais identificados com as campanhas de ataques direcionados. Os agressores, tanto os cibernéticos como os direcionados, continuarão a buscar novos exploits, além de continuar utilizando exploits confiáveis e de fácil obtenção para conseguir o que querem. Os órgãos policiais se reforçarão, mas enfrentarão novos desafios na forma de um território desconhecido - a Deep Web - e a desconfiança pública causada pelas revelações do monitoramento patrocinado pelo Estado. A “Internet de Todas as Coisas” (Internet of Everythingou IoE) ainda é apenas uma tendência. A espera pelo chamado “aplicativo matador”, aquele aplicativo ou dispositivo que mudará o cenário como o conhecemos, continuará. Só depois que ele ganhar popularidade suficiente é que os ataques surgirão. O Google Glass e os relógios inteligentes foram manchetes neste ano, portanto esperamos que outras tecnologias “vestíveis” apareçam em breve. Medidores inteligentes estão e continuarão sendo lançados. Pesquisas sobre ataques a sistemas de controle industrial (ICS) e a tecnologias de rastreamento, como o Sistema de Identificação Automático (Automatic Identification System ou AIS), despertaram o interesse público. Como principais tendências termos os seguintes tópicos aa seguir: Revista COALTI · Novembro/2014 21 Revista COALTI · Segurança Operações bancárias móveis sofrerão mais ataques “Man-in-the-Middle”; a verificação básica em duas etapas não será mais suficiente; - Os criminosos cibernéticos usarão cada vez mais ataques direcionados, tais como pesquisas de código aberto e “spear phishings” altamente personalizados, juntamente com múltiplos exploits; - No contexto dos ataques direcionados, veremos mais ataques de “clickjacking” e “watering hole”, novos exploits e ataques via dispositivos móveis; - Veremos um grande incidente de violação de dados a cada mês. Ataques aproveitando vulnerabilidades em softwares amplamente usados, mas sem suporte, como o Java 6 e o Windows XP, se intensificarão; - A Deep Web desafiará significativamente a aplicação da lei, conforme os órgãos responsáveis se esforçam para aumentar sua capacidade para enfrentar o cibercrime em larga escala; - A descrença pública continuará, especialmente depois da exposição de atividades de monitoramento patrocinadas pelos Estados, resultando em um período de esforços desencontrados para restaurar a privacidade; - Ainda não veremos a disseminação em larga escala de ameaças para a Internet de Todas as Coisas (IoE). Isso requer um “aplicativo 22 Revista COALTI · Novembro/2014 matador”, que pode aparecer na área da realidade aumentada em novas tecnologias como os “heads-up displays”. Enfrentar com sucesso os desafios no Brasil exige vontade política, recursos para imposição da lei e uma parceria público-privada (PPP) robusta e contínua com provedores de serviço de Internet (ISPs), empresas de segurança e fornecedores de software e hardware. Referências [1] KASPERSKY. Ameaças persistentes avançadas: elas não são os malwares comuns. https://brazil.kaspersky.com/ sites/brazil.kaspersky.com/files/control _white paper2_advanced_threatspt_0.pdf. [2] O DEFESANET. Guerra cibernética já começou, diz especialista. http://www.defesanet.com.br/cyberwa r/noticia/8367/Guerra-cibernetica-jacomecou--diz-especialista. [3] O DEFESANET. Executivos brasileiros não têm ideia do que é cibersegurança. http://www.defesanet. com.br/cyberwar/noticia/14085/Execu tivos-brasileiros-nao-tem-ideia-do-quee-ciber-seguranca-/ [4] TRENDMICRO. Brasil Desafios de Segurança Cibernética Enfrentados por uma Economia em Rápido Crescimento. http://www.trendmicro. com.br/cloud-content/br/pdfs/home/ wp-brasil-final.pdf [5] Federação Brasileira de Bancos. CIAB Febraban. Tecnologia para Acelerar. http://www.ciab.com.br/_pdfs /publicacoes/2012/43-Dez2012.pdf. [6] TRENDMICRO. LIMITES INDEFINIDOS Previsões de Segurança da Trend Micro para 2014 e Além. http://www.trendmicro.com. br/cloud-content/br/pdfs/business/ datasheets/tmsecurity_previsoes2014. pdf. FÁBIO COSTA É ESPECIALISTA EM SEGURANÇA DA INFORMAÇÃO COM 12 ANOS DE EXPERIÊNCIA E ATUAÇÃO NA ÁREA. GLEUDSON JUNIOR É MESTRE EM CIÊNCIA DA COMPUTAÇÃO COM ÊNFASE EM SEGURANÇA COMPUTACIONAL. Revista COALTI · Setembro/2014 23 Revista COALTI · Segurança Dispositivos portáteis ameaçam a Segurança da Informação por Gilberto Sudré Smartphones, Tablets e leitores de e-books estão cada vez mais presentes em nosso dia-adia. Inocentes gadgets que, quando mal utilizados por colaboradores ou pessoas físicas, podem se tornar uma ameaça a segurança corporativa e pessoal. A sigla BYOD (Bring your own device ou traga o seu próprio dispositivo) define bem esta situação quando dispositivos pessoais são utilizados para o trabalho. Caso a empresa não defina claramente o que pode ou não fazer causa limite entre o que é um recurso para o uso no trabalho e o que não é está difuso, ou o chamado. Assim, na ausência de regras temos que contar com o bom senso de cada um. O problema é que quando o assunto é segurança isto pode não ser uma decisão prudente. Todos estes equipamentos podem ser vetores para a introdução ou propagação de vírus e worms assim como um canal pelo qual informações sensíveis sejam roubadas. A situação fica ainda mais complicada se considerarmos que 85% dos empregados tem acesso a algum tipo de informação importante sobre a empresa na qual trabalham e 60% deles afirmam que não existem regras para acesso ou cópia de dados confidenciais. Como tratar esta questão? A resposta a esta 24 Revista COALTI · Novembro/2014 pergunta tem quatro palavras: regras, capacitação, ferramentas e gestão. A criação de um estatuto e um código de conduta estabelece um parâmetro para todos os colaboradores e define o que pode acontecer caso atitudes “estranhas” ocorram. Depois da regra criada um fator importante, e que não pode ser esquecido, é a capacitação dos colaboradores quanto aos procedimentos para tratamento das informações, os riscos e vulnerabilidades existentes. As ferramentas são úteis para ajudar no controle do acesso e uso dos recursos dentro da corporação mas elas não podem fazer muita coisa quando utilizadas de forma isolada. Por último a gestão de segurança, em relação aos dispositivos móveis, deve acompanhar se os procedimentos estão adequados, se as ferramentas estão sendo utilizadas e se os colaboradores estão realmente capacitados a lidar com as situações. Atualmente usamos cada vez mais destes “penduricalhos eletrônicos”. Para o administrador de segurança fazer de conta que eles não existem não é mais uma opção. GILBERTO SUDRÉ É PROFESSOR, CONSULTOR E PESQUISADOR EM SEGURANÇA DA INFORMAÇÃO E COMPUTAÇÃO FORENSE. LIVROS ANTENADO NA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO. Revista COALTI · Desenvolvimento Projeto Mono Desenvolvimento multiplataforma com C# para Android, iPhone, iOS, Windows, Linux, Xbox, PS4 e muito mais por Alessandro de Oliveira Binhara Hoje é um fato que o mundo mobile veio para ficar com uma avalanche tablets e smartphones, dezenas de fabricantes com hardwares e sistemas operacionais diferentes. Isso implica em ambientes e linguagens de desenvolvimento diferentes. Para as empresas e desenvolvedores isso torna-se um desafio: a escolha da tecnologia a ser usada. Adotar uma tecnologia significa investimentos em treinamento, suporte e em algumas situações licenciamento de ferramentas de desenvolvimento. Nesse ambiente onde a diversidade impera a interoperabilidade entre sistemas operacionais e linguagens torna-se um elemento fundamental e estratégico. Usar uma base de software livre é fundamental para a garantir que as tecnologias serão adaptáveis e terão uma longevidade. É neste cenário que o Projeto Mono se apresenta como uma das opções. Justo o Projeto Mono que foi por muito tempo ignorado pela comunidade de software livre e um ilustre desconhecido para a comunidade .NET. Hoje não pode mais passar desapercebido por nenhuma das duas comunidades. Lembro-me muito bem das diversas edições 26 Revista COALTI · Novembro/2014 do FISL que participei em Porto Alegre em meados de 2003 em que mesmo o JAVA sendo na época uma tecnologia proprietária da SUN tinha seu uso incentivado pela comunidade de Software Livre. Já o Mono mesmo tendo nascido como um software livre, sendo um clone do .NET, recebia críticas somente por se basear em uma tecnologia da Microsoft. Muitas foram as críticas do Dr. Richard Stallman lardeando uma fama de que o Mono não era bom, pois representava uma prisão para que os que utilizassem como tecnologia e o tal “perigo de patente” onde a qualquer momento a Microsoft poderia se utilizar de patentes para acabar com o projeto Mono. O perigo de patente alerdeado pelo bom Doutor não aconteceu. E por ironia do destino o primeiro problema de patente aconteceu com o JAVA no caso da Oracle x Google . O inesperado aconteceu: a Microsoft passou a liberar partes vitais do .NET em licença Apache 2.0 os quais tem sido integrados ao Mono. A Microsoft com apoio da Xamarin criaram a DotNET Foundation, uma fundação responsável por cuidar dos projetos de código aberto liberados pela Microsoft. Aparentemente os únicos aprisionados a uma linguagem são os Revista COALTI · Desenvolvimento usuários do Java que estão impossibilitados de programar para iOS e Windows Phone. Para onde foi a tão falada liberdade do Java? Provavelmente perdida ou escondida nos obscuros planos da Oracle. Com esse contexto que iniciamos uma série de artigos CrossMobile e Cross Plataforma usando a plataforma aberta do Mono com a linguagem C#. O Projeto Mono nasceu para ser uma plataforma 100% portável e com interoperabilidade entre linguagens. Com o Mono é possível executar qualquer linguagem não só C#. Uma mesma aplicação pode usar várias linguagens diferentes, é nesse momento que se torna interessante usar Mono no Android ou iOS, misturando o C# ao Java e Objetive-C de forma produtiva e eficiente. Muitos dos desenvolvedores da plataforma .NET ainda não sabem que é possível rodar aplicativos desenvolvidos com Visual Studio em plataformas não Windows. Por simples desconhecimento, alguns desenvolvedores quando precisam desenvolver para outras plataformas buscam outras tecnologias e acabam tendo custos e re-trabalhos desnecessários. Atualmente é possível executar aplicativos .NET com pouco ou nem esforço usando o Mono. Com ele é possível rodar aplicativos escritos em C# em Linux, OS X, BSD, Android, iOS e muitas outras plataformas. Este artigo pretende apresentar o projeto Mono com seu histórico como solução profissional para executar aplicativos .NET em outras plataformas. Múltiplas tecnologias em uma Empresa Atualmente é muito comum as empresas trabalharem com diversos tipos de plataformas de hardware e software, com isso é importante conseguir que todos esse conjunto de tecnologias sejam capazes de conversar entre si trocando dados e informações. Problemas técnicos para fazer dois equipamentos conversarem são um custo adicional que as empresas não estão dispostas a pagar. Por isso a Microsoft tem desenvolvido diversas frentes de trabalho para reforçar a questão da interoperabilidade de seus produtos. Uma das primeiras iniciativas nesse sentido foi a padronização do núcleo da tecnologia .NET (CLR e Linguagem C#) que resultaram em especificações como o ECMA 334 e o ECMA 335. Estes dois documentos descrevem todo o funcionamento dessas tecnologias, o que possibilita a qualquer empresa a criar sua própria versão do .NET, executando em qualquer sistema operacional ou plataforma de hardware. Está iniciativa da Microsoft possibilitou que a comunidade de software livre pudesse criar um clone do .NET em software livre chamado de Projeto Mono (www.Mono-project.com). O Projeto Mono Em 2001, quando a Microsoft liberou as especificações do .NET, Miguel de Icaza - o criador e líder do projeto GNOME, uma das grandes interfaces gráficas para desktop Linux - estava à procura de uma plataforma capaz de atender às necessidades de sua empresa. Encontrou na plataforma .NET todas as qualidades que procurava. Segundo Miguel de Icaza: “Durante muito tempo, programei em C, mas sempre estava procurando uma linguagem melhor. Nenhuma delas era a minha favorita, eu tinha um sentimento de algo incompleto. O Java estava muito próximo. O problema é que era a linguagem de programação com melhores recursos, mas a Sun parou de ouvir os usuários. A receita da Microsoft foi simples: pegar o Java e fazer todas as alterações que a Sun tinha ignorado. O Java era bom, mas não tanto quanto poderia ter sido. O C# é simplesmente meu sistema ideal de programação. Com essa visão ele decidiu criar o projeto Mono que seria uma implementação open source do .NET, segundo o Miguel: “ o Mono é livre: uma fundação sólida voltada a inovação. Eu tenho os mesmo direitos que qualquer pessoa. Posso desenvolver algo em cima do que os outros desenvolveram. Quando se fala do Mono, é exatamente a mesma coisa. Estamos tentando trazer todas as coisas boas que a Revista COALTI · Novembro/2014 27 Revista COALTI · Desenvolvimento Microsoft fez com o .NET”. Em 2009 a Microsoft concedeu ao Miguel de Icaza o título de MVP C#. Miguel iniciou o projeto com alguns desenvolvedores contratados pela sua empresa a Ximian, ela foi comprada pela Novell e atualmente o projeto tem produtos comerciais suportados e vendidos por uma outra empresa de Miguel, a Xamarin. O projeto Mono iniciou pelo desenvolvimento da runtime Mono que é a máquina virtual responsável por converter o código IL (Linguagem intermediária) em código de máquina nativo. Simultaneamente foi desenvolvido um compilador C# opensource, o mcs (Mono CSHARP Compiler) e a codificação das bibliotecas do .NET framework como opensource. Grande parte do projeto Mono é escrito em C#. O compilador mcs é escrito totalmente em C#. Em 2001, o mcs conseguia se auto compilar, possuía 10.000 linhas de código, e o tempo de compilação era de 17 segundos. Hoje tem 82.000 linhas, se compila em 2.2s sendo 1.6x mais lento que o csc (CSharp Compiler) que é o compilador da Microsoft. Inicialmente foi utilizado o Visual Studio para as primeiras versões do MCS e do framework Mono. Mas logo que o primeiro bootstrap foi alcançado o desenvolvimento foi migrado para o Linux. Com isso as três partes eram testadas e exercitadas simultaneamente. O compilador se auto compilava e também o conjunto de classe do Mono. A runtime fazia uso das bibliotecas do framework Mono exercitando o compilador e as classes. Esta estratégia garantiu uma evolução rápida e muito estável do Mono. O ostensivo uso de testes automatizado é o que tem garantido a grande qualidade do código e a evolução rápida do código, mesmo tendo centenas de pessoas mexendo em todas as partes do projeto. Nenhum novo código entra no repositório sem ser executado um teste para ele. Isso é uma garantia para os usuários do Mono mantendo a compatibilidade e fazendo com que as aplicações não quebrem. Existem várias implementações do 28 Revista COALTI · Novembro/2014 compilador C# disponíveis: o mcs,para rutime 1.1; o gmcs para o runtime 2.0; o smcs para o rutime 2.1 e para aplicações Moonlight e o lançamento mais recente o dmcs iniciado com Mono 3.6 para C# 4.0 . O suporte ao C# 4.0 está disponível na versão de desenvolvimento do Mono, pode ser obtida do site oficial ou diretamente dos repositórios de código do projeto. Atualmente o Projeto Mono atingiu a marca de seis milhões de linhas de código sendo que deste total 50% são escritas em C# e o restante em outras linguagens como XML, C, Javascript, Visual Basic, C++, SQL, HTML, shellscript, XML, entre outras. Para testar essa grande quantidade de código existem muitos servidores com diversos sistemas operacionais que ficam 24 horas por dia fazendo compilação e rodando os testes. Diariamente são gerados relatórios de problemas encontrados, e estes são automaticamente enviados aos desenvolvedores ou podem ser consultados pela internet. Quando se está portando uma aplicação .NET para outros sistemas e são encontrados problemas pode-se facilmente consultar esses relatórios, ou mesmo o sistema de relatórios de problemas para verificar que existe algum problema na funcionalidade que a aplicação está usando. Funcionalidades Suportadas O Mono possui compatibilidade binária com o .NET, isso significa que não é necessário recompilar o código para executar em outras plataformas não Windows como Linux, Android, iOS, etc. Basta copiar seus executáveis ou bibliotecas (DLL) para o sistema desejado e usar o Mono para executá-los. Por exemplo, digamos que seu aplicativo seja chamado de Teste.exe basta invocar o programa Mono e passar como parâmetro o nome do seu aplicativo ex: “Mono Texte.exe”. Em algumas versões de Linux, por exemplo, como no caso do Suse Linux o Mono já vem previamente instalado e no momento que você realiza um duplo clique em arquivo executável Revista COALTI · Desenvolvimento .NET o sistema operacional automaticamente já invoca o Mono e executa seu aplicativo de maneira fácil e descomplicada. Com o Mono é possível rodar aplicações .NET em diversos sistemas operacionais e plataformas de hardware não suportadas oficialmente pela Microsoft. Atualmente o Mono está suportando oficialmente a plataforma .NET 4.5 com suporte praticamente tudo do .NET 4.5 entre as novidades da versão da Serie Mono 3 em diante pode-se citar : - Suporte ao C# 5.0 , suporte ao F# 3.0; - Suporte mais completo ao WCF; - Incorporação dos códigos opensource liberados pela Microsoft como Asp.Net vNext, Entity framework, Razor, Json, suporte aos PCL, suporte ao WinRT; - Novo sistema de Garbage colector chamado SGEN; - Compatibilidade com MAC OS X 10.9 . Mas todo projeto de software tem que dar lucro, mesmo os de software livre. E a Novell que detinha a maior equipe de Mono não soube tirar proveito dessa tecnologia. Em 2010 todos acompanharam a venda da Novell, e toda a equipe do Mono incluindo o Miguel de Icaza foram despedidos pela Attachmate, a empresa que comprou a Novel. Renascimento do Mono O desmembramento do time do Mono colocou em risco a continuidade do projeto e alguns da comunidade de software livre novamente alardearam que era o fim do projeto. O projeto Mono conta com 714 commiter ativos e mais de 3000 colaboradores em todo mundo. Miguel de Icaza conseguiu junto a Attachmate os direitos sobre todas as tecnologias Mono desenvolvidas pela Novell e manteve um núcleo dos principais desenvolvedores da Novell, fundando uma nova empresa chamada Xamarin. A Xamarin retomou do ponto onde tinha parado o desenvolvimento, mas agora com foco total no desenvolvimento de ferramentas para Android e iOS . O MonoDroid e MonoTouch, como eram chamados, atualmente são chamados de Xamarin.Android e Xamarin.iOS. Os excelentes resultados trouxeram investidores e hoje a empresa promove um ritmo acelerado de inovação. A empresa passa dos 250 funcionários e tem mais de 60 novas posições em aberto. O MonoDevelop que era a IDE multiplataforma para desenvolvimento C# em diversos ambientes foi rebatizada de Xamarin Studio. A Platforma Xamarin permite que possamos desenvolver aplicações 100% Nativas CrossMobile para Android, iOS, Windows Phone, Linux, Mac reaproveitando até 99% do código produzido e isto tem atraído uma base enorme de usuários. Hoje a Xamarin conta com mais de 670 mil usuários da ferramenta registrados e esse número não para, crescendo 30 mil novos usuários por mês. A lista de clientes corporativos também cresce com empresas como BOSH, DOW JONW, Kelloggs, 3M, AT&T, HP, CISCO, AOL, VMWARE, Microsoft. No Brasil dezenas de empresa já estão adotando o Xamarin para desenvolver suas soluções mobile e podemos citar algumas conhecidas como: o CREA-PR (Conselho Regional de Engenharia do PR), a DARUMA fabricante de impressoras fiscais, a TOLEDO do Brasil fabricante de balanças e hardware especializados. A Comunidade Mono Mas a comunidade entorno do Mono e da Xamarin não está parada. Atualmente a comunidade Mono mundo é uma das mais ativas comunidade de software livre. E no brasil também as atividades começaram a esquentar. Um novo portal do projeto Mono internacional será lançado e simultaneamente a comunidade do Projeto Mono Brasil fará o lançamento da versão nacionalizada revigorando o atual site do MonoBrasil (www.monobrasil.com.br) .. O pessoal do Mono Brasil anda um tanto ocupado com as atividades do Grupo de Revista COALTI · Novembro/2014 29 Revista COALTI · Desenvolvimento Usuários CrossMobile, o GUX (www.gucrossmobile.com.br). O grupo tem promovido um encontro por mês presencial e online em várias cidades do Brasil em: Curitiba no Sebrae-PR , São Paulo na Faculdade BandTec, Maringa no Centro de Computação Sergio Yamada e no Rio de Janeiro na UniRIO. São mais de 700 pessoas espalhadas pelos pais todo que tem assistido palestras sobre o tema CrossMobile. No site do GUX você poderá ter acesso a todos as palestras já gravadas sobre Xamarin.Android, Xamarin.iOS, Mono no Raspberry e muito mais. O Projeto Mono deixou de ser uma tecnologia marginal para se tornar uma das melhores opções tecnológicas do momento quando o assunto é portabilidade e dispositivos móveis. 30 Revista COALTI · Setembro/2014 Caso você esteja interessado em conhecer mais sobre o Mono em Mobile como Android ou iOS acesse os sites, cadastre-se nas listas de discussões e nos newsletter ou aguarde os próximos artigos que estão por vir. Links www.mono-project.com www.monodevelop.com www.monobrasil.com.br www.xamarin.com www.gucrossomobile.com.br www.facebook.com/monobrasil www.facebook.com/gucrossmobile.com.br ALESSANDRO DE OLIVEIRA BINHARA É MESTRE EM GESTÃO TECNOLOGIA, COORDENADOR DO PROJETO MONO BRASIL. ATUALMENTE É SÓCIO DA EMPRESA AZURIS. Revista COALTI · Desenvolvimento A importância dos testes de regressão Uma análise da atividade no mercado atual por Cláudio Ribeiro de Sousa e William Chaves de Souza Carvalho A história moderna da Tecnologia da Informação presencia a criação de diversas linguagens, processos e métodos cada qual ao meio pretendendo atender nichos específicos de necessidades organizacionais. Tal diversidade de linguagens, modelos e frameworks tem causado confusão e desentendimento e cada uma, a seu modo, se propõe a reverter esta situação ao assegurar o advento de uma visão integradora de qualidade, permeando as disciplinas do ciclo de vida do software. Os primeiros modelos de processo de desenvolvimento propuseram que a construção de sistemas de software acontecesse de acordo com a aplicação sistemática de princípios de Engenharia de Software, incluindo as áreas de Qualidade e Engenharia de Sistemas. Os métodos utilizados nestes processos davam ênfase às atividades das fases iniciais do projeto: entendimento de requisitos, planejamento e elaboração de arquiteturas bem estabilizadas, fartamente documentadas em contratos e especificações. O ambiente de negócios também evoluiu e se diversificou, exigindo maiores esforços de desenvolvimento de software para atender as necessidades de mercado. Além de exigir que fronteiras organizacionais e geográficas sejam ultrapassadas, os gestores são compelidos a orquestrar competências dos mais variados perfis, adequando-se a cronogramas restritos 32 Revista COALTI · Novembro/2014 para atender expectativas agressivas dos clientes. As inovações envolvem desde sistemas distribuídos e equipes transdisciplinares, até desenvolvimento concorrente, integração com COTS, aplicações open source, utilização de processos ágeis, aderência a padrões e modelos internacionais de qualidade. Dessa forma, é perceptível que as últimas décadas presenciaram mudanças radicais nos bens e meios de produção em função da rápida e irreversível disseminação dos métodos e teorias que norteiam os estudos em Ciência da Computação. A profusão destes estudos e de sua respectiva aplicação prática fez com que muitas tarefas fossem simplificadas após a criação de um sistema de auxílio. Tais sistemas podem ser encontrados desde um simples aparelho de micro-ondas, até mesmo em um complexo sistema de controle de uma nave espacial. Apesar disso, o mercado e os consumidores de produtos de Tecnologia da Informação permanecem fiéis a uma das mais elementares expectativas do ser humano, que é busca pela qualidade. O teste de software é uma das atividades que procuram contribuir para a melhoria da qualidade dos sistemas desenvolvidos em geral. É a adoção de práticas de teste que garante que um determinado sistema esteja sendo desenvolvido de acordo com os requisitos especificados. Revista COALTI · Desenvolvimento No contexto da disciplina de teste de software, existe uma técnica denominada Teste de Regressão que desempenha papel crucial na garantia de qualidade do produto final. De acordo com esta técnica, componentes do sistema que já haviam sido testados previamente são submetidos a novas baterias de testes para assegurar que problemas detectados anteriormente foram corrigidos e se modificações realizadas no sistema não impactaram negativamente outras partes que permaneceram inalteradas e/ou se novos defeitos não foram introduzidos no software. Porém, mesmo diante deste cenário as empresas desenvolvedoras de software não fazem uso ostensivo desta prática, pois 29.41% das que foram pesquisadas afirmaram que os testes de regressão não são utilizados porque os módulos já passaram por pelo menos uma bateria de testes. As razões pelas quais isso acontece são discutidas na apresentação da pesquisa de campo, mas pode-se supor que a causa raiz do problema empresas seja o baixo nível de investimento na área de testes ou incompreensão da real importância desta atividade. O Conceito de Teste de Software Hetzel (1973) afirma que “testar é o processo de certificar que o programa faz o que era suposto fazer”. Myers (1979) por outro lado afirma que “testar é o processo de executar um programa ou sistema com objetivo de encontrar erros”. Por fim, Pressman (2001) ensina que “o teste de software é um elemento crítico da garantia de qualidade de software e representa a última revisão da especificação, do projeto e da codificação”. Como o objetivo principal deste trabalho relaciona-se com os testes de regressão é importante defini-los e conceituá-los com clareza. Assim, neste contexto, conceituam-se testes de regressão como a atividade de retestar “segmentos já testados após a implementação de uma mudança em uma outra parte do software” (BASTOS, RIOS, CRISTALLI e MOREIRA, 2007, p. 256). Tal definição vai ao encontro das definições de Hetzel (1973), Myers (1979) e Pressman (2001) que são unânimes ao afirmar que os testes de regressão visam garantir a integridade do software depois da realização de novos desenvolvimentos e seus respectivos testes. Ademais, os testes de regressão podem ser categorizados de acordo com as técnicas de seleção do escopo do software que será rétestado. As próximas subseções apresentam estas categorias de acordo com Rothermel (2001). Retest All ou Reteste total Técnica que se baseia na reutilização na execução do software modificado de todos os casos de teste previamente especificados. Esta é a técnica que exige mais tempo e esforço para ser executada, visto que, segundo Rothermel (2001), existe a necessidade de reexecutar todos os cenários de teste previamente executados. Importante ressaltar que casos de teste obsoletos ou desatualizados devem ser refeitos, adequando-os às novas especificações do sistema, ou até mesmo descartados, caso não reflitam mais o comportamento desejado pelo cliente. Regression Test Selection ou Seleção de testes para regressão Técnica que consiste no reuso dos casos de teste, assim como no Reteste total, porém de forma seletiva, centrando-se sobre conjuntos de suítes de testes existentes. Esta técnica pode apresentar um bom custo-benefício, levando em consideração que não serão refeitos todos os testes, logo o tempo gasto será menor. Uma técnica de seleção de testes de regressão segura deve garantir que os casos de testes que não foram selecionados não revelem falhas na nova versão. Uma das maneiras se se assegurar isso seria executando um grande número de casos de teste, mas isso faz com que a técnica ganhe em segurança, mas perca eficiência. Achar um ponto de equilíbrio entre Revista COALTI · Novembro/2014 33 Revista COALTI · Desenvolvimento estes fatores é o principal desafio desta técnica. Alguns estudos, como o de Rothermel (1998), apontam que esta técnica tem um bom custo-benefício. Test Suite Reduction ou Redução de Suite de Teste O uso desta técnica é feito excluindo casos de teste da suíte de teste de forma permanente. À medida que o software evolui, novos casos de teste são criados para validar novas funcionalidades. Com isso, pode haver certa redundância em alguns testes. Logo se percebe que esta técnica aumenta a eficiência do conjunto de testes. A redução da suíte de teste pode trazer também bastante economia no custo da detecção de falhas, porém ela pode igualmente reduzir a eficácia dos testes. Existem estudos comprovando que esta é uma técnica que traz uma boa economia no custo da detecção de falhas, como Wong (1998). Test Case Priorization ou Priorização de Casos de Teste Nesta técnica deve ser estabelecida uma ordem dos casos de teste de tal forma que aqueles com prioridade mais alta, de acordo com algum critério da empresa, sejam executados mais cedo no ciclo da regressão do que casos de testes com baixa prioridade. Por exemplo, os testadores podem querer priorizar os testes utilizando critérios de cobertura de código, tempo de execução, funcionalidades mais utilizadas, probabilidade de detecção de erro, entre outros. Ainda segundo Rothermel (1994), quando o tempo necessário para executar uma suíte de testes por completo é pequeno, a priorização pode não ser interessante por não trazer uma boa relação de custo x benefício e a suíte pode ser executada em qualquer ordem. Por outro lado, quando a execução desta suíte demanda muito tempo, a priorização é benéfica porque os objetivos do teste podem ser atingidos mais cedo, o que possibilita que o início das atividades de correção também aconteça mais 34 Revista COALTI · Novembro/2014 cedo. Como a técnica de priorização de casos de teste não rejeita casos de testes, ela pode possuir vantagens sobre as técnicas de Regression Test Selection e Test Suit Reduction, reduzindo os riscos de perdas na cobertura devido à remoção dos casos de teste. Após analisar as quatro técnicas, percebe-se que nas situações em que a rejeição dos casos de testes é aceitável, é possível utilizar a técnica de priorização juntamente com as demais técnicas, para dar prioridade aos casos de teste da suíte de teste selecionada ou minimizada. Seleção da técnica de teste Após escolher uma das técnicas acima citadas, a empresa deve decidir como irá executar os testes de regressão, e para isso as formas mais conhecidas de se fazer isso são a execução manual e a execução automatizada, descritas nos próximos tópicos. Execução Manual A execução manual ocorre quando a empresa escolhe por reexecutar seus testes manualmente, valendo-se do trabalho de um analista de teste. Para isso, é necessário que o analista selecionado identifique e planeje a execução dos casos de teste importantes - de acordo com a técnica selecionada - e com base nisso, executa-os novamente, assim como fizera na primeira bateria de testes. Execução Automatizada Ao se escolher esta alternativa, a empresa opta por adquirir ou utilizar alguma ferramenta de apoio ao teste que permita automatizar a execução dos casos de teste. Para que o uso de testes automatizados gere benefícios perceptíveis, é necessário contratar ou treinar um profissional no correto uso da ferramenta selecionada. Assim como acontece nos testes manuais, a execução dos testes automatizados também pressupõe que o analista responsável pela tarefa identifique e planeje os casos de teste Revista COALTI · Desenvolvimento mais importantes. Feito isso, são criados os scripts automatizados que serão executados pela ferramenta de teste. Uma vez criados o script dos casos de teste selecionados, estes poderão ser executados tantas vezes quantas forem necessárias, e de forma bem mais rápida do que manualmente. É importante ressaltar que o fato da empresa usar uma solução open source não implica que este uso não gere gastos. Percebese que nem mesmo treinamentos aos funcionários estão sendo estimados, já que qualquer que seja a tecnologia a ser utilizada, se ela for desconhecida, será necessário tempo e investimento em capacitação e estudo da mesma para sua melhor utilização. A atividade de teste tem a mesma importância que todas as outras que compõem o ciclo de desenvolvimento de um software, já que todas as atividades (levantamento de requisitos, gerência, desenvolvimento, teste, etc.) possuem relevância igual e são fundamentais para o bom andamento do projeto e qualidade do produto que será entregue. Considerações finais Testes de regressão são essenciais durante o desenvolvimento de um novo sistema, já que visam certificar que alterações não impactaram negativamente no produto que será entregue ao final de cada projeto. Com isso, fica claro que esta atividade tem como objetivo certificarse de que tudo que está sendo realizado segue aquilo que foi especificado e está de acordo com as necessidades dos clientes. Foram também apontadas as vantagens e desvantagens da aplicação desta atividade. Viuse que ao fazer uso dos testes de regressão, as empresas possuem mais vantagens do que desvantagens, visto que os benefícios trazidos influenciam diretamente na qualidade dos produtos, na confiança que o cliente tem na empresa e na prospecção de futuros projetos, já que entregando produtos com alta qualidade, a empresa passa a ser bem vista no mercado. Foi possível verificar que esta é uma atividade reconhecida, de importância comprovada e que se aplicada da forma correta, com base naquilo que os autores da área propõem, todos os envolvidos no projeto de um novo software tendem a ter variados benefícios. Este artigo não teve como objetivo esgotar todos os conceitos e argumentos disponíveis na literatura sobre o tema proposto, mas sim servir como uma fonte de consulta e/ou um ponto de partida para outros trabalhos que possam abordar de forma mais profunda cada um dos pontos levantados aqui. Referências BARBOSA, F. B.; TORRES, I. V.; O Teste de Software no Mercado de Trabalho. Revista Tecnologias em Projeção, v.2, n.1, p. 49-52, 2011. BASTOS, A.; RIOS, E.; CRISTALLI, R.; MOREIRA, T.. Base de conhecimento em teste de software. 2ª edição. São Paulo: Editora Martins, 2007. HETZEL, W. Program test methods. Prentice Hall, 1973. MYERS, G. The art of software testing. John Wiley and Sons, 1979. PRESSMAN, R. S. Engenharia de Software. São Paulo: Makron Books, 2000. PRESSMAN, R. S. Software engineering - a practitioner’s approach. 5th. ed. McGraw-Hill, 2001. ROTHERMEL, G.; HARROLD, M.J.; A Framework for Evaluating Regression Test Selection Techniques. Proc. of the 16th Int'l. Conf. on Softw. Eng., Sorrento, Italy, 1994, p. 201-210; ROTHERMEL, G.; HARROLD, M. J. Empirical studies of a safe regression test selection technique. IEEE Transactions on Software Engineering, 1998. ROTHERMEL, Gregg; ELBAUM, Sebastian; MALISHEVSKY, Alexey; KALLAKURI, Praveen; QIU, Xuemei. On Test Suite Composition and Cost-Effective Regression Testing. 2001. ROTHERMEL, G.; ELBAUM, S.; MALISHEVSKY, A.; KALLAKURI, P.; QIU, X. Test Suite Composition and Cost-Effective Regression Testing, 2003; WONG, W. E.; HORGAN, J. R.; LONDON, S.; MATHUR, A. P. Effect of test set minimization on fault detection effectiveness. Software Practice and Experience, 1998. CLÁUDIO RIBEIRO DE SOUSA É BACHAREL EM CIÊNCIA DA COMPUTAÇÃO, MESTRANDO EM CIENCIA DA COMPUTAÇÃO. ATUOU COMO ANALISTA DE TESTE PLENO POR DOIS ANOS. WILLIAM CHAVES DE SOUZA CARVALHO É PROFESSOR DA DISCIPLINA QUALIDADE EM PROCESSOS DE SOFTWARE. Revista COALTI · Novembro/2014 35 Revista COALTI · Opinião Rede social e você no Facebook por Albino Biasutti Neto Olá. Estava pensando em como deletar uma conta da empresa na rede social do Mark Zuckerberg. Eu já tentei várias vezes. Impressionante. Primeiro devemos pensar para que serve uma rede social, qual é o MEU (SEU) objetivo nela, o impacto que ela vai ocasionar para mim e na minha vida. Esses são os principais pontos que devemos analisar. Depois ler toda a política de privacidade da mesma, e o que ela nos beneficia e privilegia. Rede Social para marketing, publicidade e anúncios, são seus enfoques primordiais para um site, blog, projeto, comunidade, movimento, ativismos, entusiastas e muitos outros substantivos que podemos acrescentar. Qual será a sua finalidade para ela? Obter "amigos" virtuais, reen-contros, amores, fazer fofoca, vasculhar a vida das outras pessoas, ter ciúmes das "fotos" que as pessoas postam, inveja, são tantos, né? 36 Revista COALTI · Novembro/2014 O impacto que ela vai ocasionar na minha vida A princípio você será visto pelo MUNDO, todas as pessoas que possuem acesso na internet, de Nova Iorque - EUA, até Mada-gascar - África (não desmerecendo o país/cidade, por favor!). Sua vida será exposta, por quê? Você posta uma mensagem ou foto sua pessoal, um "amigo" seu compartilha, e o "amigo" do "amigo" compartilha e assim sucessi-vamente, lembrando que, os "amigos" podem fazer esse compartilhamento público e não só para seus "amigos" da rede. Minha vida será prejudicada? Talvez sim ou não. A resposta será não se você adicionar as pessoas que tem confiança. Será sim a partir do momento que você criou uma conta na rede, está exposto para que, as principais forças de segurança, saibam de seus movimentos: FBI, CIA, Polícia Federal e outros. E das piores situação, pessoas maliciosas que desejam fazer o mau a você. O importante é saber que está sendo vigiado(a) em todos os locais para onde anda, Revista COALTI · Opinião passeia, curte, suas maiores atividades de lazer, seus prazeres, ideias, lugares que gosta e não gosta, suas criticas e TUDO. A política de privacidade, puts.. o que é isso? São os termos que você está de acordo ou não em assumir depois de registrar na rede social, estiver de acordo, registre. São as linhas principais de tudo que for fazer na internet, ler o que os sites pedem para registro. Por quê? Muitos não se responsabilizam por nada do que você faz. Qualquer problema é de sua responsabilidade, sem aval para ela. Se algum órgão de segurança solicita seus dados, obrigatoriamente terá que liberar, sob mandado judicial. Em resumo: não te beneficia em nada. Retornando ao primeiro parágrafo do texto, quando deletava minha conta do facebook, e quando retornava, meus dados estavam intactos por lá. Nisso andei vasculhando as ferramentas que a rede disponibiliza, encontrei os registros de atividades, bloqueio de apps, privacidade(s), ligação com outros sites (não vou falar mais, se você possui conta deve olhar). Fui no Registro de Atividades, acreditem tudo que eu fiz (ou fazia) na rede social ou ligação com sites (e outros), estava registro nela. Ou seja, ela sabe demais da sua própria vida do que você mesmo (paradoxo). É de se impressionar mesmo. Então como deletar por completo e sair "limpo" de lá, acredito que deletando todos seus registros e depois sua conta e não voltar nela mais. Estou nesse processo no Facebook. E as outras redes sociais? Estou analisando, deletando alguns registros desnecessários pela web, e partindo apenas para o identi.ca e talvez o Twitter. Abraços! Texto publicado originalmente na Revista Espírito Livre, Ed. nº 50 - Maio 2013. ALBINO BIASUTTI NETO É UM APAIXONADO POR SOFTWARE LIVRE E LINUX, E TAMBÉM É UM GEEK ASSUMIDO. Revista COALTI · Opinião A regulamentação dos profissionais de TI por Ricardo Ogliari Muito tem se discutido sobre uma possível regulamentação do profissional de tecnologia da informação. Muitos são favoráveis, outra quantidade significativa é contra. Os argumentos são diversos e variados. Neste pequeno artigo vou tecer minha opinião sobre este tema controverso. Logo de início vou dizendo: sou mais contra do que a favor da regulamentação. Meus argumentos para isso são diversos. Mas gostaria de enfatizar: esta é uma opinião pessoal e não me julgo dono da verdade, ou seja, posso estar errado sim. Cabe ao leitor julgar minhas justificativas e concordar ou discordar. O primeiro ponto é a falta de profissionais de tecnologia da informação no Brasil. Já diz o ditado que contra números não existem argumentos. No final de abril, o site da revista Voce S/A publicou alguns dados interessantes sobre esta escassez: "A busca por bons profissionais e a escassez deles são dilemas que afetam os negócios de diversos setores da economia, em especial, o de tecnologia da informação. Dados da Associação Brasileira das Empresas de 38 Revista COALTI · Novembro/2014 Tecnologia da Informação e Comunicação (Brasscom) revelou que em 2014 o Brasil precisaria de 78 000 novos profissionais de TI, mas apenas 33 000 pessoas teriam formação na área. No estado de São Paulo a falta de mão de obra em TI é bastante crítica, já que a demanda paulista em 2010 foi de 14 000 profissionais, mas as universidades formaram apenas 10 000 estudantes." (Confira em http://va.mu/VTJc) Este assunto também foi tema de uma matéria na Bandnews. Confira a mesma neste link: http://va.mu/VTJe. Isso faz pensar. Já estamos com falta de profissionais, como seria caso uma regulamentação fosse aprovada e somente pessoas formadas em algum curso relacionado a TI pudessem trabalhar? A escassez tornarse-ia ainda pior. Ainda neste ponto temos mais um agravante. O Brasil sediará a Copa do Mundo e as Olimpíadas. Ou seja, a tecnologia da informação terá um papel muito importante para o sucesso destes eventos. Sendo assim, a escassez poderia por em risco um bom papel brasileiro perante o mundo. Revista COALTI · Opinião Além disso, a obrigatoriedade de um diploma para poder trabalhar, ou ainda, de um tempo mínimo de estudo ou estágio para receber um salário digno me soa estranho. Vou citar um exemplo para que o leitor entenda-me de forma mais clara. É de conhecimento público que as plataformas mobile modernas apresentam uma facilidade muito maior de entendimento do que antigamente, Andorid, iPhone e Windows Phone capricharam em seus respectivos SDKs. Sendo assim, suponhamos que um garoto fique interessado no desenvolvimento de uma das plataformas citadas anteriormente. Com empenho e dedicação, é perfeitamente possível que em 2 ou 3 meses o mesmo já esteja apto a desenvolver seus primeiros aplicativos. Porém, se uma regulamentação estiver vigente, ele não poderá trabalhar porque ainda não tem diploma, ou ainda, não tem tempo suficiente de desenvolvimento. Isso soa muito injusto e, ao mesmo tempo, nada inteligente levando em conta o déficit de profissionais no mercado. Uma das justificativas para a aprovação de uma regulamentação seria a parametrização de salário ou preços cobrados por determinados serviços. Porém, não acredito que a regulamentação irá acabar com este problema. Isso só será mudado com a união dos próprios profissionais. O desenvolvedor deve saber que quem faz um website por R$ 500,00 ou um aplicativo mobile pelo mesmo preço, está se prejudicando de forma indireta. Os clientes são outro problema. Eles deveriam saber que pagar pouco para um profissional pode ocasionar uma grande chance de não receber um bom produto. Não estou dizendo que isso é uma regra, mas a experiência ou uma gradução tem seu valor e será utilizado em algum momento. E, finalizando o assunto, cabe também ao profissional argumentar e mostrar que pode até pode cobrar um preço maior que outra pessoa, porém, sua experiência, seus trabalhos anteriores e seus estudos justificam e ratificam seu valor. Não vou ser radical e taxar que uma regulamentação seria ruim. No meu modo de ver, existem mais chances deste fato não ser algo benéfico para os profissionais de TI. Contudo, se for algo muito bem pensado e que não seja injusta com todas as partes envolvidas, que seja bem vinda. Texto publicado originalmente na Revista Espírito Livre, Ed. nº 37 - Abril 2012. RICARDO OGLIARI TEM EXPERIÊNCIA NO DESENVOLVIMENTO PALM, JAVA ME, BLACKBERRY, ANDROID E WINDOWS PHONE. POSSUI CERCA DE 200 PUBLICAÇÕES ENTRE PALESTRAS, WORKSHOPS E ARTIGOS EM REVISTAS E SITES ESPECIALIZADOS. ESCREVE REGULARMENTE PARA AS REVISTAS MOBILE MAGAZINE E ESPÍRITO LIVRE, ALÉM DE SER COLUNISTA NO SITE DA ITWEB E GLOBALCODERS. Revista COALTI · Educação Aproximações entre a Pedagogia e o movimento do Software Livre por Selma Regina Gomes Este texto objetiva apresentar uma reflexão envolvendo a Pedagogia e a filosofia defendida pelo movimento de Software Livre. A intenção é pontuar algumas aproximações possíveis entre as duas áreas, compartilhando o depoimento de uma Pedagoga que acompanha nos bastidores, a luta em prol do entendimento do software livre como uma filosofia. Que pontos comuns se pode extrair da Pedagogia e do movimento do Software livre? Existe uma relação bem mais estreita que se pode cogitar a princípio. Como profissional formada em Pedagogia e simpatizante do movimento do Software Livre, resolvi escrever como percebo as aproximações entre estas duas áreas. Há mais ou menos seis anos, tenho presenciado algumas discussões a respeito de Software Livre. Sou Pedagoga e meu contato 40 Revista COALTI · Novembro/2014 com o mundo informatizado não vai além do acesso normal à internet para pesquisas, partilha de novidades com os amigos, leitura, entretenimento e claro a digitação de textos necessários a minha profissão. Ouvi pela primeira vez a palavra software livre, quando na instituição onde trabalhava, os administradores resolveram trocar um sistema operacional por outro, que todos os conhecidos diziam ser muito “complicado”. Procurei informações sobre o assunto, comecei a manusear os computadores da instituição esperando estar diante de uma tarefa quase impossível de ser realizada. Percebi que não havia tanta diferença entre o novo sistema e o outro. Adaptei-me rapidamente ao manuseio do novo sistema operacional. Tempos depois, encontrei um grupo de pessoas que falavam sobre Software Livre Revista COALTI · Educação como se estivessem falando de um conhecimento revolucionário, defendiam a propagação da ideia e se empenhavam em fazêlo como se defendessem o país de um inimigo. Por que eles são tão fanáticos assim? Pensava eu a partir do meu conhecimento aligeirado sobre a questão. A curiosidade me levou a indagar sobre o assunto e fazer algumas leituras que conduziram à reflexão que pretendo demonstrar neste texto, buscando as aproximações possíveis entre a Pedagogia e o movimento do Software Livre. A primeira constatação a que cheguei, partilhando das reflexões dos adeptos deste movimento é que Software não é a mesma coisa que Linux. Este é apenas um sistema operacional baseado em software livre. Parece ingênua e óbvia esta constatação, mas não é, visto que a grande maioria das pessoas iniciam seu pensamento sobre este tema com a ideia de que as duas coisas são uma só. A partir daí busquei confrontar as ideias postuladas pelo movimento com o conhecimento adquirido por mim em minha experiência como profissional da educação. Então, cheguei à conclusão que existem aproximações, tênues, entre as duas áreas que precisam ser desveladas, confrontadas. Acredito que ao partilhar as aproximações por mim percebidas, desenvolvo uma ação educativa, ainda sem a profundidade desejada, mas que pode contribuir para o entendimento e a aproximação das duas áreas. Da minha formação como pedagoga, trago a consciência de que toda ação humana é uma prática educativa, independente dos resultados serem positivos ou não. E que uma ação pode ser pedagógica quando traz em seu bojo uma intencionalidade. A Pedagogia como área do conhecimento que trata especificamente do fenômeno educativo, procurando compreendê-lo numa relação dialética com as relações sociais e políticas na sociedade, tem o compromisso ético de promover o conhecimento de tal forma que promova a liberdade de pensamento e, consequentemente, a autonomia do ser humano, habilitando-o para a resolução de problemas, bem como a atuação critica e consciente na construção da sua realidade sociocultural. Este é o primeiro ponto de convergência entre a Pedagogia e o movimento do Software Livre, pois ambos defendem a liberdade de pensamento. E neste aspecto gosto de pensar numa definição de liberdade à maneira do pedagogo brasileiro Paulo Freire, que nos deixou como legado a ideia de que a liberdade “é uma conquista, e não uma doação, exige permanente busca. Busca permanente que só existe no ato responsável de quem a faz. Ninguém tem liberdade para ser livre: pelo contrário, luta por ela precisamente porque não a tem.” (PAULO FREIRE, 1987, p. 34). Vivemos em uma realidade em que a hegemonia de uma classe privilegiada, que se impõe sobre a égide do consumismo e da exploração, abafa a voz e o pensamento de muitos, considerados os “oprimidos”, segundo Freire. Este autor, falando sobre os que compõem a classe dos “opressores”, diz que estes alimentam a crença de que “ter mais” é um privilégio, um direito intocável, pela sua condição de posse confundida com poder. Os seus contrários, os que “não tem”, ao exigirem mudança e liberdade para participarem na construção da sociedade, estão assumindo um comportamento de subversão. Daí a necessidade do controle, “E quanto mais controlam os oprimidos, mais os transformam em 'coisa', em algo que é como se fosse inanimado” (1987, p. 46). Em face destas considerações, reafirmo a importância da Pedagogia e do movimento do Software Livre, por seu compromisso ético, responsabilidade e adesão à luta pela liberdade de pensamento. Luta que busca uma mudança “revolucionária”, por meio da qual os “oprimidos” tomam consciência das razões de sua exploração e assumem sua própria luta pela conquista da liberdade e de sua afirmação no mundo. Revista COALTI · Novembro/2014 41 Revista COALTI · Educação Este é um dos aspectos, decorrente da busca pela liberdade de pensamento, que aproxima os postulados da Pedagogia e do movimento do Software Livre, a defesa contra a exploração e luta pela inserção crítica e ativa dos indivíduos na sociedade. Acredita-se que à medida que os sujeitos vão desvelando o “mundo dos opressores”, vão deixando de ser marionetes, e assumem o controle de seu comportamento, modificam sua visão de mundo e de sua ética. Outro aspecto que considero aproximar estas duas áreas e que pretendo abordar, mas me referindo à questão do direito à aquisição do conhecimento, diz respeito à iniciativa de criação de um sistema operacional, com um código fonte aberto para leitura, modificações e redistribuição sem restrições, que numa primeira leitura pode parecer apenas uma questão técnica, mas, na verdade, carrega em si a filosofia do acesso livre ao conhecimento, um direito inalienável do ser humano. Percebo aí um vínculo com o princípio básico da Pedagogia. Os pilares do Software Livre: A liberdade de executar, de estudar e adaptar às necessidades, de redistribuir de modo que se possa ajudar ao próximo, de aperfeiçoar e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie, são regras básicas do Software Livre, que se aproximam da convicção que tenho como Pedagoga de que a aquisição do conhecimento é um direito de todos. Todo indivíduo pode e deve ter acesso ao conhecimento produzido pela humanidade; toda pessoa é livre para interpretar o conhecimento oferecido à sua 42 Revista COALTI · Novembro/2014 maneira e adaptá-lo às suas necessidades; é obrigação daquele que tem o conhecimento, compartilhá-lo com o seu próximo; todo conhecimento é passível de aperfeiçoamentos, de mudança, de transformação em benefício da humanidade. Estes pilares refletem o direito à participação coletiva na construção da sociedade, significam dar ao sujeito a oportunidade de opinar na coletividade com o mesmo nível de influência e dar a ele a capacidade de ser consultado para as tomadas de decisão que dizem respeito à direção da sociedade em que vive. Esta é a defesa da Pedagogia, do movimento do Software Livre e de qualquer área do conhecimento que defenda a democracia como ponto de partida para a organização de uma sociedade. Com estas considerações, espero ter lançado uma fagulha para a reflexão sobre as aproximações possíveis entre estas duas áreas, que na minha opinião, apesar de parecerem no campo prático distantes, no campo teórico comungam de ideias comuns. Referências FREIRE, Paulo. Pedagogia do oprimido. Rio de Janeiro: Paz e Terra, 1987. Texto publicado originalmente na Revista Espírito Livre, Ed. nº 50 - Maio 2013. SELMA REGINA GOMES É MESTRE EM EDUCAÇÃO, PEDAGOGA E ESPECIALISTA EM PSICOLOGIA EDUCACIONAL, FUNCIONÁRIA EFETIVA DA SECRETARIA ESTADUAL DE EDUCAÇÃO DO ESTADO DE GOIÁS. Revista COALTI · Governança de TI Governança de TI nas Empresas por Fabrício Basto Qual a chave do sucesso? Difícil descrever, mas com investimento em qualidade, planejamento e gerenciamento eficiente fica mais fácil mensurar.A governança de TI auxilia no processo de gestão das empresas, não somente na área de TI, mas proporciona mecanismos e indicadores que podem ser utilizados por todas as áreas. É preciso que a área de TI esteja integrada com a gerência de negócio da empresa, funcionando com um alicerce, que garante qualidade nos serviços e/ou produtos ofertados. A tecnologia da informação é de extrema importância para a organização de uma empresa, seja ela micro, pequena ou multinacional. Quando usada da maneira correta, proporciona informações precisas para uma tomada de decisão eficiente. A Tecnologia da Informação (TI) precisa estar alinhada ao negócio da empresa, tudo precisa ser planejado para que tenha um equilíbrio entre custo e benefício. Com as informações geradas pelos sistemas informáticos, podemos eliminar processos, economizar tempo e dinheiro, obtendo grande aumento de produtividade e consequentemente sendo mais competitivos no mercado. Em uma economia baseada na informação, o poder de concorrência de uma empresa depende de sua capacidade de adquirir, tratar, interpretar e utilizar a informação de forma eficaz. Nós vivemos na era da informação, tudo é baseado no conhecimento, por isso a empresa precisa estar atenta, ligada as "novas ondas". Assim, a tecnologia e os recursos que a empresa possui devem ser utilizados no suporte à gestão da informação. Revista COALTI · Novembro/2014 43 Revista COALTI · Governança de TI O que é governança de TI? A governança de TI pode ser definida como conjunto de práticas e objetivos que visam o gerenciamento, o controle e a qualidade dos processos e atividades da tecnologia da informação na organização, tendo como foco, a adição de valor ao negócio. Com sua utilização é possível formular estratégias e metas que irão gerar vantagens competitivas para a TI, fazendo com que a organização seja produtiva e proativa, sempre monitorando e antecipando as possíveis futuras falhas e problemas, para poder fornecer sempre um serviço 100% disponível e confiável. A governança de TI pode ser implementada em todas as empresas, através da canalização dos recursos, buscando sempre a qualidade na prestação de serviços. A governança de TI observa todas as demandas dos departamentos, entre elas, segurança nos processos, disponibilidade e confiabilidade nos serviços prestados, ou seja, a TI deve deixar tudo funcionando, no momento que é requisitado, com processos seguros, sem influências externas, e um serviço altamente confiável, sem erros, paradas ou fatores que podem comprometer a qualidade. Benefícios A governança de TI proporciona muitos benefícios para as organizações. Entre eles: 1. Quando bem implantada garante segurança, disponibilidade e confiabilidade, fazendo com que a empresa tenha credibilidade perante funcionários, clientes e sociedade; 2. Automatiza tarefas específicas que passam a ser realizadas em menos tempo, resultando na diminuição do custo, da monotonia de executar tarefas repetitivas, na melhora do processo produtivo (por focar as tarefas mais importantes), obtendo maior produtividade e aumento da competitividade; 3. Auxilia os colaboradores a testar algumas decisões antes de colocá-las em prática, que influência nas decisões de qualidade, podendo antecipar os problemas e formular soluções; 4. Possui atendimento satisfatório ao cliente 44 Revista COALTI · Novembro/2014 em decorrência de uma tecnologia bem aplicada, que, por satisfazer o cliente, pode torná-lo fiel. É possível utilizar, de modo eficiente, uma tecnologia simples e acessível às micro e pequenas organizações como uma linha telefônica e um identificador de chamadas, que possibilita identificar o cliente e oferecer-lhe um atendimento personalizado; 5. Integrar o uso da tecnologia que pode proporcionar vendas maiores para clientes potenciais, podendo utilizar tecnologias tais como, comércio eletrônico e utilização das redes sociais para divulgação de produtos e marca; 6. Utilizar a internet como uma ferramenta capaz de expandir mercados, essencial para a comunicação com parceiros, colaboradores e clientes, um recurso disponível às organizações de todos os portes; 7. Redução de custos e agregação de valor ao negócio, pois com processos e atividades adequados, a organização terá economia de tempo e dinheiro. Frameworks e modelos de governança de TI - Adaptado de Fagundes [1] Hoje existem vários frameworks (modelos de trabalho) que fornecem as métricas e o que deve ser feito para implantar uma governança de TI eficaz e eficiente, são eles: COBIT (Control Objectives for Information and related Technology): Inclui recursos como um sumário executivo, um framework , controles de objetivos, mapas de auditoria, indicadores de metas e performance, um conjunto de ferramentas de implementação e um guia com técnicas de gerenciamento. As práticas de gestão do COBIT são recomendadas pelos peritos em gestão de TI, que ajudam a otimizar os investimentos em TI e fornecem métricas para avaliação dos resultados. É focado no controle. O COBIT é orientado a processos, cada processo possui diversas métricas que devem ser seguidas para garantir a qualidade dos serviços prestados. Revista COALTI · Governança de TI O livro do COBIT é disponibilizado sem custo na internet. [2] ITIL (Information Technology Infrastructure Library): Modelo não proprietário e público, que define as melhores práticas para o gerenciamento dos serviços de TI. Cada módulo de gestão do ITIL define uma biblioteca de práticas para melhorar a eficiência de TI, reduzindo os riscos e aumentando a qualidade dos serviços e o gerenciamento de sua infraestrutura. É focado no serviço. PmBOK (Project Management Body of Knowledge): Visa promover e ampliar o conhecimento sobre gerenciamento de projetos, assim como melhorar o desempenho dos profissionais e organizações da área. As definições e processos do Project Management Institute (PMI) estão publicados no PMBOK. Esse manual define e descreve as habilidades, ferramentas e técnicas para o gerenciamento de um projeto. O gerenciamento de um projeto compreende cinco etapas: início, planejamento, execução, controle e fechamento, bem como nove áreas de conhecimento: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicação, análise de risco e aquisição. Cada etapa de um projeto deve ser cuidadosamente planejada, somente com análises e informações da realidade vivida pela empresa, é possível criar mecanismos de crescimento e desenvolvimento. Conclusão Aplicando esses conceitos no dia a dia das organizações com certeza os processos e atividades como um todo, serão mais integrados e dinâmicos, eliminando erros e proporcionando competitividade e lucratividade. [1] http://www.efagundes.com/ [2] http://analistati.com/cobit-4-1-agoraportugues-oficial/ Texto publicado originalmente na Revista Espírito Livre, Ed. nº 30 - Setembro 2011. FABRÍCIO BASTO É ADMINISTRADOR DE EMPRESAS E ANALISTA DE SISTEMAS. TRABALHA COMO ADMINISTRADOR E PROFESSOR DE INFORMÁTICA. TWITTER: @ANALISTATI pt-br.libreoffice.org Revista COALTI · Tecnologia Até onde o sistema operacional é importante? por Gilberto Sudré Você já parou para pensar nesta questão? Pois a pergunta leva a uma análise bem interessante sobre o que significa o sistema operacional para os usuários de hoje. Será que o ambiente operacional das máquinas dita todas as questões de como ela vai ser usada? No início, cada fabricante tinha a sua linha de computadores e, junto com ela, o sistema operacional e aplicações exclusivas. Era como se fossem um só produto, uma só engrenagem que funcionava acoplada a outra, compatíveis entre si. Atualmente, com exceção da Apple, a discussão sobre o assunto sistema operacional gira em torno das plataformas Windows e Linux, onde o autor do sistema não necessariamente é o fabricante do hardware. Mas o ponto central é este mesmo? Na minha opinião, estamos evoluindo para que os serviços disponíveis em cada plataforma se tornem a parte realmente fundamental nos uso dos computadores, quer sejam eles serviços de autenticação, banco de dados, servidor de arquivos, correio eletrônico ou de mensagens instantâneas. Não importa qual sistema operacional você tem, mas sim, se existe suporte a estas aplicações no ambiente escolhido. O importante agora é que estes serviços sigam padrões estabelecidos (protocolos, formatos, etc), permitindo com isto, a interoperabilidade entre ambientes e aplicações. Ainda sobre os padrões, eles não podem ser "propriedade" de um fabricante, são de domínio público, definidos por 46 Revista COALTI · Novembro/2014 um organismo de normatização, sem necessidade de pagamento de royalties. Hoje é fácil encontrar o mesmo aplicativo, funcionando em várias plataformas diferentes, apresentando a mesma interface e as mesmas funções. Desta forma o usuário está livre para utilizar o ambiente que melhor atenda às suas necessidades, limitações de hardware ou custo. É claro que existem questões importantes a serem discutidas como: disponibilidade de suporte técnico, suporte às plataformas de hardware e periféricos. No caso do suporte técnico, com o aumento do uso de outros sistemas, além da plataforma Microsoft, já encontramos boas alternativas no mercado. Para as plataformas de hardware a situação fica mais simples, a partir da padronização cada vez maior. Então volto à pergunta: Até onde o Sistema Operacional é importante? Parece que no curto e médio prazo a resposta é "bastante", mas acredito que não vai demorar muito para que ele se torne mais uma simples "peça" na montagem do seu computador. Falei em computador? Bem, acho que este também está com os dias contados. Pelo menos da forma como o conhecemos. Mas isto é assunto para uma outra coluna. Texto publicado originalmente na Revista Espírito Livre, Ed. nº 32 - Novembro 2011. GILBERTO SUDRÉ É PROFESSOR, CONSULTOR E PESQUISADOR EM SEGURANÇA DA INFORMAÇÃO E COMPUTAÇÃO FORENSE. LIVROS ANTENADO NA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO.