Arquivo da Categoria: No Code

Artigos da secção “No Code”.

Microsoft 365: Ferramentas de Deploy, Segurança e Compliance

Introdução

Os constantes ataques informáticos às organizações com o objetivo de subtrair dados ou provocar uma disrupção do negócio, levam as empresas e administradores de sistemas a ter um foco permanente na segurança e a procurar ferramentas que os ajudem a prevenir, proteger e responder a estas ameaças.

Introducing Microsoft 365: A complete, intelligent, secure solution to empower employees

A pensar nestes cenários, a Microsoft lançou recentemente um conjunto de serviços denominado Microsoft 365 (Office 365, Windows 10 e Enterprise Mobility + Security) para oferecer às pequenas e médias empresas com poucos recursos de TI e que não possuem um controlador de domínios do Active Directory, uma solução que disponibiliza aos seus funcionários as melhores funcionalidades de produtividade e colaboração, bem como soluções de segurança e gestão de dispositivos para proteger os dados e ativos empresariais em diversos equipamentos.Vejamos então nos parágrafos seguintes algumas das principais melhorias para IT no Microsoft 365.

Continuar a ler

CRM – Plataforma ou Customizado

Neste artigo quero levantar a problemática que passa muitas vezes pela nossa cabeça: devemos utilizar uma plataforma para um determinado objetivo onde já temos muita coisa implementada, ou devemos avançar para um desenvolvimento customizado para podermos ter as coisas como queremos e não termos que pagar licenciamento? Vou explorar esta temática tendo como exemplo prático, a implementação de um CRM.

Continuar a ler

SQL vs NoSQL

Hoje em dia cada vez mais as bases de dados estão a ocupar um lugar de destaque no nosso mundo tecnológico.

Queremos guardar os nossos dados, ter acesso aos mesmos o mais rápido possível e processá-los para termos respostas rápidas. Antigamente os dados guardados eram específicos, em “tabelas contentores”. Hoje, principalmente com Big Data, o nosso próprio telefone guarda tudo o que fazemos e praticamente tudo o que pensamos fazer. E perder “sessenta segundos” por uma resposta que queremos já se torna cada vez mais impensável.

Continuar a ler

Entrevista a Bruno Horta

Revista PROGRAMAR (RP): Fala-me um pouco de ti e do teu percurso na tecnologia.

Bruno Horta (BH): Bem aos 14 anos os meus pais deram-me o meu primeiro computador, até a data apenas tinha mexido um Spectrum 128k de uns amigos, no entanto depois daquele dia que recebi o meu computador e podia explorar o mesmo 24 horas por dia, foi isso mesmo que fiz, a maioria das noites nem dormia, depois disso nunca fiz nada que não estivesse relacionado com tecnologia, aos 16 anos era programador de HTML, Javascript e Perl, depois passei para o hardware onde tive cerca de 10 anos, fazia reparações ao nível da eletrónica, depois de terminar a licenciatura voltei de novo com toda a força para o mundo da programação, mas agora com conhecimento em ambas as partes que constituem um computador podia fazer maravilhas e criar o meu próprio hardware com o meu próprio software… agora sim o mundo é maravilhoso.

Python: História e Ascendência

Este artigo aborda a história e ascendência da linguagem de programação Python, destacando a sua ascendência diante da comunidade de desenvolvedores, uma vez que a mesma encontra-se em constante adesão sendo implantada e implementada em diversos sistemas, hardwares e aplicações com uma proposta simplificada e que colabora significativamente com os recursos tecnológicos disponíveis na atualidade.

Continuar a ler

RGPD

Nos últimos tempos muito se tem falado sobre uma determinada sigla… a GDPR ou RGPD… aqui na PROGRAMAR decidimos dar uma olhadela neste assunto. Para ficarmos esclarecidos e ajudarmos o leitor a ficar mais esclarecido. E é este o motivo pelo qual este artigo surgiu.

Assim sendo vamos a isto… em português a sigla significa Regulamento Geral de Proteção de Dados (RGPD), também conhecida por GDPR – General Data Protection Regulation.

Todos nós sabemos que cada vez mais informação é poder. Vivemos num mundo em que tecnologia e informação andam cada vez mais de mãos dadas.

Continuar a ler

Sophia, a humanoide

Nos próximos dias vai decorrer em Lisboa mais uma edição do WebSummit. Espera-se que mais uma vez este evento seja um sucesso. Contudo este artigo não é sobre sobre o WebSummit, mas sim sobre uma participante especial da cimeira que nos despertou a atenção. Dia 7 de Novembro sobe ao palco, Sophia um robot humanoide. E o que é que este humanoide tem de especial pode perguntar o caro leitor…? Sophia foi a primeira humanoide a obter o estatuto de cidadã. Este facto ocorreu no final do mês de Outubro sendo que o Reino da Arábia Saudita concedeu a Sophia oficialmente o estatuto de cidadã do país. E sim, esta foi uma decisão polémica. A verdade é que um país com costumes muito próprios como a Arábia Saudita concedeu a cidadania à Sophia, logo a mesma é uma cidadã desse país. Muitos dizem que a humanoide tem mais direito do que as mulheres desse mesmo país. E isto sim, é algo controverso.

Voltando um pouco atras, Sophia foi criada pela Hanson Robotics, pela mão do CEO da empresa, o Dr. David Hanson. Este senhor tem já reputação de criar robôs que parecem e atuam de forma humana. Sophia foi criada para ser um robot social, o seu design foi projetado para poder ser uma mais-valia para ajudar nos cuidados de saúde, terapia, educação e aplicações de atendimento ao cliente. É um facto de que os robots são projetados para serem parecidos com os humanos mas a verdade é que a Sophia é talvez o robot mais avançado do mundo neste aspeto das parecenças humanas.

Continuar a ler

Windows 10: Ferramentas de Segurança

Introdução

As ameaças de segurança aos dispositivos, dados e informações são um assunto importante no dia a dia e evoluem com frequência. Por isso, é necessário contar com hardware, software e ferramentas que sirvam como uma barreira para os riscos que os utilizadores enfrentam em atividades como navegar na internet, instalar aplicações ou simplesmente ligar o computador.

Ameaças como o hacking ou infeção de equipamentos com vírus e malware, acontecem tanto a nível pessoal como empresarial e, algumas vezes, podem acontecer simultaneamente em ambos os cenários. Por isso, o primeiro passo para reforçar a segurança da nossa informação é utilizar equipamentos com ferramentas atualizadas, como por exemplo, PCs com Windows 10.

Continuar a ler

Modelos de Avaliação de Interface

Um dos pontos mais importantes, apontados no estudo das Interfaces Humano-Computador (IHC), é a preocupação em desenvolver sistemas voltados ao usuário a partir da premissa “desenvolver sistemas pensando e considerando o usuário em todo o seu processo” (SILVA, 2008, p. 92). É fundamental haver a preocupação do desenvolvimento do software em atender as especificidades e necessidades do usuário, a partir da ótica usada na Engenharia de Software (ES) consoante ao estudo da IHC.

Silva (2008, p. 92) cita Nielsen que em seu estudo classifica os métodos de avaliação de sistemas em três categorias.

Continuar a ler