Como evitar que os projetos acabem mal ?

Uma genial apresentação do engenheiro Destin Sandlin sobre o Projeto Artemis da Nasa. Seu foco é: perguntas que as pessoas têm medo de fazer durante a vida útil do projeto. Mas a palestra de Destin serve para qualquer grande projeto onde as coisas possam dar errado. E ele nos mostra como fazer para que essas coisas não desandem. A resposta é: ouvir todas as pessoas com atenção e respeito, em inúmeros encontros.
Este é um vídeo essencial para gerentes de projeto e de produto.

Leia o documento NASA SP 287 mencionado no vídeo. Ou leia aqui no site.

Talvez você também tenha interesse na obra a seguir: David A. Mindell. Digital Apollo: Human and Machine in Spaceflight. MIT Press, May 2008

Lista de Alto Risco da administração pública Federal – 2022.

Dica do Prof. Marlon Borba

O Tribunal de Contas da União (TCU) constatou, em 2020, que a macroestrutura nacional responsável pela governança e gestão de Segurança da Informação e de Segurança Cibernética, apesar de atuante, não é adequada. O principal órgão responsável pela estrutura – o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) – e arcabouço normativo vigente, em especial os decretos que orientam a atuação, não alcançam a Administração Pública como um todo, limitando-se, apenas, ao Poder Executivo federal.

Existe, portanto, carência de estrutura (órgão ou entidade) com autoridade ampla; atos normativos que regulem os temas em todo o território nacional, incluindo os setores público e privado; investimentos em segurança da informação e segurança cibernética, áreas de importância estratégica para o país.

Relativamente aos riscos e às vulnerabilidades em segurança da informação e segurança cibernética, o cenário atual merece atenção, especialmente quanto à real capacidade da Administração Pública federal de responder e tratar incidentes de segurança, tanto por parte de cada organização, individualmente, quanto por parte da rede formada pelas equipes de tratamento de incidentes e resposta a eles em redes computacionais – Equipes de Tratamento de Incidentes de Redes (ETIRs).

Em relação à defesa cibernética, o Comando de Defesa Cibernética (ComDCiber) do Exército Brasileiro, órgão central do Sistema Militar de Defesa Cibernética, tem sido bastante atuante, mas o investimento na área está aquém da sua importância estratégica para o país.

Em fiscalização iniciada em 2020, que avalia a suficiência e adequabilidade dos procedimentos de backup e restore de bases de dados e sistemas críticos de organizações da Administração Pública federal, o TCU constatou que:

74,6% das organizações (306 de 410) não possuem política de backup aprovada formalmente – documento básico, negociado entre as áreas de negócio (“donas” dos dados/sistemas) e a TI da organização, com vistas a disciplinar questões e procedimentos relacionados à execução das cópias de segurança (backups);
71,2% das organizações que hospedam seus sistemas em servidores/máquinas próprios (265 de 372) não possuem plano de backup específico para seu principal sistema;
66% das organizações que afirmam realizar backups (254 de 385), apesar de implementarem mecanismos de controle de acesso físico ao local de armazenamento desses arquivos, não os armazenam criptografados, o que acarreta risco de vazamento de dados da organização, podendo causar enormes prejuízos, sobretudo se envolver informações sensíveis e/ou sigilosas; e
60,2% das organizações (247 de 410) não mantêm suas cópias em, ao menos, um destino não acessível remotamente, o que acarreta risco de que, em ataque cibernético, os próprios arquivos dos backups acabem sendo corrompidos, excluídos e/ou criptografados pelo atacante ou malware, tornando igualmente sem efeito o processo de backup/restore da organização.
Em 2021, ao avaliar as práticas de segurança da informação no âmbito do perfil de governança e gestão de TI, o TCU também verificou que mais de 80% das organizações estão nos estágios iniciais de capacidade em gestão de continuidade institucional e de continuidade de serviços de TI. E, pior, a gestão de continuidade institucional está no estágio de capacidade inexpressivo em 62% das organizações e a de continuidade de serviços de TI é inexpressiva em 46% das organizações avaliadas.

[ Leia mais no site original ]

Forerunner of the Internet: Early RAND Work in Distributed Networks and Packet Switching (1960-1965).

Video: Paul Baran- Rand Corporation (idioma: inglês)

Sim, a internet surgiu de um projeto de guerra, inspirado no funcionamento do cérebro. Paul Baran é um dos pioneiros da internet e conta essa história no think tank RAND Corporation.

Em um evento da RAND Alumni Association, o eterno aluno da RAND, Paul Baran, discutiu seu trabalho em redes distribuídas e comutação de pacotes. No início da década de 1960, a RAND tomou emprestadas ideias sobre reencaminhamento e redundância que haviam sido desenvolvidas em neurobiologia e as aplicou para fortalecer a capacidade das comunicações da Força Aérea de sobreviver a um ataque nuclear. O conceito resultante de “comunicações distribuídas” funcionou dividindo as mensagens em unidades menores de informação que foram enviadas independentemente através do sistema de comunicação, cada uma no caminho mais rápido disponível, e remontadas no final na mensagem original. Quando a Agência de Projetos de Pesquisa Avançada, uma agência do Departamento de Defesa dos EUA, começou a procurar um sistema de compartilhamento de informações, chegou ao mesmo conceito de “comutação de pacotes” para o que mais tarde se tornou a Internet.

[ Veja no Site ]

A algoritmização do divã: psicólogos e o trabalho em plataformas digitais.

Acervo Online | Mundo – por Herbert Salles – 27 de março de 2023

A algoritmização do trabalho vem rompendo barreiras e aumentando a penetração em diferentes tipos de ofício qualificado, como a psicologia. A urgência está em compreender que as relações de poder e vigilância nessa forma de labor aumentam o caráter explorador e deixa um rastro de precarização.

(Colaborou o professor José Augusto/PVS Adelaide Barbosa)

No início dos debates sobre o trabalho algoritmizado, o foco estava naquilo que era chamado de “uberização”, justamente, para dar ênfase à plataforma de transporte. Mesmo incipiente e um tanto rudimentar, a discussão ainda estava presa à forma de trabalho e na sua estrutura plataformizada não no modo em que estava se construindo. A algoritmização do trabalho é um fenômeno denso e que arregimenta um grande número de trabalhadores na famigerada falácia do “eu empreendedor”, sem que percebam sua subserviência ao algoritmo. Não são empreendedores e nunca serão donos dos seus meios de produção, são empregados de um robô imaterial que é capaz de gerenciar suas atividades e podem, eventualmente, excluir qualquer um da plataforma. O profissional algoritmizado é alguém disposto a vender sua mão-de-obra (sem que isso seja necessariamente uma escolha e raramente é), independente de qualificação ou natureza, por valores baixos em uma estrutura digital capaz de precarizar seu ofício.

Antes, o trabalho algoritmizado era constituído por profissionais de baixa ou nenhuma qualificação, como motoristas e entregadores. Indubitavelmente, a algoritmização não se limitaria ao ofício não qualificado. É uma questão de tempo sua entrada em alguma atividade e, por via de regra, construir uma estrutura de trabalho precarizada, marginalizando o trabalhador e retirando dele os seus direitos.

Se é possível entender a gênese do trabalho algoritmizado no aplicativo Uber, não será fácil desenhar uma linha do tempo com ramificações que surgiram com a entrada de novas empresas. Fato é que hoje diferentes profissionais como advogados, educadores físicos, professores, designers, contadores e tantos outros podem ofertar seus serviços em sites e outras plataformas, sem formalização ou garantias.

Um ponto de atenção é que o trabalhador entrega, além da sua força de trabalho, a sua privacidade. Um trabalhador algoritmizado é um profissional em atividade perene, com poucos intervalos de descanso e sempre vigiado. Inclusive, é essa vigilância que trará ao indivíduo os estímulos necessários para que sempre esteja trabalhando e produzindo algo, não para si e sim, para plataforma.

Nota-se que um aplicativo de trabalho é formatado como parte de uma engrenagem que se complementa em outras tecnologias. A Uber, por exemplo, não está isolada ou impermeabilizada, pelo contrário, ela é capaz de conectar e trocar informações com os aplicativos da Meta (Facebook), Alphabet (Google) e Spotify, que por sua vez, podem ser conectados a outras plataformas e tecnologias. Na prática, há uma rotina de vigilância e sem a devida proteção de dados e privacidade que se consolida em redes interconectadas com diferentes aplicativos. São como grandes nuvens que acompanham indivíduos 24 horas por dia e 7 dias por semana.

[ Leia mais ]

O buraco na parede.

Por Sugata Mitra.

No início de 1999, alguns colegas e eu colocamos um computador na abertura de uma parede perto de nosso escritório em Kalkaji, Nova Delhi. A área estava localizada em uma extensa favela, com pessoas desesperadamente pobres lutando para sobreviver. A tela era visível da rua, e o PC estava à disposição de quem passasse. O computador tinha acesso online e vários programas que podiam ser usados, mas não havia instruções para seu uso.

O que aconteceu a seguir nos surpreendeu. Crianças saíram correndo da favela mais próxima e grudaram no computador. Eles não conseguiam o suficiente. Eles começaram a clicar e explorar. Eles começaram a aprender como usar essa coisa estranha. Algumas horas depois, um Vivek visivelmente surpreso disse que as crianças estavam realmente navegando na web.

As regras de ouro para o bom convívio nos grupos de discussão.

Adaptado de [ https://comunicadores.info/as-10-regras-de-ouro-nos-grupos-de-whatsapp/ ] e das regras de grupo do Facebook, por Hali Omani / I2.

Os grupos de discussão fazem parte de nossas vidas, para o bem ou para o mal. Você provavelmente participa de algum grupo, seja o grupo do trabalho, da escola, grupo dos vizinhos do condomínio ou o tão comum grupo da família.

Quando bem usados, os grupos de discussão podem realmente ajudar, divertir, informar ou facilitar bastante a vida dos participantes. O problema é quando o grupo sai de controle e as pessoas começam a se comportar mal, desvirtuando totalmente o objetivo inicial daquele grupo. Para tentar ajudar com esse problema tão comum, montamos uma lista com regras para grupos.. E caso você seja um administrador de algum grupo, no final desse artigo você poderá copiar a versão resumida dessas regras, que podem ser inseridas diretamente na descrição do seu grupo.

Esses são princípios gerais, que servem como “regras de convivência” para grupos e que valem ser compartilhadas:

  1. Respeite a Constituição Federal de 1988. É nossa lei maior.
  2. Tenha foco e vá direto ao ponto. Não compartilhe mensagens irrelevantes sobre outros tópicos. Se o grupo foi criado com uma finalidade, respeite seu objetivo. Quanto mais pessoas no grupo, mais objetivas devem ser as mensagens. Vá direto ao ponto. Isso significa que as famosas mensagens motivacionais ou aquele “bom dia grupo” devem ser evitadas. Lembrando, nosso grupo foi criado para que aproveitemos o máximo nosso condomínio.
  3. Escreva tudo de uma só vez. Poste sua mensagem em um único texto. Se cada palavra ou frase que você escrever for uma nova mensagem, serão várias notificações em celulares alheios. Isso pode irritar os outros integrantes.
  4. Tenha discrição. Não trate o grupo como se fosse uma conversa privada. Nunca use um grupo para repreender ou constranger outro integrante. Se for tratar de um assunto pessoal com alguém, mande uma mensagem privada.
  5. Respeite Horários. Mesmo que para você seja comum dormir muito tarde ou acordar muito cedo, lembre-se que nem todos são assim. A menos que seja uma emergência, evite postar algo nos grupos após as 21 horas da noite ou antes das 7 horas da manhã. Isso, eu confesso que preciso aprender a fazer, como administrador. Estou melhorando.
  6. Evite áudios longos. Na maioria das vezes um áudio longo pode ser resumido em uma frase curta. Se possível, escreva em vez de enviar mensagens de áudio. É mais prático e muitas vezes é possível resumir a informação.
  7. Preserve sua imagem. Não fale no grupo nada que você não falaria pessoalmente para cada integrante. Evite polêmicas ou assuntos delicados, como política, futebol ou religião (exceto quando o grupo tenha sido criado para tratar desses temas).
  8. Não mexa onde não deve. Não mude a imagem, o nome ou a descrição do grupo, a menos que você seja o administrador ou tenha a permissão dele para fazer isso.
  9. Pergunte antes de adicionar. Sempre pergunte a alguém se você pode adicioná-lo ao grupo antes de fazer isso. Se a pessoa topar, converse com o administrador pra adicioná-la. Ir parar em um grupo sem nem saber do que se trata é algo muito desagradável.
  10. Evite brigar. Não vale a pena. Um grupo é como a sociedade em geral – pessoas pensam de modo diferente e têm variados níveis de educação. Além disso, mal-entendidos ou mensagens mal interpretadas podem surgir. Respire fundo e evite entrar em discussões desnecessárias. Seja gentil e educado.
  11. Quando chegar a hora, dê adeus. Quando o grupo cumpre com seu objetivo e não acrescenta mais nada, é sempre melhor encerrá-lo. O mesmo se aplica quando você é participante de algum grupo e vê que não vale mais a pena ficar nele. Escreva uma breve mensagem de despedida e saia do grupo.
  12. Administrador: Deixe claras as penalidades para o desrespeito às regras. Seja justo e equilibrado ! As penalidades podem variar de: aviso privado, apagamento da mensagem, aviso público, suspensão por determinado período, suspensão permanente.
  13. Nada de Fake News. Nada de mentira.
  14. Combata o ódio e o Bullying – Garanta que todos estejam bem. Bullying não é permitido. Comentários degradantes ou que incitem histeria também não. Comentários raciais, religiosos, críticas sobre culturas, sexuais e de gênero estão fora.
  15. Respeite os direitos intelectuais. Cite sempre fontes, marcas registradas, autores etc.
  16. Sem conteúdo de impacto. Violência, nudez, suicídio, maltratos a animais, terrorismo estão fora.
  17. Cybersegurança: Não crie posts que ameacem a segurança dos membros do grupo. Por exemplo, se você é um visitante na casa de alguém, não publique fotos do interior da residência sem autorização (!).
  18. Nada de promoções. Pirâmides, autopromoção ou Spam não vale.
  19. Aplique firmemente as penalidades. Se alguém atropelar as regras, aplique as penas ! É salutar para quem erra e quem aplica. Senão ninguém respeita.

Campo de Batalha Espacial: Para a lua e além.

Depois de um voo de teste bem-sucedido da missão lunar Artemis-1 da NASA, a agência espacial agora volta sua atenção para o retorno dos americanos à lua dentro de dois a três anos. Mas os EUA não são o único país com ambições lunares. A China está perseguindo agressivamente seus próprios planos de pousar astronautas na lua e construir uma base permanente. Ambos os países falam abertamente sobre a necessidade de ter uma presença militar no espaço para se defenderem um do outro. Já, um perigoso jogo de gato e rato da Guerra Fria envolvendo satélites americanos, russos e chineses acontece todos os dias. A NBC News se aprofunda para explorar os desafios em um campo de batalha potencial que é complexo, congestionado e contestado.

Presidência da República – Gabinete de Segurança Institucional – GSI

O Departamento de Segurança da Informação – DSI/GSI publica um boletim informativo mensal, além de apresentar o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal (PlanGIC) e a Cartilha de Gestão de Segurança da Informação.

O site contém outras informações essenciais para os interessados em cyber-segurança.

[ Veja o site ]