quarta-feira, 20 de setembro de 2017

Capas de Livros versão TI

Capas de Livros versão TI

(Capas de livros versão TI)

Elaborei algumas capas de livros na versão TI.  Em breve numa livraria perto de você!


(Best-seller)

(O pequeno Bug)

(O código que não compila ;) 

(A culpe é do compilador)


(O menino do suporte)

(Comer - rezar - programar) 

(50 tons de TI)
(O menino que roubava CPU - Autor desconhecido)

Deixem sugestões para novas capas de livros! :) 

terça-feira, 19 de setembro de 2017

Série de Vídeos Gratuitos: Pegue as rédeas da sua carreira na programação

Série de Vídeos Gratuitos: Pegue as rédeas da sua carreira na programação

Série de Vídeos Gratuitos: Pegue as rédeas da sua carreira na programação
(Série de Vídeos Gratuitos: Pegue as rédeas da sua carreira na programação)
Você provavelmente já ouviu falar sobre código que entrega valor ao cliente, mas como fazer?


Como ser protagonista da sua carreira na programação

Estamos em 2017 e muita gente ainda acredita que o trabalho do programador é simplesmente escrever códigos e entregar funcionalidades. Muitas empresas enxergam o profissional de TI como um custo inconveniente, alguém que está sempre atrasado, que nunca faz o que foi pedido e que qualquer um pode substituir.

Trabalhamos duro, lutamos contra a burocracia excessiva e deixamos de lado momentos importantes da nossa vida pessoal, tudo isso para entregarmos projetos recheados funcionalidades que ninguém usa e ainda levamos a culpa pelo fracasso do negócio.

Por este motivo, o Henrique Bastos - Fundador do Welcome to the Django lançou a série de vídeos “Como ser protagonista da sua carreira na programação”. Aqui ele vai ensinar técnicas para que você consiga eliminar de forma simples e prática os principais motivos de estresse na vida do programador.

Você vai entender que é possível fazer o seu cliente feliz, se orgulhar do sistema que você desenvolveu, sem abrir mão de programar do jeito certo.  

No primeiro vídeo da série, você vai aprender o mindset que você precisa desenvolver para programar sem ser programado. É com essa mentalidade que você vai eliminar os cenários que te tornam um executor de demandas e se posicionar como um verdadeiro solucionador de problemas.


Confira o que você vai encontrar nessa série de vídeos:

1) Vídeo #1: Programe sem ser programado
Aprenda a desenvolver seus projetos sem atrasos e retrabalhos.

2) Vídeo #2: Crie a solução certa na hora certa
Domine as técnicas para entregar valor ao cliente todos os dias.

3) Vídeo #3: Autonomize-se
Descubra como ser protagonista da sua carreira na programação.

Esta série de vídeos gratuitos estará disponível por tempo limitado. Por isso, não perca tempo! Se inscreva gratuitamente agora mesmo neste link e descubra como você pode ir muito além da programação.
Geração Z: conheça cinco carreiras que prometem bombar no futuro

Geração Z: conheça cinco carreiras que prometem bombar no futuro

Geração Z: conheça cinco carreiras que prometem bombar no futuro
(Geração Z: conheça cinco carreiras que prometem bombar no futuro)
Todo mundo conhece um jovem que não sai da frente do computador, passa horas jogando videogame, gasta um tempão lendo livros e HQs ou dedica quase 100% do tempo livre em assistir aos filmes ou ouvir música. Atualmente, não apenas as empresas, mas as próprias escolas de base precisam inspirar e fornecer ferramentas para que as novas gerações de profissionais estejam atualizadas com as carreiras de um futuro cada vez mais próximo.


E é essa ideia que está na proposta pedagógica de estabelecimentos como a Faculdade Impacta e o Instituto Alpha Lumen. Confira a lista:

Youtuber: Com certeza, essa é uma das opções mais desejadas pelos jovens de hoje. Isso porque eles veem pessoas comuns fazendo o que gostam e ganhando a vida por meio disso. Basta ter uma câmera, uma ideia e um computador para upar os vídeos e começar a ganhar diversos seguidores. Mas claro, investir em cursos voltados para direção de arte, edição e efeitos de vídeo podem auxiliar para que uma simples brincadeira torne-se uma carreira de sucesso.
Designer de interface: Os criadores dos aplicativos, sistemas e softwares, tanto para celulares quanto para computadores, também têm espaço no mercado de trabalho. Com as habilitações de desenvolvimento, é possível criar telas de games, aplicações multimídias, softwares inteiros e páginas da web.

3D Designer: Outra possibilidade é para aqueles que são apaixonados pela sétima arte ou mesmo pelos games. Para nascer grandes produções de séries, animações, arquitetura,  jogos e até de engenharia é preciso ter uma noção básica de desenho. E não só isso. Com a tecnologia, é importante ter habilidades que possibilitam o trabalhador a desenvolver artes em programas renomados como Photoshop, 3ds, Zbrush e Pixologic.

Engenharia da computação: Voltado para o universo de robótica, quem ingressa nesse segmento tem que ser apaixonado por tecnologia e eletrônicos. Isso porque, o cotidiano desse funcionário será repleto de desenvolvimento de circuitos e sistemas motorizados.

Quadrinhos: O espaço para HQs no Brasil cresce e, com a internet, os autores e quadrinistas não dependem apenas de grandes selos para publicar seus produtos. É possível fazer essa veiculação de forma independente. Por isso, ter formação nas áreas de desenho e roteiro é imprescindível para aqueles que querem seguir esses passos.

Informações à imprensa: nbpress
5 conselhos para manter seguras as bases de dados

5 conselhos para manter seguras as bases de dados

5 conselhos para manter seguras as bases de dados
(5 conselhos para manter seguras as bases de dados)
As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos de informações são cada vez mais comuns, a ESET, empresa líder em detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.


O Laboratório de Investigação da ESET América Latina recomenda levar em conta 5 pontos chaves para isso:

1 - Limitar o acesso à base de dados

Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação. Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:

· Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.

· Limitar o uso de procedimentos importantes somente a usuários específicos.

· Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.

De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados. Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.

2 – Identificar os dados sensíveis e os dados críticos

O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção é analisar e identificar qual é a informação que tem que ser protegida. Para isso, é importante entender a lógica e a arquitetura da base de dados. Nem todos os dados que armazenamos são críticos ou devem ser protegidos – motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.

Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas. A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia. O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.

3 – Criptografar a informação

Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.

Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema, a primeira coisa que vai tentar roubar são as bases de dados. Elas têm um grande valor, já que normalmente incluem muitos gigas de informação; a melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.

A ESET disponibiliza mais informações sobre isso no seu guia gratuito de criptografia da informação corporativa.

4 – Tornar anónimas as bases de dados que não são produtivas

Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.

Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original, mas alterando os dados sensíveis, para que permaneçam protegidos. Com essa técnica, mudam-se os valores, respeitando o formato.

Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras. O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos; mas, independentemente dele, deve-se garantir que o processo seja irreversível, ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.

5 – Monitorar a atividade da sua base de dados

Estar atento, auditar e registrar as ações e movimentos dos dados permite saber quem, que, quando e como as informações são manipuladas. Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim, evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.

“Dependendo do sistema que está querendo proteger, existem mais questões a serem consideradas. Para as bases de dados, aqui na ESET recomendamos seguir esses conselhos e ser muito precavido na hora de administrá-las e protege-las. As informações alojadas nelas são muito valiosas para a empresa e um grande atrativo para os criminosos e, por isso, requerem muita atenção”, comenta Camilo Gutierrez, chefe do laboratório da ESET América Latina.

Para mais informações, acesse: ESET We Live Security

domingo, 17 de setembro de 2017

Engenheiro cria versão real do martelo do Thor

Engenheiro cria versão real do martelo do Thor

Engenheiro recria martelo de Thor
(Engenheiro recria martelo de Thor)
O engenheiro Allen Pan, dono do canal Sufficiently Advanced no Youtube, criou  uma réplica do martelo de Thor. O martelo gigante, se estiver sobre uma placa de metal, não pode ser empunhado por mais ninguém se não pelo próprio Allen Pan.

A “magia” acontece devido a um uso inteligente de tecnologia. Dentro do martelo está um ímã que o agarra à placa metálica e que só pode ser desativado através de um mecanismo oculto capaz de ler impressões digitais. 

Confira também: Internet Archive disponibiliza 2.400 jogos clássicos do MS-DOS

 O martelo foi programado para só reconhecer a impressão digital do engenheiro. Desta forma, qualquer outra pessoa que o tente levantar não consegue.

Para criar o martelo você vai precisar de imãs, leitor biométrico, um sistema com Arduino (uma plataforma eletrônica), baterias, o transformador eletromagnético de um microondas e alguns códigos.

Allen disponibiliza todos os códigos e a lista de peças no seu blog, Instructables.

Confira o vídeo abaixo:



Fonte: Start Nerd
Site disponibiliza jogos do Super Nintendo gratuitamente

Site disponibiliza jogos do Super Nintendo gratuitamente

(Super Nintendo) 
O site Game Oldies disponibiliza 2.400 jogos clássicos do Super Nintendo de graça. Você poderá jogar Super Mario World, Donkey Kong Country, Chrono Trigger e Mega Man X sem downloads. Confira o passo a passo de como matar a saudade dos clássicos da era 16 bits. 

Veja também: Internet Archive disponibiliza 2.400 jogos clássicos do MS-DOS

O Game Oldies é um dos sites mais conhecidos do ramo de games para jogar online. Os games de Super Nintendo, às vezes, ficam lentos e há ausências importantes no acervo, mas, na maioria dos casos, não há problemas.

O site também disponibiliza jogos das plataformas: Sega Master System, Sega Genesis, Nintendo, Game Boy, TurboGrafx, Arcade and Neo Geo games.

Fonte: Start Nerd