sábado, 22 de setembro de 2012

ActionScript 3.0

Imagem: ActionScript

É uma linguagem de programação utilizada em aplicações de arquivos flashes (.swf). Essa versão traz torna o desenvolvimento mais fácil, intuitivo, rápido e estruturado criar aplicações cada vez mais interativas e leves no tamanho SWF para web, além de contar com recursos bem mais poderosos, como a reutilização otimizada de códigos com o uso da Programação Orientada a Objetos. O uso de bibliotecas externas como Tweener e BulkLoader, além de recursos novos como o uso de 3D nativo no novo Flash Player 10.

 Essa linguagem de desenvolvimento do Flash, usada como parte da interatividade que você criará ou incluirá a permissão para que os usuários naveguem em um filme, indo para determinada cena, quadro ou URL, iniciem ou parem outro filme, ou imprimam quadros do filme do Flash.

No Flash 5 executava algumas otimizações simples no código ActionScript para aumentar o desempenho e manter o tamanho dos arquivos como resultado dessas otimizações, o Flash 5 freqüentemente produzirá código binário ActionScript menor que no Flash 4. 

Os conceitos fundamentais de Scripts orientados a objetos do Flash e o fluxo de scripts. Ela também descreve onde os scripts residem em um filme do flash.

Ele faz o mesmo que a linguagem JavaScript, só que nas animações em Flash. Pode ser usado para controlar objetos em filmes do Flash a fim de criar elementos para a navegação, interatividade possibilitando a criação de filmes e aplicativos da Web com grande interatividade.

Uma nova plataforma, chamada Apollo, está sendo lançada pela Adobe Systems e tem como objetivo solidificar o desenvolvimento da linguagem ActionScript, seja através do Flash, do Adobe Flex ou de outros programas.

Até a próxima!

domingo, 16 de setembro de 2012

Você S/A - Edição Nº 171

Imagem: Elvis Herlan

Essa revista fala sobre mudar de carreira ao buscar empreender no seu negócio. Essa revista comprei juntamente com a revista Adeus Chefe – Monte seu Negócio, fez parte da minha coleção, e fez-me querer se tornar um empreendedor. Nota 10 (0 a 10)

Índice
  • É preciso ter um plano de negócios?
  • A experiência anterior faz diferença?
  • Como vender a ideia ao investidor?
  • Conheça as respostas para essas e outras perguntas.
  • Bajulador Profissional – 7 táticas para agradar ao chefe sem que ele perceba.
  • Currículo – Vídeo, site e blog. O recrutador presta atenção nisso?
  • Seleção – Os testes bizarros que os RHs fazem na hora de contratar.
  • Dinheiro – Evite roubadas ao comprar nas redes sociais.
  • Educação Executiva – Como escolher um curso de língua estrangeira fora do Brasil e os benefícios dos programas de imersão.
Ficha Técnica

Título: Mude de Carreira: EMPREENDA
Gênero: RH
Edição: 171
Mês/Ano de Lançamento: 09/2012
País de Origem: Brasil
Editora: Abril
Páginas: 100

Até a próxima!

sexta-feira, 14 de setembro de 2012

Info Exame - Edição Nº 320

Imagem: Elvis Herlan

Essa revista fala sobre o empreender ao ter um negócio utilizando no computador e o celular na sua casa. É a revista que me fez querer se tornar um empreendedor. Nota 10 (0 a 10)

Índice  
  • Como ter uma empresa de sucesso.
  • E fazer um app de arrasar.
  • O criador do app Songpop e quatro brasileiros contam como se dar bem.
  • 10 presidentes de empresas sugerem ideias para novos negócios.
  • Teste: Nokia 808 – Um celular que fotografa em altíssima definição.
  • Faculdade em casa – Estude de graça em Harvard, Stanford e no MIT.
  • Um ano sem Steve Jobs – Apple mantém-se como a maior, mas perde talentos.
Ficha Técnica

Título: Adeus chefe – Monte um negócio (e fique rico) com seu PC e o celular
Gênero: Empreendedorismo
Edição: 320
Mês/Ano de Lançamento: 09/2012
País de Origem: Brasil
Editora: Abril
Páginas: 100

Até a próxima!

segunda-feira, 4 de junho de 2012

Precisa-se de Hackers com Experiência!

Imagem: Web

O termo hacker ganhou novas acepções e foi, inclusive categorizado como os black hat, ou crackers, que são aqueles criminosos que agem para o mal; os gray hat ficam em cima do muro e não sabem se fazem o certo ou errado; e os white hackers, aqueles mais procurados para fazerem parte das empresas, pois seguem padrões sérios e se comprometem a comunicar às empresas ou às pessoas quando localizam uma falha de segurança em qualquer sistema.

Parece soar estranho pensar em ter no quadro de funcionários da empresa uma pessoa que pode invadir sistemas, roubar dados confidenciais e alterar páginas da internet. A procura pelos hackers, no entanto está em franca ascensão puxados pela expansão desse mercado que cresce a cada dia.

Os conhecimentos desse especialista serão voltados para identificar falhas de segurança, combater as brechas deixadas por usuários antes que outros indivíduos mal intencionados as descubram.

O trabalho na área de segurança da informação pode compensar pelo salário - em média, R$ 8 mil - mas também pode levar muitas horas para ser feito. Segundo o consultor um projeto pode levar 40 horas para ser concluído e os trabalhos mais complexos podem durar até 320 horas.

Para detectar as falhas são feitas varreduras, utilizando ferramentas que automatizam o processo de detecção e assinaturas de ataques conhecidos. Porém o teste não fica completo se não houver uma análise minuciosa e manual de todos os pontos de entrada de dados da aplicação. Sem a interação humana em uma análise, muitas falhas podem ficar para trás.

Além desses pedidos, as empresas pedem aos hackers para checar o perímetro de segurança de determinado projeto. Segundo o consultor, não é fornecido nenhuma informação além do nome do alvo chamado de teste de intrusão 'black box'. A partir daí, ele tem que pensar e agir como um cracker, ou seja, precisa realizar os ataques utilizando desde técnicas que envolvem os testes nas aplicações até os de engenharia social onde é colocada à prova a política de segurança da empresa.

Para entrar nesse mercado de trabalho dos hackers do bem exige muito conhecimento. Os requisitos para ser um profissional de segurança é ter a habilidade de enxergar e analisar de um ponto de vista que ninguém nunca imaginou, conseguir ver as coisas como um cracker sem ser um e conhecer diversas técnicas de teste.

Cursos de formação de hackers éticos

Empresas que oferecem cursos de segurança da informação perceberam a demanda por esses profissionais e montaram cursos específicos para torná-los um hacker do bem.

Em relação a outros países do primeiro mundo sobretudo na área de segurança, esses países tem leis desde da década de 1990 e que só agora começamos a dar mais importância a isso. Muitas empresas começaram a contratar muitos profissionais e o único problema é que os salários no Brasil em relação ao mundo dos profissionais de segurança ainda são muito desiguais.

Um dos cursos com o nome de técnicas de invasão de redes corporativas promete capacitar o aluno a realizar testes de segurança, identificar vulnerabilidades e ameaças. Com esse conhecimento, o profissional poderá qualificar os riscos e níveis de exposição da empresa e identificar comportamentos na rede.

Hacker Ético

Um conceito novo na área de segurança, que seria instruir profissionais a utilizar as informações de maneira correta, tanto que para isso existe a certificação que comprovará todo o mérito para exercer tal função e os que utilizarem desse conceito para o mal será mau vistos pelo mercado.

Até a próxima!

terça-feira, 20 de março de 2012

Emuladores de Dreamcast

O Dreamcast nasceu com o Windows e hoje vive graças ao Unix!

Quando falamos de homebrews, emuladores e outras aplicações para o Dreamcast, muitos ainda acreditam naquele velho mito de que devemos tudo isso ao Windows CE.

Como a maioria já sabe o Windows CE nunca esteve dentro do Dreamcast, o Windows CE do Dreamcast eram bibliotecas escritas pela Microsoft que serviam como alternativa ao sistema principal da Sega, o Katana.

Quando um game era escrito usando as libs do Windows CE (DirectX, etc..) O sistema era empacotado junto com os jogos no GD e ele fazia a ponte entre o game e o hardware. Cerca de 70 games foram feitos dessa maneira todo o resto da biblioteca foram games desenvolvidos usando o Katana da Sega.

Como são feitos os emuladores, homebrews, games indies e o DreamShell?

Todas essas aplicações são feitas em um sistema chamado KallistiOS, um sistema operacional baseado em Unix que vem sendo desenvolvido e atualizado pela comunidade desde o ano 2000. Ao contrário do Windows CE que possibilitava se criar jogos usando DirectX (Propriedade da Microsoft) o KallistiOS permite os desenvolvedores trabalharem com OpenGL, SDL, Allegro e outras bibliotecas de código aberto no console da Sega.

Praticamente 100% de tudo que foi feito no Dreamcast pós 2002 foi feito usando essa plataforma, e graças aos esforços da comunidade, o sistema está cada vez usando melhor o hardware do Dreamcast. Então toda vez que você estiver jogando um homebrew, emulador ou game indie se lembre, quem está fazendo a ponte não é o Windows CE e sim um sistema Unix que está ai dando vida nova ao console desde que ele foi descontinuado.

Até a próxima!

quinta-feira, 12 de janeiro de 2012

Terroristas e o Facebook

© Web

Como diria o ditado: cuidado com o amigo da onça. Esta pode ser uma boa definição para o futuro das redes sociais já que, de acordo com um pesquisador israelense, devemos ter cuidado com nossos amigos no Facebook. O motivo? Organizações terroristas internacionais têm voltado seus olhos para as redes sociais como uma forma de conseguir apoio, e até criado perfis falsos para monitorar grupos estratégicos ou pessoas importantes.

Gabriel Weimann, professor da Universidade de Haifa (Israel), afirma que 90% do terrorismo organizado na internet se manifesta através de sites como Twitter, YouTube, MySpace, salas de bate-papo e outros voltados para as mídias sociais, e que alguns desses grupos já estão infiltrados na rede criada por Mark Zuckerberg.

Com isso, as organizações podem ganhar novos membros, independentemente da localização geográfica.

Segundo informações dos sites TG Daily e ZME Science, os criminosos usam esses sites para coletar informações importantes sobre as ações de seus inimigos. Um exemplo disso é o grupo terrorista Hezbollah, que monitora constantemente a página do exército israelense no Facebook.

Países como Estados Unidos, Canadá e Reino Unido já ordenaram que seus respectivos soldados removessem dados pessoais de seus perfis na maior rede social do mundo, enquanto o governo investiga e acompanha casos específicos.

"O Facebook se tornou um ótimo lugar para obter informações secretas. Muitos usuários não se incomodam em virar 'amigo' de algum desconhecido, nem para quem eles estão fornecendo acesso a dados de sua vida pessoal", explica Weimann.

Além disso, o professor israelense acredita que as redes sociais são uma boa oportunidade de compartilhar "segredos profissionais", como a troca de postagens sobre como criar bombas, por exemplo.

Por isso que devemos tomar cuidado em querer adicionar todo mundo no Facebook que não conhecemos pessoalmente, pois em muito desses casos poderia ser uma pessoa de mau caráter preparando uma emboscada para nós mesmo com as informações sobre toda a nossa vida.

sábado, 7 de janeiro de 2012

Analista Programador


Internet

Existem vários níveis de Analista Programador dentre esses estão:

Analista Programador Sênior

Suas características são:
  • Possuir a visão lógica e de negócios dos dados relacionados à área foco do projeto, tendo como missão traduzir os requerimentos de negócio em um modelo de dados;
  • Conhecer processos e procedimentos de trabalho; possuir competência em áreas de especialização;
  • Desenvolver projetos sob orientação e segundo padrões definidos;
  • Dominar as linguagens de desenvolvimento utilizadas em sua área de atuação;
  • Dominar o aplicativo “Erwin”;
  • Efetuar levantamento de dados de rotina junto aos usuários;
  • Possuir conhecimento avançado em Metodologia de Desenvolvimento e testes de sistemas;
  • Traduzir requerimentos de usuários dentro de alternativas de desenvolvimento de aplicações;
  • Possuir prática relacionada à programação de computadores, software do sistema e equipamento de computação;
  • Conhecer software de sistema, equipamento de computador, processos de trabalho;
  • Reconhecer interações em sistemas de computação e predizer o impacto da alteração entre os componentes;
  • Reconhecer fatos, analisar dados, comparar alternativas em termos de custo, tempo, disponibilidade de equipamento/pessoal;
  • Pesquisar problemas de rotina do usuário e solucioná-los, modificando o sistema existente;
  • Adaptar e replicar módulos bem sucedidos e usados em sistemas anteriores;
  • Conhecer softwares de mercado;
  • Produzir soluções inovadoras para problemas complexos;
  • Manter e modificar sistemas complexos ou desenvolver novos subsistemas;
  • Orientar usuários na formulação de requisitos;
  • Aconselhar sobre alternativas e implicações de sistemas de processamento de dados;
  • Fazer análise de sistemas e projeto de técnicas para o desenvolvimento de sistemas complexos em sua área de especialização;
  • Possuir amplo conhecimento de fontes/fluxo de dados, interações de sistemas complexos, capacidades/limitações de software de sistemas e equipamentos de computação;
  • Executar outras tarefas correlatas que lhe forem atribuídas pelo superior imediato.
Analista Programador WEB RH

Suas características são:
  • Possuir a visão lógica e de negócios dos dados relacionados à área de Recursos Humanos, tendo como missão traduzir os requerimentos de negócio em um modelo de dados;
  • Conhecer processos e procedimentos de trabalho;
  • Possuir competência em áreas de especialização em RH;
  • Desenvolver projetos sob orientação e segundo padrões definidos;
  • Dominar as linguagens de desenvolvimento utilizadas em sua área de atuação;
  • Dominar o aplicativo “Erwin”;
  • Efetuar levantamento de dados de rotina junto aos usuários;
  • Possuir conhecimento avançado em Metodologia de Desenvolvimento e testes de sistemas específicos em RH;
  • Traduzir requerimentos de usuários dentro de alternativas de desenvolvimento de aplicações;
  • Dominar a prática relacionada à programação de computadores, software do sistema e equipamento de computação;
  • Conhecer software de sistema, equipamento de computador, processos de trabalho;
  • Reconhecer interações em sistemas de computação e predizer o impacto da alteração entre os componentes;
  • Reconhecer fatos, analisar dados, comparar alternativas em termos de custo, tempo, disponibilidade de equipamento/pessoal;
  • Pesquisar problemas de rotina do usuário e solucioná-los, modificando o sistema existente;
  • Adaptar e replicar módulos bem sucedidos e usados em sistemas anteriores;
  • Conhecer softwares de mercado;
  • Produzir soluções inovadoras para problemas complexos;
  • Manter e modificar sistemas complexos ou desenvolver novos subsistemas;
  • Orientar usuários na formulação de requisitos;
  • Aconselhar sobre alternativas e implicações de sistemas de processamento de dados;
  • Fazer análise de sistemas e projeto de técnicas para o desenvolvimento de sistemas complexos em sua área de especialização;
  • Possuir amplo conhecimento de fontes/fluxo de dados, interações de sistemas complexos, capacidades/limitações de software de sistemas e equipamentos de computação;
  • Executar outras tarefas correlatas que lhe forem atribuídas pelo superior imediato.