Arquivo da Categoria: Artigos

Artigos da Revista PROGRAMAR.

Os Geeks “herdarão” o mundo!

O título parece agressivo, mas não é de todo essa a minha intenção! Dito isto vamos ao artigo propriamente dito!

Em 2008, nos EUA foi eleito o primeiro presidente “Trekkie” (fã da série O caminho das estrelas (original Star Trek), uma serie de ficção muito popular entre os “geeks”). A verdade é que os outrora “náufragos” da popularidade e da cultura pop, começaram a sua ascensão, rumo ao “topo da hierarquia”! Na verdade existem geeks notáveis na história, da tecnologia, como o caso de Steve Wozniack, também conhecido como “wizard of woz”, Bill Gates, Kevin Mitnick, Larry Page e Sergey Brin, etc…

Continuar a ler

Pessoas, Dados & Privacidade

O tema da privacidade está na ordem do dia, devido essencialmente ao escândalo da Cambridge Analytica com os dados do Facebook e ao Regulamento Geral de Proteção de Dados da União Europeia.

A bem da verdade, o regulamento não é propriamente novo uma vez que já existe há dois anos, embora as organizações europeias só agora lhe estejam a dar a devida atenção.

Este regulamento, grosso modo, é a evolução natural no que toca à proteção de dados pessoais e tem como grande passo o maior controlo dos dados pessoais por parte dos seus legítimos detentores. A partir de agora vai ser mais fácil cada um de nós pedir para ser esquecido ou saber como uma empresa obteve os nossos dados e a quem esta os cedeu.

Continuar a ler

Business Intelligence – Da Informação ao Conhecimento

Sendo esta a primeira review para a Revista Programar, queria desde já agradecer ao António Santos e à FCA pela oportunidade e pelo envio do livro.

O António foi meu aluno há alguns anos atrás e deixa-me orgulhoso o facto de um antigo aluno se lembrar de mim para a review deste livro, tenho acompanhado o seu trabalho mesmo que à distancia na Revista Programar, sendo assim não podia deixar de aceitar este convite. Em boa hora o fiz e já vão perceber porquê.

Na minha curta ligação à academia muitas vezes fui crítico de alguns livros, escritos por académicos, pois o seu conteúdo nem sempre era adequado e acessível à maioria dos leitores. O livro Business Intelligence – da informação ao conhecimento é em toda a sua extensão, um verdadeiro manual de conhecimento, que aborda vários conceitos importantes, para quem tem conhecimentos da tecnologia e não tem conhecimentos de negócios e vice versa.

Continuar a ler

Criação Rápida de Sites Responsivos com Bootstrap

Nesta edição, trazemos até vós leitores um livro de uma temática cada vez mais actual, uma vez que cada vez mais usamos a internet “em todo o lado”!

Cada vez mais a responsiveness de um site se tornou essencial ao sucesso de qualquer site, uma vez que a variedade de plataformas utilizadas para aceder, é cada vez maior e em constante mudança.

A framework de front-end Bootstrap, dispensa grandes apresentações, e neste momento é a mais popular framework de front-end, o que torna o livro ainda mais pertinente!

Continuar a ler

Explorar Ethereum com Raspberry Pi

A tecnologia blockchain ainda é um tópico incrivelmente quente e tem sido assim há algum tempo, devido em grande parte à riqueza que as criptomoedas — principalmente Bitcoin — geraram, de um dia para o outro, para os primeiros investidores. Juntando a isto as novas possibilidades económicas, percebe-se o porquê do interesse.

No entanto, o blockchain pode ser usado para muito mais do que criptomoedas. A sua natureza distribuída e capacidade de verificar transações para efetuar registos à prova de falsificação, fazem desta tecnologia uma ferramenta ideal para aplicativos de IoT. O que é empolgante na plataforma Ethereum é que esta vai para além da simples criptomoeda e da proteção de transações, podendo chegar a ser uma plataforma de computação distribuída.

Continuar a ler

Crypto-Jacking via ARP Poisoning em Redes Wi-fi

Nestes últimos tempos, minerar criptomoedas com recursos de outros utilizadores tem-se tornado numa forma viável de ganhar dinheiro online, deixando de lado qualquer tipo de consideração ética. Crypto-jacking é o nome atribuído a investidas maliciosas desta natureza e que visam utilizar recursos de terceiros para mining de criptomoedas sem qualquer conhecimento e consentimento da vítima.

Este tipo de empreitada tem deixado os aspirantes a hacker totalmente loucos. E para se conseguir elaborar um esquema destes basta utilizar um pequeno trecho de código em Javascript e “adicioná-lo” a recursos disponíveis online para que depois possa ser executado do lado da vítima.

Continuar a ler

HTTPS – Que Informação é Protegida

Atualmente o tráfego web começa a adotar um protocolo padrão e generalizado — o HTTPS.

No passado era comum associar ligações seguras (HTTPSecure) a transações financeiras, compras online, páginas de autenticação, acima de tudo usado em operações desta natureza.

Na época os web-designers defendiam que não existia a necessidade de sobrecarregar uma ligação TCP com criptografia quando “a informação trocada” apenas consistia numa página baseada em HTML e sem qualquer tipo de informação sensível.

Continuar a ler

Como Surge o RGPD e Quem é o Data Protection Officer?

A 25 de maio de 2018 entrou em vigor o Regulamento Geral de Proteção dos Dados Pessoais (RGPD). São procedimentos que terão de ser observados pelas empresas no âmbito das atividades que envolvem o tratamento de dados pessoais.

Desde cedo que que existem diretivas que visam a proteção dos dados na internet. Por exemplo:

  • Em 1990, a Comissão Europeia apresenta a primeira diretiva relativa a proteção dos dados que viria a ser aprovada em 1995.
  • Em 1991, em Portugal, foi criada a Lei no. 10/91 de 29 de abril, “Lei da Proteção de Dados Pessoais face à Informática”. Esta lei deu também origem à Comissão Nacional de Proteção de Dados (CNPD).
  • Em 1995, é aprovada a diretiva 95/46/CE do Parlamento Europeu e do Conselho de 24 de outubro.
  • Em 1998 surge a transposição da diretiva 95/46/CE pelo Estado Português e consequente aprovação da Lei no 67/98 de 26 de outubro.

Continuar a ler

Processo de Desenvolvimento de Software, o Ciclo de Vida Clássico Sobre a Ótica da Norma ISO/IEC/IEEE 12207:2017

O processo de desenvolvimento de software pode ser entendido, segundo Macoratti (2014) como “um conjunto de atividades, métodos, ferramentas e práticas que são utilizadas para construir um produto de software”. Esta prática leva a produção de uma série de documentos que ao final são traduzidos em um programa executável que seja satisfatório (RAMOS, 2014, p. 4). Neste contexto, entende-se como satisfatório um produto de software que atenda as reais necessidades de um cliente sem apresentar defeitos, uma vez que o software é parte fundamental da tecnologia da informação (ISO/IEC/IEEE 12207:2017(E), p. 1).

Continuar a ler

Quality Assurance – mas afinal do que se trata?

Embora a qualidade de um produto ou serviço seja fundamental, até há pouco tempo muitas empresas tendiam a dedicar muito grande parte do tempo disponível para entregar a desenvolver o maior número de requisitos possíveis (tentado cumprindo prazos) mas descurando a qualidade dos mesmos. Ou seja, trabalhava-se em quantidade e não em qualidade.

Com um mercado cada vez mais competitivo e clientes finais mais exigentes, as empresas começaram a exigir aos seus fornecedores de produtos e serviços mais qualidade ao invés de quantidade, ou seja, aceitavam que fossem entregues menos funcionalidades novas mas que as mesmas tivessem garantia de menos problemas e mais satisfação e credibilidade junto dos seus próprios clientes. Estas alterações trouxeram a necessidade de prioritização, implementação efectiva de metodologias de trabalho em equipa, etc.

Continuar a ler