sexta-feira, 22 de fevereiro de 2008

Projete-se


Eu não gosto do MS Project.

Antes de falar as maravilhas do MS Project, deixe-me explicar. O MS Project é uma excelente ferramenta, incrível, inigualável. Se eu pudesse enumerar quais as melhores ferramentas que Microsoft comercializa eu colocaria em ordem: Excel, Visio e Project. Dá pra construir uma casa usando somente esses três.

O fato de eu não gostar do Project é que nunca consegui seguir um projeto que eu desenhei. Sempre existem os inúmeros acontecimentos repentinos e faltas de comunicação dos inúmeros departamentos e diretorias existentes nas empresas que eu trabalhei. Sem contar com a amaldiçoada Lei de Murphy que sempre acaba de colocar por água abaixo qualquer planejamento.

Quando não é isso, é o oposto, existe um projeto, existem tarefas, alocação, gráficos de Gantt, controles de custo e tudo mais, mas o que era para ser feito em um mês tem que ser feito em três dias e nós simplesmente jogamos o projeto no lixo e trabalhando 80 horas por semana conseguimos resolver tudo e gerar outro projeto só para corrigir os erros deixados no primeiro.

Em outros tempos eu diria que eu sou apenas um azarado, mas eu descobri uma maneira de criar um projeto universal para tudo o que eu faço, e a parte triste disso é que não depende do Project, pode ser feito num papel de rascunho qualquer.

Entao, sinta-se livre para usar minha solução universal . Você vai precisar de:
  • 1 papel - de preferência em branco.
  • 1 lápis ou caneta (sim, pode ser lapis de cor ou giz de cera).
  • 1 bode.

Escreva no papel:
  • "Tarefa número 1: Aguardar o imprevisto acontecer"
  • "Tarefa número 2: Resolver o imprevisto"

Se durante a execução do projeto nenhum imprevisto acontecer, faça com que o bode finque seus chifres em alguma coisa relacionada ao seu trabalho e diga para qualquer pessoa que lhe questione sobre o andamento das tarefas: "Tudo estava indo bem, até que esse bode veio e estragou tudo".

quinta-feira, 21 de fevereiro de 2008

Traga-me soluções!


Esta é uma tradução não autorizada da tirinha do site http://www.dilbert.com/.

quarta-feira, 20 de fevereiro de 2008

Sapos


Um camponês de Zhejiang na China morreu após engolir três sapos. Isso mesmo, deu no diário de Xangai.


Eu não gosto de engolir sapos, ainda mais por causa da incopetencia alheia, todavia, em alguns momentos isto é necessário, para evitar que o sapo seja tratado como pessoal, principalmente quando o emputecimento do chefe se aflora repentinamente.


Fui durante muito tempo instrutor de cursos de curta duração, em particular cursos da Microsoft, e realmente gostei disso. Se eu pudesse de alguma forma lecionar, e fosse renumerado por isso, eu seguiria por essa profissão até o final dos meus dias, talvez algo herdado de meus avós paternos, ambos da área.


Mas algo que me perturba bastante é ter que explicar a mesma coisa mais de uma vez, por iniciativa minha. Sinal que ou a pessoa não me entendeu, ou a pessoa não pergunta e de certa forma, isto está influenciando meu trabalho, ou o trabalho de minha equipe ou turma.

Apesar de não gostar, este tipo de burrice, timidez ou incopetencia, influencia diretamente no meu salário, pra mais, é claro! Afinal de contas, se num mundo utópico igualitário todos pudessem escolher o que gostaria de fazer, alguém teria que limpar o esgoto e eu realmente acredito que meus talentos não auxiliariam em nada neste serviço, já aqueles que são incapazes de seguir uma orientação direta e simples, não teriam tanta certeza.

Nomenclaturas e traduções

Eu adoro traduzir artigos de tecnologia. Se pudesse, eu passaria minha vida inteira traduzindo estes artigos. Conheço até alguns sites nacionais que surgiram apenas traduzindo artigos de sites famosos, como o Tom's Hardware e outros afins.

Mas um problema seríssimo que tenho com tradução é a questão de nomenclatura. Muitas vezes estas traduções não refletem o real sentido da palavra que pode ter uma influência mínima ou gigantesca no artigo.

Posso começar com um exemplo simples: É pendrive ou flashdrive? Se eu falar que estou interessado em comprar um Flashdrive, apenas alguns poucos vão entender o que eu quero e quase nenhum site nacional vai ter estes categorizados como Flashdrive. O nome correto se refere ao tipo de memória utilizado por estes dispositivos. Agora, porque diabos o nome pendrive colou no Brasil eu nunca saberei.

Ainda se eu considerar as inúmeras variantes de nomes que um mesmo serviço pode sofrer, até mesmo ao longo do tempo nem a minha profissão é perdoada. No Brasil eu ainda sofreria sanções do nosso famigerado Ministério da Educação sobre meu título americado de Engenheiro de Sistemas (Systems Engineer). Afinal de contas, sou engenheiro ou não?

Enfim, se eu for pesquisar onde está a raiz do problema eu encontraria inúmeras fontes, algumas relacionadas com língua, algumas relacionadas com a velocidade da tecnologia, mas talvez a principal esteja junto a alguma entidade que possa desempenhar este papel de traduzir os termos americanos para o português.

Mas existe um cenário ainda pior para meu caso. Quando fiz um trabalho sobre normas de cabeamento estruturado, eu esbarrei em um termo intraduzível em uma palavra só. Parte da norma menciona sobre o cabeamento que corre na parte superior de uma sala, o termo correto é "ceiling area". Imagine, que um dicionário de inglês-inglês foi o único capaz de me explicar o que era "ceiling", o qual compartilho com vocês. Ceiling é a área da sala que está acima de sua cabeça, não necessariamente no teto. Existe palavra para isso no português?

No mesmo dia que eu estava escrevendo sobre o tal "ceiling" eu ainda escutei de uma americana: "I'll google it for you". Neste caso eu desisti de tentar encontrar termos que traduzam tal frase, afinal de contas, "Do you yahoo?".

Para terminar, você saberia explicar a diferença entre retroprojetor, datashow e projetor multimídia?

Verificação de Sanidade: As seis tecnologias que estão destruindo a TI tradicional

Este artigo foi publicado no site Tech Republic (http://www.techrepublic.com/) ao final do ano de 2007 e sofreu alterações adaptadas por mim. Sem desmerecer o trabalho original, qualquer dúvida pode ser consultada diretamente no site original.
-----
No início deste ano, os pesquisadores do grupo Gartner publicaram uma série de relatórios sobre a invasão de tecnologias para consumidores dentro das empresas e os desafios que este fenômeno criou para os departamentos de TI. O grupo publicou tudo em um relatório especial chamado Consumerization: The IT Civil War (pode ser traduzido como Consumerização: A guerra civil da TI). Se isto é realmente uma guerra, eu acredito que é justo dizer que a TI está perdendo.

Muitos usuários estão cercando a TI por usar lado a lado tecnologias tais como Yahoo Messenger, Gmail, Pen Drives e telefones BlackBerry para auxiliar em suas tarefas do trabalho. A pratica é tão comum que o Wall Street Journal também publicou um artigo inteiro voltado para ajudar os negócios de usuários a sondar seus próprios departamentos de TI. Eu escrevi um texto sobre quão irresponsável foi o artigo do WSJ, mas não diminui o fato que isso estão acontecendo em todo lugar e a TI se tornou virtualmente incapaz de parar isso.

O analista Jeff Comport do grupo Gartner disse: “Existem várias pessoas que estão tentando usar este tipo de tecnologia e muito freqüentemente elas tornam seus trabalhos melhores... Nós temos TI’s muito focadas em um mundo de custos, controles e projetos, e eles tem gasto suas vidas mantendo estas coisas funcionando.” Como resultado, “Se tornou quase um esporte para os usuários validar a TI”, disse Comport.

Vamos dar uma olhada nas tecnologias para usuários que estão causando os maiores problemas e então considerar o que a TI pode fazer para contar a situação rapidamente que está rapidamente de tornando pior em muitos lugares.

6. Softwares de mensagens instantâneas

Os quais são Yahoo Messenger, Windows Live Messenger, AOL Instant Messenger, Skype, Google Talk, ou uma veriedade de outros clientes de IM. O fato é que as mensagens instantâneas se espalharam de forma que a média é que 20% dos usuários de empresas estão utilizando-as no trabalho. Este são percentuais americanos, o percentual é ainda maior na Ásia e muito maior onde existem profissionais mais jovens trabalhando.

Usuários normalmente instalam, eles próprios o software e freqüentemente contra as políticas de TI. A maioria dos clientes IM enviam dados decriptografados, então freqüentemente trabalhadores de uma mesma companhia, em uma mesma rede podem acabar enviando segredos corporativos pela Internet para qualquer hacker obtê-las. E também existe o problema do envio e recebimento de arquivos pelo cliente de IM que pode ocasionar em um arquivo não varrido pelo software de Antivírus.

Por outro lado, IM pode também ser algo bom. Ele pode aliviar as caixas de e-mail de dados irrelevantes e também fazer com que colegas se localizem rapidamente e resolver problemas em muito menos tempo. E existem opções corporativas para Skype, Microsoft e outros que estão tornando os softwares de IM mais simples de serem padronizados e regulados pela TI.

5. Smartphones pessoais

Agora que os telefones BlackBerry, Palm Treos e telefones baseados em Windows estão se tornando mais barados por muitas companias, muitos destes usuários que não tem um celular da empresa estão simplesmente comprando seus próprios. Muitos destes usuários têm descoberto como redirecionar e-mails corporativos para seus smartphones pessoais, o que abre uma tonelada de problemas de privacidade, regulamentação e segurança.

Existem muitas maneiras de departamentos de TI gerenciarem isso. Fazer vista grossa ou bloquear estas ações não são soluções válidas.

4. BitTorrent e P2P

Transferir arquivos grandes é muito difícil para a maioria dos usuários. Políticas de e-mail normalmente restringem isso e transferir por FTP é muito lendo e oneroso (e normalmente bloqueado por políticas de firewalls). Transferir arquivos por clientes IM também é muito lenta e freqüentemente falham (normalmente bloqueadas por firewalls). Por isso alguns usuários partem para os programas P2P tais como BitTorrent, porque eles são muito mais efetivos. Infelizmente estes programas também trazem muito lixo uma vez que eles são regularmente usados para transferir músicas de forma ilegal e arquivos de vídeo.

Isso não significa que a TI deva necessariamente abandonar softwares P2P de uma vez. Eles podem freqüentemente provar sua serem muito úteis e eficientes. Por exemplo, o software Collanos pode ser usado para compartilhar e oferecer serviços de colaboração de documentos entre vários usuários de um time ou grupo de trabalho.

3. Webmail com GB de armazenagem

Outro método que usuários freqüentemente usam para transferir grandes arquivos da empresa é o serviço de e-mail, tal como Gmail, Yahoo Mail e Hotmail, os quais têm uma grande capacidade de armazenamento e permite arquivos grandes como anexo muito maiores que os permitidos em uma corporação. O problema é que esses serviços não só são menos seguros que os serviços de e-mail de uma empresa, mas muitos deles possuem serviços de indexação embutidos que eventualmente varrem arquivos sensíveis enviados a estes e-mails e os dados são distribuídos em diversos serviços de busca.

As novas tecnologias de armazenamento do Windows, que não salvam múltiplas cópias do mesmo arquivo, podem ajudar a TI a melhorar o serviço de armazenamento de e-mails e permitir aos administradores de TI aumentar o limite de espaço para e-mails dos usuários. Existem ainda plug-ins para o Exchange, tal como Mimosa, que descarrega todos os arquivos anexos das mensagens e armazena-os separadamente em caixas de stream e permitir aos administradores de TI aumentar a cota de usuários.

2. Wireless access points invisíveis

Há um mundo sem fio nas redes domésticas agora. Usuários que verificam quão fácil é conectar um roteador DSL ou cabo e distribuir em suas casas se perguntam por que não podem fazer a mesma coisa para permitir o acesso sem fio de seus notebooks ao ponto de rede do cubículo ou em uma sala de reunião. Se a empresa não possui um acesso sem fio no escritório, muitos deles compram um roteador wireless por pouco mais de R$ 100,00, ligam os mesmos no ponto de rede da empresa e começam a distribuir sinal na empresa.

É claro, se a mesa deles é perde de uma janela ao lado do estacionamento, eles não sabem que eles apenas deram acesso a qualquer um que está passando do lado de fora à rede da empresa.

Os departamentos de TI podem seguir as melhores práticas para estabelecer suas próprias normas de segurança para Wireless, ou eles podem usar produtos como Xirrus para simplificar a distribuição do acesso sem fio da empresa. Eles podem também educa os usuários e usar softwares de prevenção da invasão para varrer Access points invisíveis.

1. USB flash drives

Armazenamento portátil não é nada novo. Vinte anos atrás, usuários estavam carregando disquetes cheios de arquivos. Contudo, o tamanho dos velhos disquetes limitava a quantidade de dados que aqueles usuários poderiam retirar da empresa. Hoje, com pen drivers USB de 4-GB custando menos de R$ 100,00 (e já existe flash drives com 64GB no mercado), usuários podem copiar todo o conteúdo de suas pastas de documentos e sair pela porta da empresa com eles. Ou os usuários podem colocar uma larga quantidade de dados dos servidores de arquivos em um pen drive sem criptografia alguma.

Os usuários precisam ser capazes de transportar seus dados no sentido de poderem trabalhar em casa ou na estrada, transferir arquivos para parceiros, etc. A TI tem que encontrar maneiras de simplificar isto para usuários enquanto protegem dados sensíveis da empresa. Por exemplo, um departamento de TI pode educar usuários sobre a segurança dos pen drives, ou simplesmente pode prover pen drives da empresa que já viriam com uma criptografia pré-configurada ou outros padrões de segurança. Os custos destes pen drives teriam que ser bem mais baratos do que ter que lidar com questões legais se um pen drive caísse em mãos erradas.

O que virá de tudo isso?

O analista do grupo Gartner, Stephen Pentice, disse: “A crítica a se entender é que seus funcionários não estão fazendo nada dessas coisas para causarem problemas. Eles não estão fazendo isso para tentar quebrar a segurança. Eles estão simplesmente tentando fazer o trabalho deles... A atuação não deve ser ir lá e impedirem eles de fazerem isso. Vá lá e ache uma forma de regularizar o que eles fazem para forçá-los a ter controle e assim corrigir o problema. Se você der às pessoas a opção de usar uma metodologia interna, que crie um ambiente seguro e controlado que atenda a todas as necessidades deles, eles simplesmente não irão precisar sair do ambiente corporativo. Se você falhar ao dar isso – se você restringir a forma que eles usam para fazer o trabalho deles efetivamente – então eles irão encontrar outro caminho.”

O companheiro de Stephen, David Mitchell Smith adiciona, “Se um usuário com esse perfil começa a ver flexibilidade por parte do departamento de TI – se possuem algum interesse em querer que pessoas dêem a elas o que elas querem – elas podem ser tornar mais abertas, se você ir a elas e dizer ‘Vocês poderiam nos ajudar a prover isso?’, o oposto de simplesmente prover isso a elas. [Eles podem] ser parte da solução, ao invés de serem parte do problema. Além disso, a longo prazo este movimento é mais democrático. Novas pessoas estão abrindo a mente e aumentando o hall de soluções. Acima disso é inevitável que esta ameaça está se voltando contra a maneira de como as coisas são feitas, não só como um impacto. É só uma questão de quanto tempo vai levar e com qual facilidade isso será adequado a cultura de cada empresa.”

Ultimamente, esta “guerra civil” é um sinal de dois grandes problemas que a TI deve definir:

1.) Existem muitos departamentos de TI que tem políticas e atitudes que estão defasadas no tempo. Os procedimentos que são permitidos para TI instalar novas tecnologias enquanto protege os usuários deles próprios não são mais válidas em um mundo onde usuários individuais freqüentemente têm acesso a novas tecnologias em suas casas do que os departamentos de TI possuem no escritório. A TI está agora entrando em parceria com os usuários, e políticas e atitudes precisam refletir isso.

2.) Existem uma falha e perda de comunicações construtivas entre muitos departamentos de TI e seus usuários. Departamentos de TI precisam olhar a si mesmos como serviços ao cliente de organizações, com seus usuários sendo seus clientes principais. Os departamentos de TI devem perder a visão paternalista a seus usuários e focar esforços em serviços permitindo aos usuários serem mais produtivos.

Os departamentos de TI que fizerem estas mudanças vão prevalecer. Os que não fizerem, verão suas regras dentro das organizações serem dispersas e se tornarão alvo primário de terceirização.

O que você acha disso tudo? Junte-se a discussão do fórum (em inglês) do artigo acima em
http://blogs.techrepublic.com.com/hiner/?p=548.

segunda-feira, 18 de fevereiro de 2008

As diferenças do Windows Vista

Li uma tirinha uma vez que exemplifica bem o sistema adotado pela Microsoft para as diferentes versões do Windows Vista. Posso exemplificar com a frase: "Se você quiser comprar o Vista somente para jogá-lo no lixo, compre a versão Windows Trasher Edition".



Sempre sou consultado para saber quais as diferenças entre as versões do Windows Vista, eu mesmo não sabia que existiam tantas. Tantas que até mesmo você que acha que conhece todas, não fazem idéia:


  • Windows Vista Home Basic

  • Windows Vista Home Premium

  • Windows Vista Business

  • Windows Vista Enterprise

  • Windows Vista Ultimate

Ok, devo admitir que estas acima você conhece. Mas existem outras versões:



  • Windows Vista Starter Edition (ou Light)

  • Windows Vista Home Basic N

  • Windows Vista Business N

Sem contar que todas as versões possuem subversoes de 32-bits e 64-bits. Além da compatibilidade de aplicativos, a principal diferença é que as versões de 32-bits são limitadas as 4Gb de RAM.


Então... No meio desse emaranhado e opções qual a versão que devo escolher?


Vamos por eliminação. A versão Starter Edition é uma versão que só existem em países subdesenvolvidos como Russia e Brasil. Ela é limitada a 256MB de RAM e limitada na maioria dos recursos. Foi uma versão que surgiu apenas para o computador não ser vendido sem sistema operacional.


As opções Home Basic N e Business N são comercializadas na Europa, pois lá a Microsoft tem problemas com o Windows Media Player, e foi obrigada a retirá-lo de suas distribuições.


Então verdadeiramente só existem 4 versões do Windows Vista. Então seguem as diferenças:


Home Basic


Esta versão é limitada 8GB na versão de 64 bits. Não se junta a domínios e não é possível de acessá-la via Remote Desktop, apesar dela vir com o cliente de conexão.


Home Premium


Esta versão é igual a Basic, permite até 16GB de RAM e vem com vários recursos de entretenimento, também não podem se juntar a domínios nem acessá-las por Remote Desktop.


Business


Pode-se dizer que este é o equivalente substituto do Windows XP Professional. Permite até 128GB de RAM (com muitas observações da MS que poderiam ser mais). Possui recursos básicos mas com opção de Remote Desktop e ainda adição em domínio.


Enterprise


Igual a versão Business com mais opções relativas a criptografia, multilingua do sistema operacional e Virtual PC express.


Ultimate


Está é a versão mais completa do Vista, possui todos os recursos disponíveis acima, além de juntar recursos de entretenimento e recursos visuais avançados.


Em resumo, o Windows Vista possui 4 versões distintas, cada um com recursos distintos. Basicamente as versões Home Premium e Ultimate são similares, porém a Ultimate vem com recursos para rede tal como a versão Enterprise. Poderia ainda comparar a versão Starter Edition com a Trasher edition do início deste artigo.