segunda-feira, 18 de maio de 2009

Os segredos dos bons Analistas de Negócio

Para ter projetos bem-sucedidos, é preciso ter um analista de negócio. A maioria dos gestores de negócio, gerentes de projetos e desenvolvedores de software que trabalharam com equipes de desenvolvimento de aplicativos podem avaliar a importância de um bom analista de negócio.

Um analista de negócio pode afetar o resultado de um projeto de software. Para isto os analistas de negócio devem estar preparados para enfrentar desafios, lidar com dificuldades no seu dia-a-dia e buscar o entendimento do problema para dar uma solução adequada.

Ter um bom analista de negócio na equipe pode ser o fator de sucesso de um projeto. Os bons analistas de negócio possuem habilidades críticas e características profissionais que tornam os analistas de negócio realmente valiosos.

Para Ron Bonig, CIO da George Washington University, o melhor analista de negócio tem habilidade de determinar o atual problema do negócio e assim ajudar a descobrir uma solução. "A habilidade para enquadrar e estruturar um problema é 75% do esforço para encontrar uma solução", diz Boning. "Eu vejo pessoas tentando resolver os problemas errados todos os dias, e isso é decorrente da má definição do problema que os deixa flutuando em torno de detalhes irrelevantes, ou determinando de forma completamente confiante uma solução que não toca o centro da questão".

"Então, resumindo, o melhor analista de negócio sabe como estruturar um problema", diz Bonig. "Algumas habilidades, senso comum e conhecimento do assunto, se for técnico, é o mais importante".

Referência - texto baseado no artigo: Os segredos dos bons analistas de negócio, publicado pela Revista CIO (EUA) - 27/5/2008

O crescimento das aplicações de geotecnologia nas empresas

A imagem da multidão na posse de Barack Obama como presidente dos Estados Unidos. O flagrante do momento em que a Coréia do Norte fazia o lançamento de um míssil nuclear. As imagens mostrando a devastação provocada na Itália pelo recente terremoto. Todos esses registros históricos foram feitos a partir de imagens feitas por avançados satélites, que hoje estão disponíveis não apenas para governos e órgãos internacionais e de pesquisa, mas também para as empresas em geral.
De fato, se hoje em dia, com o avanço da Tecnologia da Informação, este tipo de serviço está cada vez mais acessível, a realidade de apenas dez anos atrás era bem diferente. Na época, e estamos falando de 1999, 2000, a aplicação deste tipo de tecnologia era praticamente inviável para as empresas, em virtude de limitações da internet, da capacidade dos computadores etc.
A realidade atual é bem diferente, com uma enorme quantidade de dados disponíveis nos mais diversos formatos que podem ser usados para as mais variadas análises, apoiando as decisões cotidianas nos negócios e auxiliando a gestão pública.
Um exemplo disso é o uso destas imagens para monitorar o desmatamento em importantes regiões do Mundo, como a Floresta Amazônica e a Mata Atlântica.
Já na área empresarial temos diversas outras aplicações. As empresas de energia elétrica vêm utilizando as imagens de satélite como base para planejar, por exemplo, sua expansão de rede. Já a indústria do Agronegócios usa as imagens para acompanhar suas safras, avaliar os diferentes tipos de solos, realizar o controle de incidentes como pragas. E as empresas de Petróleo têm como importante ferramenta para o monitoramento suas áreas de exploração e de transporte de petróleo amplos bancos de imagens, atualizados frequentemente.
Todos esses exemplos ilustram os mais variados benefícios obtidos com a aplicação dos sensores orbitais nos negócios em todo mundo. Certamente, esse é um modelo que tende a avançar ainda mais com a constante evolução tecnológica dos sensores e a ampliação de suas modernas aplicações na web.
Extractos do texto retirados do site imaster

quinta-feira, 7 de maio de 2009

Segurança em TI É Garantia de Investimento Sólido

É fácil relacionar dinheiro gasto de forma reativa para "apagar incêndios", como gerador de custos, por atender demandas latentes. Mas recursos utilizados de modo pró-ativo, planejados, com objetivos e projetos concretos é visivelmente encarado como investimento sólido quando se trata de Tecnologia da Informação, a TI, ainda mais em segurança na web.

Normalmente os internautas se utilizam da rede despreocupadamente, como se os riscos diários não fossem reais por estarem num ambiente virtual. Os dados são reais, as empresas também e os perigos igualmente.

É preciso levar para a internet as mesmas preocupações que temos no cotidiano. Seja corporativa ou particular, para identificar e se proteger de fraudes online, é preciso que os usuários encarem a internet com o mesmo cuidado como em qualquer atividade fora da rede. São necessárias ações preventivas do ponto de vista comportamental e tecnológico.

Atitudes simples podem auxiliar na segurança do internauta. Mudanças no comportamento é uma delas, por exemplo, se o usuário coloca comentários a respeito de sua rotina e suas preferências em blogs ou páginas de relacionamento pessoal,todos esses dados se tornam públicos. As informações podem ser usadas por terceiros, permitindo a utilização indevida de imagens e dados para fins incorretos.

Na proteção na web, bom senso é essencial. É fundamental estar atento para qualquer abordagem, seja via telefone ou e-mail de pessoas solicitando dados, principalmente confidenciais. Não se deve fornecer, sob hipótese alguma, informações sensíveis, como senhas ou números de cartões de crédito.

Outro cuidado importante tem a ver com recebimento de mensagens, procurando induzir a executar programas ou clicar em links contidos em e-mais ou páginas web. É extremamente importante que, antes de realizar qualquer ação, seja feita a identificação e contato com a instituição envolvida..

Se, a mudança comportamental é importante, ações preventivas de aspecto tecnológico se fazem necessárias para garantir o acesso a informações de forma segura. No mercado existem softwares para áreas de Segurança da Informação e Gestão de Riscos que monitoram os dados para que nenhuma fraude seja efetuada. Afinal segurança em TI é investimento e não gasto.

Extractos do texto retirados do site linhadecodigo

quarta-feira, 6 de maio de 2009

Fosso Na Banda Larga Aumentou No Mundo

Uma das principais preocupações presentes no relatório do secretário-geral sobre o estado de desenvolvimento das telecomunicações é o crescimento do fosso de qualidade e preço e de quantidade da largura de banda, entre os países mais desenvolvidos e os menos desenvolvidos. Por outro lado, a convergência de tecnologias e serviços, deverá resultar em ambientes de concorrência que vão exigir regimes regulatórios inovadores. Salienta ainda que a segurança e confiança nas redes serão factores cruciais para sustentar a sua adopção.
Outra das preocupações manifestadas tem a ver com o backbone necessário à banda larga: não existe em muito países em desenvolvimento. E na mesma linha reconhece que os desafios para fazer chegar a banda larga a todo o território, de forma economicamente viável são maiores do que os inerentes aos da telefonia. As comunicações por satélite poderão desempenhar um papel fundamental na resolução do problema de acordo com o relatório. De outra perspectiva o secretário-geral, alerta para a carência de aplicações e serviços (muitas vezes também pouco usados) especialmente talhados para as necessidades particulares de países em desenvolvimento.
Segundo o relatório os países membros deverão salvarguardar nas suas políticas para o sector das comunicações, as características especiais das tecnologias de satélite. Neste âmbito deverão encorajar e facilitar a utilização de redes de comunicação por satélite para a implemebntação de redes de nova geração. De acordo com Touré, os países precisam de tomar consciência de que factores técnicos vão influenciar decisivamente a implementação destas redes. O relatório encoraja os membros a promoverem também uma partilha adequada de infra-estrutura, além de modelos abertos especialmente para infra-estruturas críticas como o backbone nacional e gateways internacionais.

Extractos do texto retirados do site computerworld

Banda Larga Domina ITU Telecom Africa

A China foi o país dominante na ITU África, com cerca de 30 fabricantes chineses no evento a exibir os seus produtos. Banda larga sem fios e a hegemonia dos fabricantes asiáticos são as duas mais fortes tendências da exposição.

A indústria de redes da China dominou o evento ITU África. Cerca de três dezenas de fabricantes apresentaram produtos e serviços. O sucesso de fabricantes chineses como a Huawei e a ZTE em África deve-se essencialmente aos preços mais baixos que praticam, num mercado onde os operadores são particularmente sensíveis aos custos. O apoio do governo chinês, que tem vindo a mostar um interesse crescente no continente africano, também contribui para esta situação. Pertti Johansson, presidente da Qualcomm para as regiões do Médio Oriente e África, considera que a presença destes fabricantes é positiva para o desenvolvimento de África, por tornarem a tecnologia mais fácil – e barata – de adquirir.
Subsistem, porém, alguns desafios aos fabricantes asiáticos. Os idiomas, por exemplo, podem dar origem a problemas de comunicação. Neste sentido, a ZTE optou por seguir uma política mais pragmática: atrair talentos locais.
Na banda larga móvel a China também tem uma presença muito forte. A tecnologia 3G TD-SCDMA (Time Division-Synchronous Code Division Multiple Access) foi desenvolvida na China e é padrão naquele país. Na exposição, estão a ser exibidas também outras tecnologias móveis para além da TD-SCDMA, como WiMax, WiBro (a versão coreana do WiMax), EV-DO rev B (Evolution Data Optimized), LTE (Long-Term Evolution) e HSPA (High-Speed Packet Access). O mercado africano está ainda a dar os primeiros passos, pelo que é fácil para uma nova tecnologia obter quota de mercado. Os presentes na exposição acreditam que a tecnologia sem fios será dominante no que concerne ao acesso a banda larga no continente, o que, de acordo com a ITU, já acontece nas Ilhas Maurícias e na África do Sul.
O mercado africano está ainda a dar os primeiros passos, pelo que é relativamente fácil uma nova tecnologia obter uma quota de mercado. Por outro lado, de acordo com Johansson, o mercado está relativamente desregulado, originando uma concorrência que acaba por beneficiar os consumidores e por o forçar a uma constante evolução.
Extractos do texto retirados do site computerworld

Uma Visão Geral Sobre Backup & Recover - Parte II

Agora, vamos discutir um pouco sobre os tipos de backups citados na Parte I (Artigo anterior).

Backup Frio (Cold Backup) - backup realizado com o banco de dados offline, ou seja consistente. O backup cold pode ser feito de modo automatizado através do RMAN (Recovery Manager) ou através de scripts shell (Linux/Unix) ou batch (Windows), onde para o formato manual do backup, pode envolver a cópia até mesmo dos arquivos de redo log, no RMAN não é necessário. Interessante ter um backup frio na sua estratégia de backup.

Backup Quente (Hot backup) - backup realizado com o banco de dados online, ou seja inconsistente. O backup HOT é um dos principais tipos de backup realizados nos ambientes de produção, pois não é necessário a parada do banco de dados, quando está em modo ARCHIVELOG, porém, uma estratégia de backup HOT pode envolver a utilização de níveis de backups incrementais, como:

* Backup incremental nível 0, ou backup base;
* Backup incremental nível 1, 2, 3 e 4.

Ao colocar esses níveis de backup na sua estratégia, irá ganhar performance, redução de volumetria de backup gerado e aumentar o nível de disponibilidade dos dados, dando mais eficiência à recuperação. Acho que é a opção mínima de backup para o ambiente de produção.

Backup por tablespace - backup realizado para uma determinada tablespace, tendo como opção até mesmo a seleção dos datafiles que poderão ser copiados, pode ser feito manualmente e automaticamente, mas em alguns banco de dados existem tablespaces que armazenam as principais tabelas da aplicação, em que pode forçar uma parada crítica da aplicação. Então, vem a pergunta valendo 1 milhão: Se eu peder uma tablespace com tabelas de alta criticidade à aplicação, tenho que voltar o meu banco de dados por completo?

A resposta é simples: se traçou um bom planejamento e tem recursos de hardware disponível, poderá aplicar uma técnica apenas de recuperação da tablespace e seus respectivos datafiles, chamada TSPITR (Tablespace Point-in-Time Recovery), que pode ser realizado manualmente ou automatizado com RMAN, onde não é necessário voltar seu backup por completo, porém, é necessário uma máquina auxiliar nessa atividade ou espaço em disco suficiente na própria máquina que ocorreu o problema, com isso, podemos recuperar partes do banco de dados de forma completa e deixar a aplicação operante.

Backup por control file - é o bakcup de um dos principais arquivos do banco de dados, onde armazena todas as informações do banco de dados com checkpoint, valor de scn, origem dos datafiles, tablespaces, nome do banco de dados, backupsets e etc. Esse backup pode ser feito manualmente ou automático pelo RMAN ou até mesmo por um trace diretamente do SQL*PLUS, usando o comando ALTER DATABASE BACKUP CONTROLFILE TO TRACE.

Export do banco de dados - é uma espécie de backup lógico, ou seja, poderá realizar um backup completo ou por usuário do banco de dados, porém, muitos se enganam quando deixam apenas um EXPORT, ou apenas DMP (Dump) como é conhecido no mercado, pois o EXPORT não garante a segurança total dos dados e com isso poderá ter perda de dados, o que geralmente para uma empresa não é muito bom. Basta analisar um simples exemplo prático.

Imagine que tenho um banco de dados que é atualizado todos os dias, com INSERT/DELETE/UPDATES diários, um bom e velho OLTP (Online Transaction Processs), e na minha estratégia de backup tenha apenas um Export (ou DMP, como preferir) realizado sempre às 07:00Hs da manhã.

Em uma bela sexta-feira às 17:45Hs da tarde, o servidor que hospeda esse banco de dados teve problemas nos discos internos, perdeu-se archived logs do dia e um maravilhoso "crash" na base. Sua recuperação ficou impossível, o que você tem na mão para salvar o mundo? Apenas um DMPzinho das 07:00Hs da manhã, e o que aconteceu com todas as movimentações das 07:00Hs até as 17:45Hs? Vão sumir? Você não tem archived logs e a base está totalmente inconsistente para recuperação. Resultado final: muito café e cigarros para falar esse cenário com o seu gerente.

Isso é apenas um cenário que ocorre em muitas empresas, onde as Leis de Murphy podem ocorrer, e quando ocorre sua reputação pode estar em jogo. E pior, existem muitos ambientes que estão com esse cenário atualmente.

Arquivos de carga - é considerado backup, principalmente para ambiente de Data WareHouse onde existe uma alta volumetria de dados e os bancos de dados não trabalham em ARCHIVELOG, pois, como você poderia recuperar os dados que foram apagados acidentalmente nos dias 20 e 21 de uma tabela de FATO ou de alguma dimensão importante do seu DW? Com Mágica? Export poderia resolver o problema também, mas trazer um export FULL de um DW não seria muito legal (esperar cansa!), e nesse caso, como estamos falando de apenas 2 dias, por que não os arquivos de carga desses dias! Usando o mesmo processo de ETL poderia refazer a carga e completar a tabela novamente com seus respectivos dados, em bem menos tempo.

Cópia fria de um banco de dados - é uma opção muito interessante para implementar na estratégia de backup da empresa onde tem bancos de dados praticamente abertos ao público, ou seja, até o porteiro sabe a senha do owner da aplicação e o estagiário treina seus primeiros comandos DML diretamente na base de produção, porque somente a produção tem uma volumetria para ele testar o tempo e a eficiência do seu DELETE.

E quando estamos falando de cópia fria, não precisa ser as práticas do "Old School", baixa o banco de dados e CTRL+C e CTRL+V em todos os arquivos e copia para outra máquina. É uma solução também dependendo do ambiente, mas por que não optar por um DUPLICATE DATABASE, usar um Data Guard (Lógico ou Físico), Stand-by database, ou um backup online na produção e restore em outra máquina, com o RMAN, isso é possível até entre diferentes plataformas, de um Linux para Windows. Olha que maravilha! Desde jeito você consegue uma imagem da sua produção e consultar essa imagem para reparar os "ensinamentos" do estagiário na produção! Recomendação: Depois ensina o controle ROLLBACK! rs.

Cópia dos objetos do banco de dados, esse é um ponto interessante também, principalmente quando sua empresa não tem definição de ambientes, como desenvolvimento, homologação e produção. Poucos DBAs se atentam nisso, mas quando é necessário voltar uma procedure que foi alterada em produção e essa alteração não ajudou em nada ou pior, só complicou as coisas! Qual a sua estratégia para voltar isso? Montar um owner em alguma base de teste ou na sua própria máquina e realizar um IMPORT do owner da aplicação sem registros e posteriormente pegar o DDL da procedure? Pegar os DDL do desenvolvimento ou homologação? Ou mandar o desenvolvedor se virar? Quais as alternativas!

Para resolver esse simples probleminha, basta começar a realizar um backup lógico dos objetos do banco de dados, pode usar as próprias views do dicionário de dados do Oracle, como dba_source, dba_triggers, dba_views, dba_mviews e etc, usar o pacote DBMS_METADATA, gerar um DDL script com o Export ou até mesmo para os adeptos de programas gráficos como PL/SQL Developer, SQL Developer e TOAD gerar um "scriptão" a partir deles!

Nessa simples solução, que pode economizar tempo, menos estresse e agilizar o objeto correto ao banco de dados, vai gastar apenas tempo para preparar os scripts e, posteriormente, realizar os agendamentos necessários e mandar para FITA, eles podem gerados em arquivos com os nomes e tipos dos objetos, um script completo do owner da aplicação com a data do backup e etc. Fica a gosto do cliente!

Percebeu que existem diversos tipos, formas, tamanhos, técnicas, soluções e práticas de backup, uma boa estratégia de backup varia muito conforme o ambiente e os recursos que a empresa oferece, e também as estratégias que o DBA irá implementar na empresa. O banco de dados Oracle oferece para você um leque de opções, basta saber aplicar essas opções. É igual ao antigo slogan do um ótimo produto da NESTLE.

Existem 1001 maneiras de preparar sua Estratégia de backup, invente a sua!

Extractos do texto retirados do site imaster

terça-feira, 5 de maio de 2009

Uma Visão Geral Sobre Backup & Recover - Parte I

Em relação ao assunto, soluções de backup, existem diversas no mercado, a própria Oracle oferece diversas soluções de backup interessantes, como Oracle Secure Backup, Data Guard, Stand-by Database, Recovery Manager (RMAN) e Legato Single Server. Outros produtos de terceiros podem oferecer soluções adequadas a sua empresa, como: CA BrightStor ArcServer e Backup Exec, Symantec NetBackup, IBM Tivoli ou EMC NetWorker. Tudo é uma questão de analise, planejamento e execução na implantação da solução e, é claro, verificar se o valor da solução está dentro do orçamento do departamento de TI.

Agora, para os DBAs, existem técnicas e práticas que podemos aplicar para complementar as estratégias de backup existentes e outras práticas que devem possuir requisitos citados no início, principalmente na parte de infra-estrutura. Quando pensar em backup & recover, O que lhe vem na cabeça? Vamos montar uma lista com as opções:

1. Backup cold;
2. Backup hot;
3. Backup por tablespace;
4. Backup do control file;
5. Export do banco de dados;
6. Arquivos de carga (originadas do ETL ou de algum outro processo);
7. Cópia fria de um servidor para o outro;
8. Cópia dos objetos de banco;
9. E, na pior das hipóteses, garantia de alguma coisa no ambiente de desenvolvimento e homologação.

De certeza, que já percebeu que estamos falando de um assunto delicado e de forma abrangente, sem determinar o que será feito, se existe procedimento para tal, quais as garantias que vou ter e sempre pensando naquela frase linda e determinante:

Backup bom é aquele que volta.

Extractos do texto retirados do site imaster