Modelos de ciclo de vida: Cada empresa deve descobrir qual é o melhor para o seu processo

Os ciclos de vida definem basicamente como um software deve ser desenvolvido, e descrevem com detalhes as etapas e atividades a serem executadas. O modelo adotado pode determinar o sucesso da produção de um projeto, pois ajuda a melhorar o andamento do projeto e garantir que os objetivos sejam alcançados.

Definindo claramente essas etapas, torna-se possível o controle e avaliação da qualidade de cada etapa, ou atividade. Continue lendo “Modelos de ciclo de vida: Cada empresa deve descobrir qual é o melhor para o seu processo”

Refactoring: Re-escrevendo código fonte para ganhar qualidade e performance

“Refatoração é uma técnica elaborada para reestruturar um código fonte existente, alterando sua estrutura interna sem mudar o seu comportamento final, anda junto com a manutenção de software.

A idéia principal de refatorar está em uma série de pequenas melhorias que mantém a estrutura inicial da regra de negócio realizando a manutenção do código. Cada refatoração faz pouca coisa, mas uma seqüência de pequenas refatorações pode fazer uma diferença significativa. Uma vez que cada refatoração tem um escopo pequeno e é localizada existe um baixo risco associado. O sistema se mantém funcionando normalmente após cada refatoração, reduzindo as chances de o sistema sofrer um grande erro durante sua reestruturação. Continue lendo “Refactoring: Re-escrevendo código fonte para ganhar qualidade e performance”

Entendendo como a Microsoft cobra os serviços Windows Azure

Windows Azure: Fatos sobre os preços e contratos de nível de serviço.
Existem alguns componentes na Plataforma Windows Azure. Cada um deles tem seu próprio modelo de cobrança e de contrato de nível de serviço. As informações desta página definem o modelo de cobrança para os componentes, além de como é calculado o Contrato de Nível de Serviço para o componente. Continue lendo “Entendendo como a Microsoft cobra os serviços Windows Azure”

7 coisas que você precisa saber sobre a capacidade do Windows Azure

A plataforma Windows Azure define e impõe diretivas de forma que os aplicativos executados em uma infraestrutura virtualizada funcionem bem uns com os outros. O reconhecimento dessas diretivas de recurso é importante para a avaliação da capacidade para operações bem-sucedidas e também para a previsão das despesas operacionais para fins de planejamento. Continue lendo “7 coisas que você precisa saber sobre a capacidade do Windows Azure”

Estrutura de texto de post para blog.

Este texto tem como objetivo orientar as pessoas que querem criar um artigo para publicação em blogs e mostrar um forma eficiente de como organizar este artigo. Em nenhum momento ele tem como objetivo definir uma metodologia científica de como escrever um artigo de blog, e sim, orientar as pessoas que querem escrever um texto com uma qualidade aceitável e de forma entendível e mais atraente. Continue lendo “Estrutura de texto de post para blog.”

Modelagem de software baseada em análise de vulnerabilidades

Modelagem de software baseada em análise de vulnerabilidades é um processo de análise feita durante o desenvolvimento de uma aplicação, onde devemos identificar os bens ou recursos que aplicação deve proteger e avaliar a necessidade de proteção em relação aos acessos de usuários aos recursos do sistema e sua possibilidade de ação/interação na aplicação.

Devemos ter em mente o ativo que pretendemos proteger e como desenvolvedores podem simular invasões na aplicação e exploração dos pontos de coleta de informações. Este processo deve ser repetido durante a análise, construção, teste e manutenção da aplicação. Continue lendo “Modelagem de software baseada em análise de vulnerabilidades”

Clusters: Disponibilidade a um custo acessível

Clusters são uma alternativa para empresas que buscam a segurança em sistemas de informação a um custo reduzido.

Empresas e organizações de todo o mundo estão cada vez mais se preocupando com a segurança de seus dados e aplicações, além de integridade e disponibilidade de informações. Uma opção com um custo baixo e um bom desempenho é a montagem de clusters de alta disponibilidade. Continue lendo “Clusters: Disponibilidade a um custo acessível”

Segurança voltada para Redes Sociais

Compartilhar informações, ter acesso a pessoas de todo o mundo, fazer amizades. Até que ponto isso é SEGURO?

Como o tempo não para e sempre estamos em constante evolução, a internet segue o mesmo passo de atualização. E nós usuários que dependemos dessa ferramenta no cotidiano embarcamos nesta fase de mudanças. Poucos anos atrás a World Wide Web era uma simples fornecedora de informações, casualmente tornando nós meros consumidores, onde hoje esta realidade esta totalmente revertida. Hoje somos além de consumidores, somos colaboradores/informantes. Constantemente estamos contritbundo e colocando informações, e muitas vezes estas informações que disponibilizamos on-line são referentes a nossa vida pessoal. Continue lendo “Segurança voltada para Redes Sociais”

Como fazer apresentações no estilo Steve Jobs

Este texto de Juliano Barreto é interessante e pode ajudar na hora de montar uma apresentação de melhor qualidade.

Dias atrás, assisti a uma das piores séries de slides de PowerPoint da minha vida (e olha que já vi muitas). Por isso, quando li o sobre “Os segredos das apresentações de Steve Jobs”, decidi traduzir, resumir e deixar tudo mastigadinho para você que faz ou vai fazer um show de slides.

O material foi publicado no excelente blog LifeHacker, que colocou os links para uma apresentação e um vídeo produzidos pelo autor do livro “Os segredos das apresentações de Steve Jobs”, Carmine Gallo, que é também colunista da revista Businessweek. A seguir, você confere um resumo com as principais dicas dadas por Gallo, separadas em três atos. Continue lendo “Como fazer apresentações no estilo Steve Jobs”

MemoryInjection e CodeInjection

Segurança em sistemas é hoje uma das áreas da informática que mais tira o sono de seus profissionais. Todos os dias novas técnicas, métodos e vítimas aparecem na internet, sendo estes desde pequenos estabelecimentos até corporações multinacionais e governamentais. Este artigo tem por objetivo abordar e trazer a compreensão de  dois métodos de roubo e manipulação de dados MemoryInjection e CodeInjection. A melhor forma de se defender é conhecer. Continue lendo “MemoryInjection e CodeInjection”

Backup: Armazenamento e proteção

Quando falamos em Banco de Dados, uma das suas funções mais importantes é o Backup. Uma boa base de dados deve, além de armazenar dados, dar a opção de recuperar esses dados em caso de necessidade.

Para que possa ser recuperado ele deve ser salvo ou gravado em algum dispositivo, preferencialmente longe do servidor onde esta o banco de dados. Imagine a empresa onde você é responsável pelos dados sofrer algum tipo de sinistro e você ter feito o backup, mas deixado no mesmo local onde ocorreu o acidente? Não há necessidade de salvar os dados!! Continue lendo “Backup: Armazenamento e proteção”

Segurança aplicada a sistemas bancários

Os bancos mantêm fortes sistemas de segurança em seus computadores e nos programas de acesso via internet, mas infelizmente não têm como garantir a segurança do computador que o cliente usa.

A maioria dos brasileiros simplesmente não suporta ir ao banco, ainda mais quando o motivo é o pagamento de alguma conta. Cada vez mais se usam os sistemas via internet para resolver as atividades diárias antes resolvidas somente nas agências. Esse acesso online vai desde uma pequena conferência de extrato até pagamentos e transferências. Continue lendo “Segurança aplicada a sistemas bancários”

Botnets e DDos: Robôs a serviço do mal

O mundo tecnológico está cada vez mais automatizado, mas e quando essa tecnologia é usada para o mal?

Para todo o lado em que olhamos, podemos ver equipamentos, serviços e processos sendo automatizados. No mundo atual estamos cada vez mais dependentes destas tecnologias espalhadas dentro de celulares, escritórios, casa e carros. Como poderíamos fazer uma pesquisa simples na internet com milhares de opções sem que houvesse um meio automatizado de indexação e pesquisa? Ou após ajustes iniciais de um smartphone ele próprio se configurar baseado nas suas escolhas anteriores? Mas e quando esses recursos são utilizados de forma inadequada, por exemplo, para derrubar sites ou roubar dados de computadores infectados por vírus ou cavalos de tróia? Continue lendo “Botnets e DDos: Robôs a serviço do mal”

Sistemas biométricos: Complementando a segurança

A utilização de sistemas biométricos vem se tornando cada vez mais cotidiano devido à crescente necessidade de segurança. O uso de senhas se torna complexo e arriscado devido aos usuários terem pouco conhecimento e acabarem optando por combinações fracas. Sistemas biométricos simplificam fortemente o processo de autenticação. Como não é preciso lembrar de senhas ou sempre carregar um cartão, é muito mais seguro, simples e rápido para os usuários e a corporação.

O aumento da escala de produção gerou uma grande redução dos custos dos equipamentos biométricos e possibilita que os dispositivos que fazem a autenticação biométrica estejam sendo introduzidos no mercado mais facilmente. Continue lendo “Sistemas biométricos: Complementando a segurança”