quarta-feira, 23 de fevereiro de 2011

A DIGNA resposta do BALÃO DA INFORMÁTICA

No dia 22/02/2011 Fabrizio Marchese  diretor comercial do site BALÃO DA INFORMÁTICA entrou em contato comigo. Ligou em minha casa a minha procura. Em seguida me mandou um e-mail no qual explica o que aconteceu. O incidente com o SAC do BALÃO foi péssimo, mas na hora que o problema “escalou dentro da empresa” (como falou o Fabrizio) eles foram atrás, descobriram o que houve e me procuraram. Atitude MUITO DIGNA e correta, desculpando-se pelo mau atendimento e até agradecendo pelo alerta.

Aliás não falaram NADA sobre o teor do texto no site. Eu que tive a iniciativa de fazer chegar aos leitores o final da história com o mesmo destaque que tivera o caso original. Segue abaixo na íntegra o e-mail do BALÃO.

=========================================================================
Prezado Flavio,

Em nome do Balão da Informática venho colocar nossas desculpas pelo atendimento negativo e equivocado realizado pela atendente do departamento de pós vendas, Srta. Franciele da Silva Ferreira, decorrente de seu pedido de compra n.º 893322.

Informamos que em momento algum houve divergência de dados cadastrais ou não autorização de venda comunicada pela operadora de seu cartão de crédito.

O que de fato ocorreu, é que no momento de envio dos dados de sua compra para a operadora do cartão, a transação foi recebida pela operadora, mas não houve o retorno da informação do sistema da operadora para nossa plataforma. Esse erro é raro, mas por vezes ocorre, principalmente quando as operações acontecem em momento de alto tráfego na rede.

A atendente, equivocadamente, entendeu o não retorno da informação, como uma negativa de autorização de venda da empresa responsável pelo controle de risco das operações realizadas na internet via cartão de crédito.

O posicionamento correto da atendente deveria ter sido a simples explicação do acontecimento, tranqüilizando o cliente sobre o fato de que a transação não havia sido concluída e solicitando ao mesmo que realizasse novamente o pagamento.

O erro da atendente se perpetuou, visto a insistência nas respostas inconsistentes aos chamados abertos pelo cliente, e por não ter tratado o caso como situação passível de orientação da supervisão de atendimento.

No momento em que tomamos conhecimento do ocorrido, nos reunimos com todo departamento de atendimento ao cliente (pós vendas), abordamos especificamente o caso, dirimimos as eventuais dúvidas sobre a situação e procuramos orientar os atendentes sobre a interpretação correta do sistema e principalmente a análise detalhista do que está sendo solicitado no chamado.

O Balão da Informática está há 17 anos no mercado de venda e distribuição de produtos de informática e eletrônicos, atendendo centenas de clientes todos os dias nas unidades de lojas físicas e através de nosso e-commerce, e temos a consciência de que tudo isso só é possível por que há séria determinação dentro de nossos ideais de trabalho, de que nossos clientes merecem o melhor, e devem ser atendidos com zelo, honestidade e presteza.

A área de atendimento ao cliente vem recebendo mês após mês,  sérios investimentos em treinamento, aperfeiçoamento de ferramentas de comunicação e ampliação de canais de atendimento, e índices importantes de aferição de qualidade estão estabelecidos como metas claras de trabalho para o departamento, e fica aqui registrada a não concordância dessa Direção com o atendimento que lhe foi prestado.

Seguem nossas sinceras desculpas pelo transtorno causado, esperamos que as explicações por telefone e agora formalizadas por esse documento possam ter sido satisfatórias, agradecemos o alerta que nos foi transmitido através da publicação do texto no blog, e esperamos de todo coração poder servi-lo com maior dedicação e eficiência em próxima oportunidade.

O desejo do Balão da Informática jamais foi o de ser reconhecido como simples empresa de vendas, mas sim como uma organização parceira e próxima de seus clientes, procurando servir e ser útil em suas necessidades e solicitações.

Atenciosamente,

Fabrizio Marchese - Direção Comercial


sábado, 19 de fevereiro de 2011

Demolindo um computador com uma linha!


Estamos sempre falando sobre a evolução do hardware e a evolução do software. Tudo leva a crer que o ritmo de desenvolvimento do software não tem sido suficiente, ou seja, os desenvolvedores não são tão caprichosos atualmente como poderiam. Isso me fez lembrar um episódio muito interessante que aconteceu há anos atrás que ajuda a ilustrar este ponto de vista de forma surpreendente.

No começinho de década de 90 eu trabalhava na Proceda, uma empresa que era “bureau” de serviços de informática do grupo Bunge Y Born e que também vendia serviços de processamento de dados baseado em mainframe para outras empresas do mercado. A Proceda tinha uma área de processamento de contas de fundo de garantia, usando programas que já vinham sendo usados desde a década de 60!!! Nessa época a empresa tinha um mainframe que era o “supra-sumo” da época, um IBM 3090 com 6 módulos processadores atendendo cerca de 6000 terminais (locais e remotos). Na ocasião só a Petrobrás e Embraer tinham mainframes mais potentes no Brasil. Além disso havia um ambiente de desenvolvimento, totalmente separado usando um ambiente muito mais modesto, embora ainda muito custoso. Tudo no mundo dos mainframes custa milhões de dólares!
(foto ilustrativa-IBM 3090 modelo mais simples)

Definido o cenário, preciso explicar o que fazia eu nesse contexto. Eu me desenvolvi desde o começo de minha carreira profissional na área de microcomputadores. Mas como tinha desenvolvido um projeto de comunicação micro-mainframe eu tive um ponto de intersecção com este outro mundo da informática. Como os custos relacionados a mainframe são muito altos, a empresa apostou em um projeto que eu tive a felicidade de iniciar, que era a implantação de um ambiente de desenvolvimento para mainframe baseado em rede local de microcomputadores. Havia uma simulação de CICS, CMS, IMS e tantas outras engenhocas de mainframe de forma a baratear e agilizar os custos de operação. Para vocês terem uma idéia, os programadores da época economizavam compilações de programa, pois sabiam que usavam preciosos ciclos de CPU a cada rodada. Se o programa funcionava o custo de fazer os testes, mesmo no ambiente de desenvolvimento (no mainframe) eram também elevados. Por isso fazia total sentido trazer para a rede de PCs o trabalho de desenvolvimento. Compilações e testes ilimitados a custo zero ou quase zero se comparado com o mesmo trabalho feito no mainframe.

Isso define bem o que fazia eu neste processo. Voltando ao assunto, existia um tal processamento de contas de fundo de garantia que era muito pesado. Toda vez que entrava consumia cerca de 0,25% de CPU do sistema. Não se esqueça que era uma HIPER máquina com 6 módulos de processamento só pior que o mainframe das duas estatais citadas anteriormente. Um belo dia a Proceda herdou de um outro bureau o processamento das contas de fundo de garantia do extinto banco Comind, que falira há alguns anos. Outros lotes de processamento de outras origens eram muito mais pesadas e já era tratadas pelo tal programa. Iria ser fácil engolir mais esses milhares de contas.

Para surpresa geral, na primeira vez que as novas contas foram agregadas para o processamento (vários milhares frente quase um milhão que já eram processadas) a CPU “entrou em parafuso”!!! Quase 40% de uso uma CPU gigante como aquela era assombroso!!! Afinal o que acontecera???
A área de análise e programação não conseguia descobrir. Eles estavam muito céticos frente àquela rede local ser utilizada para desenvolvimento. Falando em bom português eu sentia que apesar deles virem a ter um grande aumento na qualidade de seu trabalho no ambiente da rede local, eles se sentiam sendo “diminuídos” deixando de usar aqueles terminais 3270 ligados à “mamãe IBM”.

Nessa hora eles de forma muito “perspicaz” (para não dizer sacana), falaram que se aquela engenhoca era tão boa, nós seríamos capazes de achar o problema. Ou seja, como não conseguiram resolver o assunto, passaram a “batata quente” para frente. Se desse certo o trabalho teria seria feito em benefício deles. Se desse errado serviria de pretexto para falar mal da solução. Situação ingrata fomos colocados.

O que eles não sabiam que “apesar” de rodar em microcomputador, aquela solução já dispunha de recursos inimagináveis para os desenvolvedores de mainframe. Só para citar dois recursos, os famosos “breakpoint” e “profiler” foram suficientes para achar o problema. O profiler é um recurso que “mapea” o consumo de recursos por trechos do programa. Conseguimos uma massa de testes de 1% do tamanho original, suficiente para investigar o nefasto fenômeno. Localizado o trecho “vilão”, usamos o recurso de breakpoint para fazer interromper o programa e executar passo a passo olhando o código fonte do programa. Arrisco-me a dizer que nem hoje, quase 15 anos depois, existem estes recursos para desenvolvimento em mainframe. Indo direto ao ponto, achamos o problema, a despeito da torcida contra. Vou explicar o que aconteceu.

O programa original, feito em 1965, e alterado por uma ou duas dezenas de pessoas ao longo do tempo, previa uma tabela para processamento de lançamentos de exceções. Esta tabela era relativamente pequena, com alguns poucos milhares de registros. Em uma manutenção feita em 1976 um brilhante programador resolveu acessar os dados dessa tabela em uma outra ordem e por isso incluiu um comando de ordenação dessa tabela. Até aí nada de mais, certo? Quase. Ele na pressa de fazer o seu trabalho incluiu UMA ÚNICA LINHA NO PROGRAMA, este comando de ordenação, dentro de um loop de processamento principal. Assim a cada registro processado essa tabela auxiliar era novamente ordenada. Apesar desse erro conceitual a catástrofe ainda não tinha sido estabelecida, pois como disse essa tabela auxiliar era pequena. Quando a Proceda herdou o processamento do finado Comind, no processo de migração de dados por algum motivo obscuro, alguém decidiu “para separar bem as coisas”, usar a tal tabela de lançamentos de exceções para este fim. Esta tabela subiu de 5 mil registros para 125 milhões de um dia para outro!!!! Imagine essa tabela imensa sendo ordenada cerca de 200 milhões de vezes. Achado o “absurdo”, deslocamos o comando de ordenação para ser executado fora do loop principal.

Para resumir o final da história o programa original teve feita a mudança recomendada pela minha equipe e de o uso do mainframe caiu 40%, para 0,12% apenas por esta simples mudança!!! Menos que o consumo de CPU pré Comind. Mas nada valeu mais a pena que ver a expressão incrédula da equipe que era responsável por este sistema, que tinham certeza que não conseguiríamos, ao ver o resultado da empreitada.

Alguns meses depois eu saí da empresa e soube que motivos políticos fizeram inviabilizar aquele belo projeto. Como não estava mais lá, não cabe a mim julgar se a decisão foi certa ou errada. A experiência foi muito rica e a lição aprendida foi grande. Mas em sua opinião o problema foi causado por um problema de projeto ou mau uso do sistema?


PS : este texto foi originalmente publicado por mim na sessão de colunas no site FORUMPCs com o título "E a base de dados cresceu!!"

sábado, 12 de fevereiro de 2011

Levei um BALÃO do site BALÃO DA INFORMÁTICA

Todos nós, usuários de computador precisamos vez por outra comprar alguns equipamentos ou componentes de informática. Ora compramos em um lugar, ora em outro. A escolha do local depende de disponibilidade do produto necessário, prazo de entrega, bom preço e também da confiabilidade da mesma.

Eu tenho um grande conjunto de placas mãe para serem testadas e percebi que a memória DDR3 de que dispunha não era apropriada. Resolvi comprar módulos de 2 Gb. Compraria 4 módulos para ter 8 Gb, podendo assim com certa folga testar duas placas por vez. Após alguma pesquisa fiz no dia 7 de janeiro passado um pedido destas memórias no conceituado site BALÃO DA INFORMÁTICA. Era uma sexta feira de tarde. Concluí o pedido e usei para pagamento um de meus cartões de crédito o qual uso frequentemente, tanto em lojas virtuais na Internet como em estabelecimentos comerciais como posto de gasolina, supermercados, etc.

No sábado chequei o status de meu pedido e estava como “aguardando pagamento”. Eu entendo que alguns processos demandam conferências e podem demorar um pouco. Relaxei. Na 3ª feita, dia 11/01, quase 5 dias após a criação do pedido ele continuava como “aguardando pagamento”. Consegui falar com o suporte via CHAT do BALÃO e eles me disseram que houvera um problema com o pagamento.

Imaginei que poderia ter acontecido algum problema com a autorização por parte da empresa de cartão crédito. VISA ou MASTERCARD já me fizeram o favor de sem motivo algum não autorizarem uma compra pela Internet e eu ter que ligar para lá para solicitar a aprovação. Imaginando ser este o problema liguei para o suporte da VISA. Fui informado não apenas de que a compra fora autorizada, também me foi fornecido o tal número ou protocolo de autorização e fui finalmente informado que pagaria pela compra na próxima fatura. No lado do cartão de crédito estava tudo certo.

A propósito, em todo site de comércio eletrônico obter suporte é um suplício. Acesso telefônico é apenas para quem quer gastar e não para quem precisa reclamar. Depois de mais algumas tentativas consegui pelo CHAT a informação de que precisaria abrir um chamado formal e ser atendido. E foi o começo da novela...

A EPOPÉIA E O DESRESPEITO

O que aconteceu depois foi total “non sense”. Vou replicar fielmente o meu diálogo COMPLETO com o atendimento do BALÃO. Sei que será enfadonho para vocês lerem tudo e por isso mesmo segue antes de cada trecho,  dos bizarros diálogos, um resumo do ocorrido. Os mais curiosos ou interessados poderão ler na íntegra o dantesco colóquio.

Expliquei o caso, pedido feito e recusado pela sessão financeira. Expliquei que a VISA tinha autorizado o pagamento e que seria debitado. Por que não fora aceito meu pedido?

A resposta foi que não basta o cartão de crédito autorizar. Eles têm seus próprios controles e conferências e o BALÃO não tinha aprovado minha compra.



Retruquei perguntando então qual fora o motivo da não aprovação de minha compra por parte do site BALÃO. Ainda preciso do produto comprado!! Não tive resposta e perguntei de novo no dia seguinte inclusive citando que já utilizara este cartão em diversas outras compras.

Já estamos no dia 17, dez dias após o pedido ter sido feito. E a resposta foi ABSURDA. Disseram que o processo de autorização é SIGILOSO e que eles não poderiam me explicar o porquê da não aprovação por parte do site BALÃO. Segundo eles fora cancelado/estornado o valor na administradora do cartão VISA.



Eu discordei e retruquei educadamente que precisava saber o REAL MOTIVO da não aprovação. Citei inclusive que o referido cartão era usado no sistema PAYPAL, super eficiente e seguro sem problema algum. Sugeri que eu estava sendo convidado a não mais ser cliente do BALÃO uma vez que minhas compras não eram aceitas.

No dia 20/01 (quase duas semanas após ter feito o pedido) recebi a resposta mais sem sentido possível  : “no dia 17/01 apresentamos ao senhor as todas as explicações para a questão apresentada”. PÁRA COM ISSO!! Eles disseram que não iam me dizer o motivo da recusa e chamam isso de EXPLICAÇÕES!?!?!?!?!? Que brincadeira é esta?? Eles fingem que leem minha reclamação e respondem com um COPIA E COLA padrão e sem sentido!!!!




Obviamente eu DISCORDEI da explicação “non sense” e questionei novamente que precisava saber do MOTIVO do BALÃO ter recusado a minha compra, uma vez que a VISA tinha autorizado. Eu confesso que a partir deste momento eu comecei a ficar “mal intencionado”. Eu meio que percebi que eu seria tratado como idiota, como aquele boi inútil no meio de uma boiada e resolvi INSISTIR até que algo acontecesse.

A mesma INEPTA Franciele se recusou a fornecer a informação e tentou me enrolar dizendo que as informações trocadas com a administradora do cartão são sigilosas e que a VISA não revela o motivo da recusa. MAS QUEM RECUSOU NÃO FOI A VISA E SIM O BALÃO!!! A VISA me deu até o número de autorização!!

Comentei que essa postura era inaceitável. A loja ou site é ótimo, tinha boa variedade de produtos, preços competitivos, mas que não me restaria nada a fazer que não fosse fazer divulgar onde eu pudesse esta história macabra e bizarra! 




A resposta deles enviada no dia 27/01  foi algo assim (está abaixo para quem quiser conferir). Apesar de já termos explicado (explicado o quê??), como o senhor insiste, vamos ligar para o senhor para maiores explicações.

Antes deles ligarem fui checar o pedido no site. O pedido tinha sido APAGADO!!!! Não existia mais!!!! Eles ligaram para minha, mas eu não estava. Minha esposa me ligou e eu disse que não havia mais pedido e que o que eu queria saber era o motivo da não aprovação do pedido pelo BALÃO uma vez que a VISA tinha aprovado. Disseram que se estava então tudo OK, se o pedido não estava mais pendente não tinha mais o que fazer. EU ESPUMEI de raiva quando soube!!

Ainda pelo sistema de chamados eles me disseram que como já tinha recebido a informação que eu deveria ENCERRAR o chamado no site.


Expliquei que já tinha obtido as memórias por outro meio, não precisava mais. Mas ainda INSISTIA em saber o PORQUÊ da recusa de meu pedido!!!! Fiz isso no dia 31/01. Já se passara 24 dias do pedido ter sido feito.





No dia 02/02 mais uma vez disseram que por minha insistência alguém iria me ligar para maiores explicações. NINGUÉM LIGOU nesta segunda vez.

No dia 5/02, mesmo sem ninguém ter me ligado pediram para que eu finalizasse o chamado no site.

No dia 07/02, um mês exato da confecção do pedido eu os respondi dizendo que ninguém havia me ligado e que eu ainda queria saber o motivo da recusa de minha compra. Estou escrevendo este texto no dia 13/02 e até hoje não tive mais notícias. É o que mostra o último conjunto de telas mostrado abaixo.







CONCLUSÃO

Não há conclusão!! Eles não trataram seu cliente com o devido respeito!! Se aconteceu algum procedimento indevido, um erro operacional, tudo bem. Isso acontece!! Mas apesar da VISA ter autorizado a minha compra, algum erro interno aconteceu que o BALÃO não autorizou!!! E depois me dizem que o motivo da recusa é SIGILOSO?!?!?!? Se eu quisesse comprar de novo neste site, que segurança eu teria de minha compra não ser arbitrariamente recusada de novo pelo BALÃO de novo?? E no meio do caminho a solução encontrada foi APAGAR o meu pedido do sistema, ele SUMIU sumariamente!! E o telefonema que me dariam e não deram?? E as tentativas insistentes para que eu encerrasse o chamado?? Está certo isso tudo?? CLARO QUE NÃO!! Este relato será replicado em tantos meios, sites, blogs quantos eu conseguir (citando a fonte original) para que sirva de alerta às pessoas. O BALÃO é uma empresa séria, não conhecia casos desta natureza até então. Mas se não é a empresa o problema deve ser o LIXO deste sistema de atendimento e suporte a cliente, provavelmente terceirizado que é INCAPAZ de prestar um serviço DECENTE ao consumidor!! E fiquei sem minhas memórias!! LEVEI UM BALÃO DO BALÃO!!!! Precisei recorrer a outro meio para obter as memórias de que precisava!!

A propósito minha ÚTIMA interação com o BALÃO neste chamado será para apresentar para eles a URL deste texto publicado na Internet onde eu conseguir publicar!!





PS : dia 22/02/2011 publiquei novo texto com a resposta da empresa Balão da Informática que resolveu olhar o meu caso. O texto está aqui neste link : A digna reposta do Balão da Informática

sexta-feira, 11 de fevereiro de 2011

Qual o melhor antivírus para você?

Já fazia um bom tempo que queria fazer um teste destes. Afinal antivírus é algo que todos precisamos em todo momento. Eu precisava escolher um lote justo e correto de programas para serem avaliados. Os programas eleitos atenderam a critérios bem definidos: versão nova ou com não mais de 6 meses; programas comerciais (pagos), com exceção do Microsoft Security Essentials pois este foi usado como “balizador” do teste; ter presença relevante no mercado e comprovada qualidade técnica. Os produtos foram recebidos no final do ano passado e o teste aconteceu em seguida. Assim nove antivírus foram testados. Poderiam ser mais? Sem dúvida, mas estes foram os que atenderam aos critérios propostos e que estavam disponíveis nesta ocasião (fornecidos pelos fabricantes). Se for citado nos comentários o fato de um ou outro (justo aquele que você usa) não estar no teste não aceitarei como crítica e sim como sugestão para um próximo teste.

Cada um dos programas têm recursos “extras” (alguns mais, alguns menos) dos mais diversos. O foco deste teste não foi confrontar este amplo espectro de recursos de cada em um, mas sim sua função específica de proteção. Assim apenas a dimensão eficácia na proteção contra ameaças foi avaliada: detecção contra programas, intrusão, anexos e sites maliciosos. Outro aspecto muito importante também foi considerado: o “peso” da solução. Ou seja, o quanto o PC fica mais lento pelo fato de usar cada um dos programas.

Cabe ressaltar que resultados obtidos refletem uma “fotografia” dos produtos como eles se comportaram frente às ameaças no final de 2010 e começo de 2011. Isso tudo é muito dinâmico. Os produtos mudam. As ameaças mais ainda. Novas vacinas (definições de vírus) e atualizações dos próprios produtos podem mudar estes resultados. Por isso que avaliar soluções de segurança é tão complicado. Em relação às ameaças, ao longo do teste diversos sites escolhidos, com programas maliciosos saíram do ar e tantos outros surgiram. Por isso tive que refazer os testes confrontando programas contra ameaças diversas vezes até conseguir a mesma base estável de comparação para todos os produtos. Trabalhoso, mas divertido!

Também convém ressaltar e imensa qualidade de todos os produtos testados. Cada um deles traz soluções criativas e inovadoras. Algumas parecidas entre si, outras únicas de cada programa. Quisera pude explorar todos os recursos adicionais destes produtos e contar em detalhes... Mas o teste não ficaria pronto antes do meio do ano!!


Metodologia

O objetivo proposto exigia antes de tudo isonomia, ou seja, garantia de que todos os produtos fossem testados em situação absolutamente idêntica. Isto exigiria pelo menos 10 PCs de idêntica configuração. O caminho viável, embora um pouco heterodoxo, foi utilizar um sistema de máquinas virtuais. Foi utilizado um PC com processador de quatro núcleos (Intel Core 2 Quad Q9400 2.66 Ghz, 8 Gb de RAM), Windows Server 2008 R2 com Hyper-V R2 (gerenciador de máquinas virtuais) . Cada VM alocou 3 Gb de RAM e apenas dois processadores virtuais. Esta configuração pode ser considerada padrão entre os PCs adquiridos atualmente, sejam desktops ou notebooks. Foi utilizado o Windows 7 Professional 32 bits para o teste. Pretendíamos usar a versão Home Premium, talvez mais próxima do usuário doméstico. Mas não foi possível usá-la porque esta não suporta as otimizações do Hyper-V, que faz rodar melhor a máquina virtual com o Windows 7. Cada teste foi feito individualmente, ou seja, apena uma máquina virtual era ativada por vez.

O Hyper-V permite criar “snapshots” das VMs (como se fossem fotografias do PC virtual) . Assim após qualquer teste feito, o estado original do PC pode ser restaurado com grande simplicidade e agilidade. Isto é essencial para garantir a uniformidade do ambiente entre cada teste de produtos ou entre tentativas propositais de infecção ou violação de segurança. E isso foi muito usado durante o teste cada vez que um produto deixava escapar um vírus “goela abaixo” e o PC (virtual) tinha que retornar ao estado sadio anterior.

Foram criadas 10 máquinas virtuais, uma para cada um dos produtos, que foram testados separadamente (9 VMs) mais a máquina virtual “pura” (sem antivírus). Assim foi possível comparar o desempenho do Windows com ou sem proteção, aferindo o “peso” de cada solução.


Todas as VMs com os programas antivírus rodando de uma só vez (clique para ampliar)

Um conjunto de seis categorias de testes foram aplicadas em cada produto. Apenas o teste contra ameaças exigiu mais de 900 interações com os produtos (testados 100 sites ou programas maliciosos para cada solução). Todos os testes estão detalhados a seguir.

Finalmente, a configuração utilizada em cada produto foi a “original de fábrica”. Ou seja, aquela que o usuário obtém logo que tira o CD da caixa e instala no computador. Se cada produto fosse alterado em suas inúmeras possiblidades, haveria trilhões de combinações possíveis de testes. Assim a forma “padrão” de cada produto foi a utilizada, a despeito de haver mais ou menos parâmetros a serem ajustados, aliviando ou tornando mais rigorosos as formas de detecção de ameaças.


Relação e Breve Apresentação dos Produtos (em ordem alfabética)

BitDefender :  Versão Internet Security 2011, suíte completa, cheia de recursos como  “Controle de Pais” (limitar e monitorar uso do PC pelos filhos), “Criptografia” (de chat como MSN e Yahoo Messenger) e “Modo Jogo/Laptop” (mais leve). Tem uma interface do tipo “clássica” onde todas as opções e informações estão à mão. Algumas pessoas podem achá-la carregada, mas todos os recursos são facilmente encontrados. Curiosamente não desativou o Windows Defender (nativo do Windows 7), assim ficou trabalhando em paralelo com ele.




ESET : Versão usada Smart Security 4, não carrega o nome 2011. Isso se deve à forma como a empresa faz a atualização de seus produtos. Como fora atualizado no perto do meio do ano, estava habilitado ao nosso teste. Inclui o renomado antivírus ESET NOD 32 que é conhecido por sua “leveza”, causando muito pouco impacto no desempenho do PC. Incluí Firewall, Antispam e controle de mídias removíveis. Sua interface é muito simples, escondendo a sofisticação da ferramenta dos usuários menos entendidos.




F-Secure :  Versão usada F-Secure Internet Security 2011.
Sua instalação chama a atenção por ser muito simples e amigável. Interface simplificada que reúne as principais funções. Dispõe de Antispam, Antispyware e proteção à navegação. Embora simples, sua instalação é muito demorada, pois no final realiza um longo processo de atualização. Auto denomina-se como “protegendo o insubstituível”. É dos mais rápidos na varredura de arquivos e muito eficaz na proteção contra ameaças.





Kaspersky: Versão utilizada Internet Security 2011. Instalação rápida e interface simples, do estilo tradicional. Além de Antispam, Antispyware e Controle de Pais, é o único a dispor de recursos como “Modo Execução Seguros” para uso de programas ou navegação potencialmente inseguros, também modo especial para uso com bancos e teclado virtual. Realiza atualizações incrementais e muito rápidas.





McAfee :  Versão Total Protection 2011. É uma suite de segurança bem completa que conta com Antispam,  Antispyware, Backup Online, Controle de Pais, Firewall, Destruidor de Arquivos, etc. Tem um otimizador do PC que elimina programas e arquivos desnecessários para tornar o computador mais leve. Conta também com o Site Advisor que informa o grau de risco que existe em cada site visitado bloqueando aqueles já classificados como perigosos pela comunidade e pela empresa. Sua interface é diferenciada, pois lembra um site onde as informações são “abertas” na medida em que mais detalhes são necessários. É simples, não assusta e completa ao mesmo tempo.



Microsoft Security Essentials : Solução da própria Microsoft, gratuita e acessível para os usuários de versões legítimas do Windows, que passaram na verificação de autenticidade de software. É simples, tem uma interface bastante espartana, mas dá conta do recado para muitas situações. Trabalha em conjunto com os outros módulo de segurança do Windows: Firewall e Defender (antispyware). Foi usado no teste para comparar a eficácia de uma solução gratuita “oficial” frente a um competente grupo de produtos de segurança.




Norton
: Versão Internet Security 2011.
Desde a versão 2010 tem característica importante, instalação simples (sem perguntas) e muito rápida (menos de um minuto). Tem interface carregada, pois tem muitas informações, porém todas importantes. Tem um grande conjunto de recursos como “Insight Protection” (listas de confiança de arquivos), Antispyware, Firewall, Antispam, Proteção de Indentidade, Firewall, Filtro contra sites perigosos e atualizações incrementais (pequenas e rápidas).




Panda:
Versão Internet Security 2011.
É rico em recursos, tem interface simples e despojada e por isso mesmo rápida e funcional. Utiliza a tecnologia de “Inteligência Coletiva” para avaliar e analisar arquivos no PC. Baseia-se em uma base de dados online contendo arquivos conhecidos e suas respectivas assinaturas, visando minimizar a quantidade e intensidade da varredura por arquivos maliciosos (“Cloud Protection”).  Dispõe dos recursos Firewall, “Proteção de Identidade”, “Teclado Virtual”, “Antispam”, “Modo Jogo” (alivia o antivírus e impede envio de notificações durante o jogo), “Backup online”, “Destruição definitiva de arquivos”, “Controle de Pais”, etc.



TrendMicro : Versão Titanium Internet Security. Tem instalação bem rápida e sem perguntas. Sua interface e a mais simples e limpa de todos os produtos. Tem vários recursos, mas um pouco menos que a média dos programas encontrados neste teste. Dispõe de Antispam, Antispyware, Controle de Pais e Filtro de sites. Tem um “modulador” de proteção que permite escolher entre Segurança extra, Desempenho extra ou proteção equilibrada (o padrão é proteção equilibrada).





Estressando as soluções de segurança


1) SPYCAR

Este é um teste “comportamental”.  São forçadas diversas ações associadas a programas maliciosos como alterações no REGISTRY ou no próprio Browser. No total são 17 ações funestas e prejudiciais como incluir programa em execução automática, modificar o arquivo HOSTS, modificar página inicial do navegador, etc. a qual todos os antivírus foram submetidos. O índice de sucesso do teste SPYCAR foi contabilizado na forma percentual.

Este teste dá uma boa ideia como o programa se comporta frente a malwares desconhecidos uma vez que as ações testadas todas são associadas a comportamentos indesejáveis.

Para alguns dos programas testados, após um ou dois acessos ao site do SPYCAR (http://www.spycar.org/Spycar.html), logo após identificada a primeira ameaça, catalogou o site como inseguro e não mais deixou acessar os programas de teste. Com algum trabalho de configurações conseguimos testar todas as 17 opções de todos os produtos e neste teste todos os produtos foram capazes de reconhecer ameaças e bloquear os programas. Empate!
 (clique para ampliar o gráfico)



2) Tempo de carga do Windows (tempo de boot)

Antivírus e programas de segurança consomem recursos. Mas isso não pode afetar demais o comportamento do PC. Para os nove antivírus testados (mais o PC sem proteção alguma) foram medidos os tempos de carga do Windows, desde o momento que aparece a mensagem “Iniciando o Windows” até aparecerem os ícones da área de trabalho (com login automático).

 (clique para ampliar o gráfico)

Sem antivírus a tarefa foi efetuada em 26.6 segundos. Os programas que menos impactaram o desempenho foram NORTON, ESET e MCAFEE que obtiveram tempos muito próximos. Os programas que mais afetaram a carga do Windows foram BITDEFENDER, FSECURE, KASPERSKY e PANDA. Convém notar que apesar de haver diferenças entre cada antivírus, as diferenças não ultrapassaram 48% enquanto no passado já vimos programas trazerem penalidade de desempenho de mais de 100%. Todos evoluíram, com alguns tendo mais competência.





3) Tempo de cópia de arquivos



O que mais se faz em um PC hoje em dia é copiar arquivos. Fotos, documentos, músicas, vídeos... Um antivírus não pode impactar demais este tipo de operação. Por isso em nosso teste usamos uma pasta padrão (igual para todos) de 10 Gbytes gravada num drive separado (D: ) e copiamos para outra pasta no disco de boot (C: ). Os tempos estão registrados no gráfico abaixo. O teste do tempo de carga do Windows e tempo de cópia de uma pasta permitem entender quanto esforço extra o PC precisa fazer para realizar suas tarefas com o antivírus protegendo a máquina nos bastidores.
(clique para ampliar o gráfico)

O PC sem proteção efetuou a cópia em 927 segundos. O PC protegido com o ESET foi o mais rápido com 1084 segundos, diferença pequena, seguido por BITDEFDENDER e PANDA. Os que realizaram a operação mais lentamente foram MICROSOFT, MCAFEE e NORTON e TRENDMICRO com valores entre 1870 e 1980 segundos, aproximadamente o dobro do tempo da situação sem proteção. Outros produtos ficaram em posição intermediária.


4) Dupla varredura de disco de dados de usuário

Este teste mede a eficácia do processo de varredura, procurando arquivos potencialmente perigosos. A pasta padrão de 10 Gbytes com arquivos diversos, em um segundo disco rígido (D:) foi vasculhada e o tempo necessário para a tarefa assinalado para cada produto. Uma segunda varredura foi feita porque quase todos os produtos testados contam com algum algoritmo de otimização. Afinal vasculhar sempre os mesmos arquivos (já verificados) toma muito tempo. Alguns produtos usam “lista de confiança” (e cada um dá o seu próprio nome para isso), que são arquivos já verificados e chancelados como confiáveis pela comunidade de usuários e pelo fabricante da solução. Assim conseguem reduzir bastante o esforço desta operação (desde que o arquivo não tenha sido alterado, pois neste caso este é verificado de novo). Arquivos de dados do usuário são menos sujeitos a estas otimizações, pois são arquivos muitas vezes exclusivos e únicos. Mesmo assim vários produtos fizeram bonito agilizando o esforço para esta tarefa.

(clique para ampliar o gráfico)

Os produtos NORTON, MCAFEE, ESET e FSECURE foram o melhores na primeira varredura. Curiosamente o KASPERSKY foi mais lento até que o MICROSOFT nesta primeira operação. Mas na segunda varredura quase tudo mudou. NORTON continuou mais rápido seguido de perto pelo KASPERSKY e MCAFEE. O mais lento na segunda verificação foi (sem surpresas) o MICROSOFT que não tem algoritmo sofisticado de otimização, seguido do PANDA, TRENDMICRO.


5) Dupla varredura de disco de dados de boot (contendo o Windows)

Este faz a varredura do disco de boot do sistema (C:). Coincidentemente durante o teste tanto a partição de dados como a partição de boot tinham cerca de 10 Gbytes. Assim seriam esperados tempos parecidos na primeira varredura, mas não na segunda. Isto porque a quantidade de arquivos “conhecidos” na partição com Windows deveria ser maior. A segunda varredura também ajuda a avaliar a eficácia dos algoritmos de otimização de cada produto.

(clique para ampliar o gráfico)

Neste caso, olhando arquivos conhecidos do Windows 7 os produtos mais rápidos na primeira varredura foram ESET, NORTON, FSECURE e MCAFEE. Os mais lentos foram PANDA, MICROSOFT, KASPERSKY e TRENDMICRO. Cabe ressaltar que o drive de boot era quase idêntico para todos os produtos, pois os PCs virtuais foram criados a partir de uma mesma matriz (VM já existente só com Windows). A diferença ficou apenas por conta do próprio produto de segurança instalado em cada PC virtual. Na segunda varredura mudou um pouco a ordem dos mais rápidos: NORTON, FSECURE, ESET e MCAFEE. Os mais lentos foram PANDA, MICROSOFT e TRENDMICRO. Vejam que o ESET não estava entre os mais rápidos no teste de varredura no drive de dados foi dos mais rápidos quando os arquivos são “conhecidos” (Windows).  NORTON e FSECURE estiveram nos dois casos entre os mais rápidos.


6) Ataque total de vírus e malwares sobre os produtos

Este foi o teste mais “selvagem” e provavelmente o mais importante. Durante muitas semanas foram colecionados inúmeros e-mails contendo mensagens com conteúdo claramente pernicioso, usando engenharia social, querendo induzir o incauto usuário a clicar nos links perigosos ou abrir anexos e infectar seu PC. Foram 100 potenciais riscos que deveriam ser bloqueados pelos programas e cada um deles teve sua taxa de sucesso registrada.

Testar a eficácia dos produtos frente aos malwares existentes revelou-se problemático. Afinal são perto de 2 milhões de programas maliciosos catalogados (com certeza mais que isso na hora que ler este texto). Seria impossível testar cada programa frente a todos eles. Assim foi feita uma avaliação baseada em uma amostra (as referidas 100 ameaças coletadas). Mas estas ameaças não puderam ser testadas sempre em todos os produtos. Isto porque os sites que hospedam phishing ou malwares têm vida efêmera. Foi comum durante o teste uma página ou  site ser usado para testar um dos produtos não estar mais no ar ao testar outros produtos. Isso nos obrigou a refazer o teste muitas vezes até que todos os produtos pudessem ser submetidos às mesmas ameaças e pudéssemos ter a mesma base de comparação.

Cada ameaça testada poderia ser considerada como SUCESSO (se o bloqueio foi imediatamente eficaz), FALHA SEVERA (se a ameaça foi ignorada completamente) ou caso de FALHA LEVE ou moderada. Esta é configurada por diversas situações. Por exemplo, o programa da MICROSOFT várias vezes não bloqueou a ameaça, deixou o computador ser infectado, mas logo depois acusou o programa malicioso e sugeriu removê-lo (mas não o impediu de entrar no PC).  Outra situação de FALHA LEVE é o caso de alguns arquivos JPG infectados. Na verdade não eram imagens e sim programas executáveis renomeados para JPG que dependendo do programa usado ou se o Windows tem ou não atualizações de segurança instaladas, acaba por executar o programa dentro do JPG. Pouquíssimos programas perceberam este tipo de infecção e limparam o JPG imediatamente. Em sua grande maioria os programas deixaram o download ser feito e somente em uma varredura posterior limparam esta ameaça. Assim o resultado deste teste é um gráfico no qual cada produto tem seu número de FALHAS SEVERAS e FALHAS LEVES apontadas.

(clique para ampliar o gráfico)

Como se vê o produto com menor número de falhas foi o FSECURE com apenas 4 falhas leves e nenhuma severa, seguido por TRENDMICRO, NORTON, MCAFEE, KASPERSKY. Os que tiveram menor eficácia foram ESET, MICROSOFT, PANDA e BITDEFENDER. Era esperado que MICROSOFT tivesse uma taxa menor de sucessos, afinal a empresa ainda não toda expertise no assunto e o produto é gratuito. Mas ESET nesta relação foi uma surpresa, pois como é baseado na consagrada solução NOD32, esperava-se maior taxa de sucesso nas detecções. Por outro lado ESET foi o produto entre os mais rápidos em vários testes, teria isso atrapalhado de alguma forma?

Observe que em um universo de 100 ameaças, os produtos que registraram menos falhas obtiveram 4 problemas, enquanto o que teve mais falhas obteve 8. A diferença é pequena e deve ser relativizada. Muito provavelmente em uma ou duas semanas, testando com outro lote de malwares os resultados poderiam ser diferentes. Por isso foi citado na introdução deste texto que os resultados são uma “fotografia de um momento”. E basta uma nova atualização das “vacinas” (definições de vírus) ou dos mecanismos dos produtos (também por download) que este cenário pode mudar bastante.


CONCLUSÃO


Quem teve a atenção (e paciência) de ler todo este longo teste deve estar ansioso pela determinação de qual é o melhor produto. Assim posso afirmar que total certeza que nestes testes o melhor produto foi... DEPENDE! E isso não é retórica ou política, não mesmo. Diria que o programa de segurança perfeito ainda não foi feito e nem será, pois as ameaças evoluem muito rapidamente. Quem sabe o que é melhor para seu PC é cada usuário. Se eu copio muitos arquivos, este fator (agilidade nas cópias) pode ser fator mais importante isto me leva a uma escolha. Se o fator tempo para vasculhar o PC contra ameaças é mais relevante, outra escolha. E por fim se o que me interessa é apenas a taxa de sucesso na detecção de ameaças teria outra escolha (que não seria simples pois há vários produtos com a mesma taxa nesta amostra).

Além disso cada produto tem recursos que nem todos têm e isto pode fazer diferença. Por exemplo, o KASPERSKY tem o tal “modo de segurança” para roda aplicativos ou visitar sites potencialmente perigosos, ou a criptografia em comunicação instantânea do BitDefender, estes podem ser diferencias. Alguns produtos têm controle de pais (para limitar e controlar o uso da Internet por seus filhos). Outros têm backup online... Assim a escolha de um programa de segurança passa por tentar equilibrar o grau de proteção desejado com a “penalidade” no desempenho que se está disposto a pagar por esta proteção, sua eficácia na detecção, preço e conjunto global de recursos.

Ao conceber este teste eu teste visava medir a eficácia na detecção (grau de proteção) com baixo comprometimento dos recursos da máquina. Assim eu aponto segundo apenas estes critérios como os melhores produtos deste momento (do teste) NORTON, MCAFEE e FSECURE, que têm um conjunto equilibrado de eficácia e eficiência (têm boa taxa de detecção e penalizam apenas moderadamente o desempenho do PC).


RESUMOS DAS CARACTERÍSTICAS DOS PRODUTOS

(clique para ampliar a tabela)

terça-feira, 8 de fevereiro de 2011

SONY série Y com AMD FUSION chega ao mercado

Foi lançado neste dia 8 de fevereiro um novo e talvez histórico notebook. A SONY introduziu sua nova série “Y” de notebooks. E para meu espanto, já com o comentado e esperado processador AMD Fusion, apresentado na CES 2011 em Las Vegas no mês passado.

Mestre Piropo escreveu uma ótima sequência de artigos (5 partes) sobre o AMD Fusion no FORUMPCs falando desde seus primórdios, até a implementação final. O que nem ele nem eu tínhamos visto ainda era um PC usando esta nova solução.

O processador FUSION, como o nome sugere trata-se de uma “fusão” de um processador tradicional com uma GPU (unidade de processamento gráfico). A concorrente INTEL já tem um processador com vídeo integrado, mas de fato são dois chips dentro de um chip só enquanto a arquitetura FUSION da AMD trata ambas as funções dentro de um único elemento eletrônico. São duas visões distintas para resolver o mesmo problema que é obter um ótimo desempenho gráfico com o menor consumo de energia possível. Reitero o conselho da leitura do texto do Mestre Piropo que explora com muitos detalhes esta fascinante arquitetura.

O notebook lançado pela SONY usa o AMD FUSION Dual Core E-350, de 1.6 Ghz de velocidade. Destaca-se pela leveza, apenas 1.46 kg e usa tela de LED de 11.6 polegadas (1368x768). Não traz drive ótico, assim quem precisar instalar softwares neste PC deve fazê-lo usando pendrive, pela rede, download da Internet ou usando um drive externo USB.

Sua configuração é a seguinte:
·         Processador AMD Dual Core E-350 1.6 Ghz, cache 1 Mb (L2)
·         Chipset AMD A50M Fusion Controller Hub
·         Tela de LED 11.6 polegadas 1368x768
·         Vídeo Mobility Radeon HD 6310
·         Memória 2 Gb DDR3
·         Disco Rígido 500 Gb
·         Drive Ótico : não possui
·         Slots : Memory Stick Pro, Express Card e Secure Digital (SD)
·         Rede : 10/100/1000 RJ-45
·         Outras Interfaces : 3 USBs 2.0, VGA, HDMI, fone de ouvido e microfone
·         Rede Sem Fio IEE 802.11n (bgn) e Bluetooth
·         Sistema Operacional : Windows 7 Starter 32 bits
·         Softwares : Picture Motion Browser, Office 2010 Starter, Produtividade VAIO




Um dos destaques da SONY é a duração de bateria, de 5 horas e 30 minutos, avaliada, segundo eles, de forma realista (não com a máquina apenas parada e com a tela apagada – a SONY diz tratar-se de uso efetivo). Ainda vou comprovar este número.

O equipamento é importado e não há data para ser fabricado no Brasil, mas isso ainda pode vir a acontecer. O produto já está disponível em todo o canal de distribuição da SONY incluindo varejistas, lojas na Internet e no site SONYSTYLE. Dispõe das cores PRATA e PINK, adequando-o ao uso feminino ou por usuários mais “descolados ou liberais”. O preço sugerido é de R$ 1.799,00.




E O DESEMPENHO??

Por se tratar de uma coletiva de imprensa não houve possibilidade de testar efetivamente o VAIO Y com o AMD FUSION. Mas já dá para falar algumas coisas interessantes sobre este novo notebook. Assisti a vídeos em alta definição com absoluta perfeição e sem “lags” (pulos ou descontinuidades). Consegui também olhar a tela do IEW, ou seja, índice de experiência do Windows. Lamentavelmente não fotografei, mas memorizei os valores mais importantes.

Processador : 2.5
Vídeo 3D : 4.6
Vídeo Games : 5.9

ATENÇÃO :
o modelo o qual vi estes índices tinha o processador E-240 (MONOCORE) e não o E-360 que é o utilizado no modelo a ser vendida no Brasil. Assim eu ESTIMO um índice de processador na ordem de 4.0 ou mais, que será sensivelmente melhor.

O processador, por visar suporte a mobilidade extrema (notebook leve) e duração de bateria diferenciada (5h30m) tem a velocidade limitada a 1.6 Ghz. Que é extremamente adequado para quem precisa de uma máquina pequena, leve e ágil. O desempenho do vídeo, medido pelo IEW (uma forma muito simplória de medir – vou aferir este desempenho em testes futuramente) é muito bom.

Eu enxerguei alguns fatos importantes ao conhecer este lançamento da SONY com o AMD FUSION. Vejo estreitar-se o mercado para NETBOOKs pois há netbooks com preços próximos a estes (mais baixos, mas próximos). Este notebook tem todas as vantagens ou características de um netbook, mas melhor. Tela um pouco maior, melhor processador, vídeo muito mais rápido, teclado “de verdade” (tamanho natural) por um preço aproximado. É verdade que não demorarrá muito tempo para a concorrência lançar os seus produtos baseados no AMD FUSION e por preços mais agressivos. Caberá ao consumidor escolher se a grife VAIO e toda a cadeia de valor por trás dela compensará a diferença.

Também enxergo um grande potencial para ouros processadores FUSION. Este foi apenas o primeiro. Modelos que foquem mais desempenho e menos mobilidade extrema tendem a ser muito eficientes e poderão compor ótimas máquinas. Claro que por melhor que seja o FUSION não se propõe a substituir sistemas nos quais gráficos de altíssimo desempenho sejam requeridos. Pelo menos neste momento. Eu espero poder testar rapidamente este notebook e outros com a nova tecnologia da AMD que tem tudo para ser também uma nova geração com muito sucesso. Ainda mais iniciando com esta forte parceria com a SONY e com a grife VAIO.



PS : tempos depois que escrevi este texto sobre o SONY VAIO FUSION eu testei um notebook com tecnologia FUSION de nova geração chamada LLANO. Clique aqui para ler este novo teste.



Outros artigos que escrevi sobre AMD, VAIO, FUSION ou VISION:

SONY série Y com AMD FUSION chega ao mercado
AMD Llano & Abu Dhabi Yas Marina – dicas e curiosidades
AMD LLANO Tech Day – parte 2 por dentro da APU Llano
AMD LLANO Tech Day – parte 3 – O desempenho da APU
AMD LLANO Tech Day – parte 4 – O TESTE REAL e completo
SONY VAIO VPC EE47FB – Poderoso e Multimídia - Avaliação Resumida
SONY VAIO VPC EE47FB – Poderoso e Multimídia - Avaliação Completa