New Post

Rss

Showing posts with label Entrevista. Show all posts
Showing posts with label Entrevista. Show all posts
Thursday, September 15, 2011
no image

Em entrevista, especialista responde perguntas sobre SCRUM

Em entrevista à revista TI Digital feita com Fábio Câmara – Presidente Técnico da empresa FCamara Consultoria e Formação Ltda – a jornalista Flávia Freire fez 7 perguntas sobre SCRUM, acompanhe as resposta de Fábio Câmara.

1) Em treinamentos sobre Scrum, o próprio Boris Gloger costuma compará-lo ao jogo de Rugby. É muito comum este jogo ser citado quando explica-se o funcionamento do Scrum. Você poderia avaliar esta comparação, na prática, do método com o esporte?

Resp.: Como devemos pensar em um jogo, seja de Rugby ou algo mais brasileiro? _ é sábio se preparar para cada partida. A comparação é que devemos entender cada partida de um esporte como um SPRINT. Em outras palavras, não podemos proceder de  forma igual, robótica, sem inovação em cada SPRINT. E é justamente este o ponto do SCRUM com os times de esporte. É uma inversão da pirâmide, ou seja, os programadores são muito importantes para o projeto como os jogadores para o time naquela  partida. Não adianta o gerente do projeto trazer controles que mais parecem uma auditoria e “burocratizam” o desenvolvimento. No fim, quem faz a diferença no projeto são os desenvolvedores (ou jogadores do time).

2) Há ainda um medo muito grande dos gestores em mudar radicalmente o formato de gerenciamento de projetos. O que falta para que eles confiem nas metodologias ágeis? Como convencê-los a investir no Scrum?

Resp. 1: Primeiro devemos rever o termo “mudar radicalmente”. Sugiro pensarmos em aplicar novos métodos como uma proposta de atingir resultados diferentes dos atuais obtidos. O principal motivador de uma mudança é a vontade. Não adianta o melhor consultor de SCRUM se a organização contratante não tem vontade de mudanças. Em minha leitura não é uma questão de confiança, pois é normal desconfiar de qualquer coisa nova que não se conhece com responsabilidade. É uma questão da organização estar descontente com os seus atuais e próprios resultados, assim criando uma vontade de mudanças.

Resp. 2: Para investir em qualquer coisa, deve-se compreender com transparência quais os benefícios, quais os resultados práticos, deste investimento. Podemos também nos utilizar da comparação financeira entre propostas de SCRUM, tipicamente baratas e rápidas (entre 3 a 6 meses para implantar) e outras metodologias que normalmente são caras e levam mais tempo para serem implantadas.

3) O Scrum atalha caminhos, diminui custos, tempo e barreiras através de um processo iterativo, que promete entregar funcionalidades de negócios a cada trinta dias. É realmente fácil fazer isto acontecer? Ao apresentar o método a uma empresa, pode-se ter certeza de que o investimento para que seja aplicado o Scrum será bem sucedido?

Resp.: O SCRUM não faz mágicas, até porque mágicas em projetos de software não são funcionais. Se praticado corretamente, o SCRUM proporciona melhores resultados no gerenciamento de escopo e gestão de mudanças, além de promover a interação com o cliente de forma constante. Esta interação trará resultados benéficos na gestão da expectativa do cliente. Também a iteração praticada pelo time pode proporcionar resultados como produtividade, desde que pratique-se com cuidado não esquecendo a qualidade. Então, de maneira objetiva a sua pergunta, é de complexidade média implantar SCRUM e o investimento será bem sucedido se o protagonista da implantação for o contratante, e não o consultor.

4) O Scrum é adaptável a qualquer projeto, grande ou pequeno. Há uma grande diferença na gestão através desta metodologia em relação ao tamanho do projeto?

Resp.: Penso que respondo melhor sua questão com uma analogia metafórica. Você se prepara, se controla da mesma forma durante a competição quando vai correr 400 metros e quando vai correr uma maratona? Certamente não. Assim também são os projetos, independente da metodologia que se vai usar. Em minhas consultorias recomendo formalizarmos uma proposta de processos para projetos rápidos (até 320 horas), para projetos de médio prazo (até 960 horas), para projetos longos (acima de 1000 horas) e ciclos de manutenção corretiva – evolutiva. É um grande equívoco tratar estes projetos de tempos e complexidades diferentes de uma forma única, genérica.

5) No contexto do Scrum, o time deve ser autônomo. Quais as vantagens e desvantagens desta auto-organização, de forma que eles resolvam todos os problemas entre si, sem recorrer a membros mais experientes? Causa uma certa estagnação na equipe?

Resp.: Na minha leitura isso é maravilhoso, apesar de reconhecer o quanto é difícil a aplicação na prática. Um indivíduo colaborador de um time pode ser muito mais efetivo se for interdisciplinar do que sendo especialista somente. O problema é que o modelo tradicional de gestão criam os especialistas, nutrem os especialistas, engessam os especialistas. Quando se monta uma distribuição de atividades, denomina-se aquele tipo de atividade sempre para o mesmo recurso. Ou seja, a própria gestão do projeto vicia o código, vicia o conhecimento do projeto, especializando em poucos. A auto-organização é eliminar o pensamento de indivíduo e pensar no time como um único corpo; desta forma, todos podem trabalhar em todas as partes do projeto. Se todos conseguem ser produtivos no projeto, não há estagnação, há crescimento contínuo.

6) O Scrum foca na liderança e não na gestão. Qual o diferencial de um Scrum Master para um gestor de projetos?

Resp.: Esta é uma pergunta que dificilmente encontrará uma resposta inquestionável. Na minha opinião, o SM está comprometido com o projeto e com o time. O gestor tradicional está comprometido com os controles, com a administração, com os números e com o cliente. Não podemos desconsiderar nenhum dos comprometimentos expostos. O ideal é que o líder do projeto tenha um conhecimento interdisciplinar e possa aplicar o melhor método conforme a situação. A hierarquia de atitude do projeto deve ser: Satisfação do cliente, crescimento do time (como conhecimento, postura, resultado) e satisfação com o projeto. Esta hierarquia não é exatamente SCRUM ou gestão de projetos clássica, é minha posição conforme minhas realizações históricas.

7) Nas reuniões diárias, no começo de cada iteração, três perguntas são propostas (O que fiz ontem? O que farei hoje? Quais são os impedimentos?). Há também os Sprints semanais, mensais e trimestrais. Qual o objetivo de cada uma destas reuniões?

Resp.: Um dos maiores desafios na liderança de um projeto é obter um “feedback” real, uma informação binária de como está de fato aquela atividade no projeto. Se você como líder, ir todos os dias até determinado integrante do time para questionar o estado (status) da atividade – certamente criará problemas de relacionamento com o time. As reuniões diárias e todas as outras proporcionam métodos para obter o feedback sem os melindres de outras formas de obter esta informação. Por outro lado, estas reuniões também proporcionam um maior comprometimento do time com o projeto. É o conceito de inversão da pirâmide, ou seja, os integrantes operacionais do projeto são muito mais importantes e ativos que os stakeholders, e eles se sentem desta forma devido aos métodos proporcionados pela reunião.

Fonte: Marketing FCamara

Tuesday, July 5, 2011
no image

Entrevista sobre os ataques contra os sites do governo

Nos últimos dias sites de inúmeras esferas da administração pública passaram a sofrer ataques, inicialmente originados do grupo conhecido como LulzSec, que recentemente teria praticado ataques contra os sites da CIA, FBI, Sony e Nintendo.

No Brasil este grupo tornou sites indisponíveis, desconfigurou outros sites e divulgou informações confidenciais sobre pessoas, incluindo com logins e senhas das vítimas. Outros grupos passaram a promover as ações semelhantes, dentre os coletivos Fatal Error Crew, Fail Shelleles, FIREH4CK3R e Havittaja.

Dentre os sites que sofreram essas ações constam o site da Receita Federal, IBGE, Presidência da República, Universidade de Brasília, Senado, Agência Brasileira de Inteligência, dentre outros.

Para explicar sobre essas questões conversamos com o delegado de polícia Higor Vinicius Nogueira Jorge, que é professor da Academia de Polícia e especialista na investigação de crimes cibernéticos.

Para iniciar, em razão dos recentes ataques praticados contra sites do governo muitos têm afirmado que esses sites eram muito vulneráveis? Qual a sua opinião?

Eu acho complicado julgar a intensidade das vulnerabilidades existentes nestes sites, até mesmo por que não tive acesso a informações sobre cada um deles, porém posso dizer que é muito difícil falar em sites ou servidores absolutamente seguros e sem falhas. Todas as pessoas que utilizam a internet devem ter consciência das vulnerabilidades e riscos que envolvem o acesso a ela.

O que é ataque DDoS?

O ataque DDoS ou de negação de serviço é uma modalidade de cyberataque que se caracteriza pelo envio simultâneo de requisições de serviços para um determinado recurso de um servidor, por exemplo, um site. Em razão de não suportar essa quantidade de requisições, o recurso torna-se indisponível. No caso do site da presidência da república ocorreu esse tipo de ataque.

Cabe esclarecer para que essa ação criminosa consiga causar transtornos para a vítima, o cybercriminoso contamina diversos computadores para que eles fiquem a disposição para esse tipo de ataque e no momento que o ataque for iniciado, todos os computadores acessam simultaneamente o site.

Então, as pessoas que tornaram sites do governo indisponíveis cometem algum tipo de crime?

Deve-se avaliar cada caso. Se o criminoso atenta contra a segurança ou o funcionamento de serviço de utilidade pública, como por exemplo, o site da Receita Federal, cujo conteúdo é de utilidade pública. A pena para esse crime varia de 1 a 5 anos de reclusão e multa.

Foi divulgado que alguns sites sofreram o chamado deface, dentre eles o site do IBGE, o que significa isso? Existe crime para a pessoa que realiza deface?

A palavra deface é utilizada para caracterizar a ação de desfigurar sites ou perfis de redes sociais. Os defacers são semelhantes a pichadores, mas suas atividades não são realizadas em muros e sim em sites, blogs e outros meios. Se um indivíduo desfigura um site e produz um dano contra ele, pode ser enquadrado no Código Penal e receber uma pena de detenção que varia entre 1 e 6 meses ou multa.

Como os governos federal, estadual e municipal, órgãos e entidades do país podem se prevenir?

A principal prevenção envolve a contratação de profissionais competentes e com experiência em segurança cibernética, além da criação e manutenção de uma infra-estrutura preparada para eventuais cyberataques. É impotante que os órgãos públicos invistam maciçamente na segurança dos seus recursos tecnológicos. Além disso, considero imprescindível um trabalho de conscientização dos usuários de computadores para que adotem certos procedimentos direcionados a utilização da internet com segurança e responsabilidade. Não basta investir em tecnologia e segurança da informação se aqueles que fizerem uso destes recursos não estão preparados para isso.

O cidadão pode sofrer que tipo de problemas devido ao ataque aos sites oficiais?

O cidadão comum deve saber que não só os sites do governo possuem vulnerabilidade e podem sofrer ataques de cybercriminosos, mas também qualquer pessoa pode ter problemas dessa natureza. Desde invasões em sites pessoais, acesso ao conteúdo dos seus e-mails ou até mesmo fraudes em suas contas bancárias ou golpes praticados por computador.

A Polícia Civil dispõe de ferramentas para coibir essa prática?

Sim, tanto a Polícia Civil, quanto a Polícia Federal que, de acordo com a Constituição Federal, possuem competência de promoverem a investigação criminal possuem diversos recursos para a identificação dos autores destes crimes. Nos casos dos crimes cometidos por intermédio de computadores existem certas dificuldades para a investigação, mas a utilização dos métodos de investigação criminal tradicional em conjunto com recursos da inteligência policial e da tecnologia e segurança da informação tornam a investigação mais eficaz. Apesar disso dois grandes problemas são relacionados com a excessiva burocracia para obter informações sigilosas sobre os criminosos, como dados sobre o sigilo telemático ou dados cadastrais e também o fato dos provedores de acesso e conteúdo não serem obrigados guardar os logs dos seus usuários por determinado período. Em relação a essa última questão a Lei Azeredo que se  encontra tramitando na Câmara Federal poderia atenuar o problema, tendo em vista que apresenta um prazo mínimo para a guarda desses logs, além de prever novas modalidades de crimes cibernéticos.

Que procedimentos as pessoas devem ter em relação a compras pela internet e uso do internet banking?

Antes do usuário realizar uma compra pela internet ele deve pesquisar sobre o histórico da loja, a situação do CNPJ dela perante a Receita Federal, bem como eventuais reclamações contra a loja no Procon e em sites aonde as vítimas publiquem reclamações, como o site www.reclameaqui.com.br. Procure comprar em lojas reconhecidas ou que exista uma loja física também. Muito cuidado com empresas que fornecem apenas celulares para atender os clientes. Não se esqueça de suspeitar de preços muito inferiores aos preços de mercado. Os criminosos utilizam os preços baixos para chamar a atenção da vítima.

No que diz respeito a utilização de internet banking a vítima deve sempre digitar todo o endereço, não deve acreditar em e-mails que recebe tendo como origem esses bancos. Em muitos casos nestes e-mails existem links que levam a vítima a sites falsos muito semelhantes aos legítimos. Também esses e-mails podem conter como anexos arquivos maliciosos que não devem ser copiados no computador, nem executados.

Sempre que realizar alguma transação bancária pela internet o usuário deve procurar utilizar um computador seguro, preferencialmente o seu computador pessoal e evitar inserir seus dados bancários em computadores de lan houses ou que utilizam internet sem fio em locais públicos, como aeroportos e cybercafés, que pode ser monitorados.

O que o cidadão que possui internet deve fazer para não se tornar alvo da ação de hackers?

O usuário de computadores deve tomar muito cuidado com os links que ele acessa e os sites que ele visita. É necessário evitar sites de procedência duvidosa, como os sites com pornografia, programas piratas ou que forneçam músicas e vídeos para download.

Também para evitar infecções, invasões ou danos é muito importante manter instalado em seu computador um bom antivírus para evitar, detectar e remover arquivos maliciosos e que também possua mecanismos de firewall (programa que evita invasão em um computador, cria um filtro entre as comunicações de uma rede com outra) e antispyware (programa para detectar e remover trojans (cavalos de tróia) que monitorem as atividades do usuário de computador). Algumas versões pagas de antivírus possuem todas essas funcionalidades, se o antivírus for gratuito é recomendável que instale também programas gratuitos de firewall e antispyware. É importante que todos os programas do computador sejam atualizados automaticamente, incluindo o sistema operacional e navegador, tendo em vista que as atualizações são feitas para aperfeiçoar e corrigir suas vulnerabilidades.

Fonte: Blog Higor Jorge