Blog

Artigos

os riscos mais importantes e como dar um salto seguro para o Windows 11

Por que deve atualizar para o Windows 11?

Em breve, a Microsoft deixará de oferecer suporte oficial para o Windows 10. Isso não é apenas uma mudança técnica: tem implicações graves para a segurança, a compatibilidade e os custos operacionais da sua empresa.

O futuro do desenvolvimento Web no contexto da IA

O futuro do desenvolvimento Web na era da Inteligência Artificial

No atual panorama digital, o desenvolvimento Web está a sofrer uma profunda transformação, em grande parte impulsionada pelos rápidos avanços da Inteligência Artificial (IA). As evoluções das tecnologias baseadas em IA remodelam a formas tradicionais como os websites a as aplicações web são concebidas, projectadas e mantidas.

A Firewall e a segurança de rede

Como profissionais de TI desde 2011, temos visto como as firewalls evoluíram e se tornaram uma ferramenta essencial para proteger redes e dados sensíveis, evitando ataques cibernéticos e garantindo a continuidade dos negócios de inúmeras empresas em todo o mundo. Este artigo irá explorar em pormenor o que é uma firewall, a sua importância, os diferentes tipos disponíveis e as melhores práticas para a sua implementação.

Saiba de uma forma simples, o que é a IA

Com capacidades de aprendizagem, adaptação e tomada de decisão, a IA oferece soluções poderosas que aumentam a eficiência, automatizam tarefas e abrem novas possibilidades para o progresso tecnológico.

Streaming? 

Streaming? O streaming refere-se ao processo de transmissão ou receção de dados, geralmente conteúdo de áudio ou vídeo, pela Internet em tempo real. Permite aos utilizadores aceder e desfrutar do conteúdo sem necessidade de o descarregar completamente antes de o reproduzir. O streaming tornou-se cada vez mais popular para vários tipos de media, incluindo filmes, programas de TV, música, jogos de vídeo e eventos em direto.  Existem diferentes tipos de streaming:  Streaming de Vídeo: Envolve assistir a conteúdo de vídeo online em tempo real. Plataformas populares de streaming de vídeo incluem Netflix, YouTube, Hulu, Amazon Prime Video e Disney+.  Streaming de Áudio: Permite aos utilizadores ouvir música ou outro conteúdo de áudio em tempo real. Serviços populares de streaming de áudio incluem Spotify, Apple Music, Pandora e Tidal.  Streaming de Jogos: Com o crescimento dos jogos na nuvem, o streaming de jogos tornou-se popular, permitindo que os utilizadores joguem jogos pela Internet sem a necessidade de hardware potente local. Serviços como o Google Stadia, o Xbox Cloud Gaming da Microsoft (anteriormente conhecido como Project xCloud) e o NVIDIA GeForce Now oferecem opções de streaming de jogos.  Streaming em Direto: Envolve a transmissão de eventos, atuações ou atividades em tempo real pela Internet. Plataformas de redes sociais como o Facebook Live, o Instagram Live, o Twitch e o YouTube Live permitem que os utilizadores façam transmissões em direto e interajam com a audiência em tempo real.  O streaming é possível graças às Redes de Distribuição de Conteúdo (CDNs) que distribuem os dados por vários servidores geograficamente distribuídos, reduzindo a latência e garantindo uma experiência de streaming suave para os utilizadores. Além disso, o streaming com taxa de bits adaptável ajusta a qualidade da transmissão em tempo real com base na velocidade da ligação à Internet do utilizador, garantindo uma experiência consistente mesmo com condições de rede variáveis.  A conveniência do streaming transformou a forma como as pessoas consomem media e entretenimento, proporcionando maior flexibilidade e acesso a uma vasta variedade de conteúdo a partir de vários dispositivos, como smartphones, tablets, computadores e televisões inteligentes. 

O que é a IPTV?

O que é a IPTV? IPTV (Televisão por Protocolo de Internet) é uma forma de transmissão de conteúdos televisivos através da internet, utilizando o protocolo IP (Protocolo de Internet). Ao contrário dos métodos tradicionais de transmissão, como a televisão por cabo ou via satélite, o IPTV distribui o conteúdo através de redes de dados, aproveitando a infraestrutura da internet. No IPTV, os canais de televisão são transmitidos em formato de pacotes de dados IP, permitindo que sejam distribuídos de forma eficiente e personalizada para os dispositivos dos utilizadores. O conteúdo é transmitido através de uma rede IP dedicada, controlada por um fornecedor de serviços IPTV. Os utilizadores do IPTV podem aceder aos conteúdos televisivos através de um dispositivo compatível, como uma smart TV, um set-top box, um smartphone, um tablet ou um computador. Através de uma ligação à internet, podem receber os pacotes de dados que contêm os canais de televisão e assistir ao conteúdo em tempo real. Uma das vantagens do IPTV é a capacidade de oferecer uma ampla variedade de canais e conteúdos, incluindo transmissões em direto, programas gravados, filmes on-demand e serviços interativos. Os utilizadores também podem desfrutar de funcionalidades como pausa e retroceder programas em direto, agendar gravações, selecionar idiomas e interagir com aplicações e serviços adicionais. É importante salientar que o acesso ao IPTV geralmente requer uma assinatura ou um serviço pago, fornecido por operadoras ou provedores de serviços IPTV. Além disso, a disponibilidade e a qualidade dos canais e conteúdos podem variar de acordo com a região e o provedor de serviços escolhido. O IPTV tem ganhado popularidade devido à sua flexibilidade, variedade de conteúdos e capacidade de personalização. Oferece uma alternativa aos serviços de televisão tradicionais, permitindo que os utilizadores assistam a conteúdos televisivos de forma conveniente e adaptada às suas preferências individuais.

Evolução do Hardware

Evolução do Hardware A evolução do hardware informático ao longo do tempo tem sido notável, impulsionando o avanço da tecnologia da informação e transformando a forma como interagimos com os computadores. Aqui estão alguns marcos importantes na evolução do hardware informático: Primeira geração (Década de 1940): Os primeiros computadores eletrónicos, como o ENIAC, eram grandes máquinas baseadas em válvulas e relés. Eram lentos, volumosos e consumiam muita energia. Segunda geração (Década de 1950): A invenção do transistor em 1947 permitiu a criação de computadores mais pequenos, mais rápidos e mais eficientes em termos energéticos. Os transístores substituíram as válvulas e tornaram possível a construção de computadores de segunda geração, como o IBM 1401. Terceira geração (Década de 1960): Com a introdução dos circuitos integrados na década de 1960, várias funções lógicas puderam ser integradas num único chip de silício. Isso levou ao desenvolvimento de computadores mais pequenos, mais rápidos, mais fiáveis e mais acessíveis, como o IBM System/360. Quarta geração (Década de 1970): O surgimento dos microprocessadores na década de 1970 revolucionou a indústria da computação. Os microprocessadores, como o Intel 4004 e o Intel 8080, permitiram a criação de computadores pessoais (PCs) e dispositivos eletrónicos mais sofisticados. Quinta geração (Década de 1980 em diante): A partir da década de 1980, ocorreram avanços significativos na velocidade e capacidade de processamento dos computadores. A arquitetura RISC (Reduced Instruction Set Computing) foi introduzida, resultando em processadores mais eficientes e rápidos, como o IBM POWER e o ARM. Avanços recentes: Nas últimas décadas, ocorreram avanços significativos em várias áreas do hardware informático. Os processadores tornaram-se mais poderosos, com múltiplos núcleos e velocidades de relógio cada vez maiores. A memória RAM aumentou em capacidade e velocidade. O armazenamento evoluiu dos discos rígidos para unidades de estado sólido (SSDs), oferecendo maior desempenho e fiabilidade. Além disso, surgiram tecnologias como a computação em nuvem, a Internet das Coisas (IoT) e a inteligência artificial, que impulsionam a demanda por hardware mais avançado e eficiente. A evolução do hardware informático tem sido impulsionada pela Lei de Moore, que prevê o aumento exponencial na capacidade de processamento e redução de custos dos componentes eletrónicos ao longo do tempo. Essa evolução tem permitido o desenvolvimento de aplicações mais complexas, o processamento de grandes volumes de dados e avanços em áreas como a medicina, a investigação científica, a indústria e o entretenimento digital.

A Importância dos Backup´s

A Importância dos Backup´s As cópias de segurança são de extrema importância para proteger e preservar os dados valiosos e informações críticas de indivíduos e organizações. Aqui estão algumas razões pelas quais as cópias de segurança são importantes: Prevenção da perda de dados: As cópias de segurança ajudam a evitar a perda completa de dados em casos de falhas de hardware, ataques de malware, erros humanos, desastres naturais ou qualquer outro evento que possa corromper ou destruir os dados originais. Se os dados forem perdidos, a cópia de segurança pode ser restaurada para recuperar as informações perdidas. Recuperação de dados: Se ocorrer algum problema que cause a perda de dados, ter uma cópia de segurança atualizada permite que restaure os ficheiros e as informações para o estado anterior ao incidente. Isso é especialmente útil para evitar a interrupção dos negócios ou minimizar os impactos causados pela perda de dados. Proteção contra ransomware: O ransomware é um tipo de malware que sequestra os dados de uma pessoa ou organização e exige um resgate para os libertar. Ter cópias de segurança é fundamental para lidar com ataques de ransomware, pois pode restaurar os dados sem pagar o resgate exigido. Manutenção da continuidade dos negócios: Se ocorrer uma interrupção inesperada nos sistemas de TI, como uma falha do servidor ou uma violação de segurança, as cópias de segurança permitem a rápida recuperação das informações essenciais. Isso ajuda a minimizar o tempo de inatividade, permitindo que as operações comerciais continuem sem grandes interrupções. Recuperação de versões anteriores de ficheiros: Além de proteger contra a perda de dados, as cópias de segurança também permitem recuperar versões anteriores de ficheiros. Isso é útil caso faça alterações acidentais num documento ou apague informações importantes. Com uma cópia de segurança adequada, é possível restaurar a versão anterior do ficheiro e recuperar os dados necessários. Cumprimento de requisitos regulatórios: Em muitos setores, as organizações são obrigadas a manter cópias de segurança de dados por um determinado período de tempo para cumprir regulamentos de privacidade e conformidade. Ter cópias de segurança adequadas e manter uma política de retenção de dados pode ajudar a evitar multas e problemas legais. Em resumo, as cópias de segurança são essenciais para proteger os seus dados contra perdas acidentais, ataques cibernéticos, desastres naturais e outras situações imprevistas. Elas são uma medida de segurança crucial para garantir a integridade, disponibilidade e confiabilidade das informações importantes.

O que é um Browser?

O que é um Browser? Um navegador (ou browser, em inglês) é um programa de computador que permite aos utilizadores acederem e visualizarem páginas da web. Ele funciona como uma interface entre o utilizador e a internet, permitindo que o utilizador navegue pelos sites, visualize conteúdos, interaja com aplicativos da web, entre outras funções. Os navegadores permitem que os utilizadores digitem endereços de sites na barra de endereço e acedam o conteúdo desses sites. Eles também suportam vários recursos, como a exibição de imagens, vídeos, animações, arquivos PDF, etc. Alguns dos navegadores mais populares são o Google Chrome, Mozilla Firefox, Safari e Opera. A Evolução dos Navegadores Os navegadores evoluíram bastante desde o surgimento da web nos anos 90. Inicialmente, os navegadores eram simples e ofereciam poucas funcionalidades, mas ao longo do tempo, eles se tornaram mais sofisticados e poderosos. Algumas das principais mudanças e inovações que impulsionaram a evolução dos navegadores são: Introdução do HTML: Com o surgimento da web, foi necessário criar uma linguagem de marcação para estruturar e apresentar o conteúdo das páginas. O HTML foi criado em 1990 e, desde então, tem sido fundamental para a criação de sites e a evolução dos navegadores. Suporte a JavaScript: O JavaScript foi criado em 1995 e permitiu a criação de sites mais interativos e dinâmicos. Os navegadores começaram a suportar o JavaScript, o que abriu novas possibilidades de interação do utilizador com o conteúdo da web. Melhoria do suporte a CSS: O CSS permite que os desenvolvedores criem estilos para as páginas da web, tornando-as mais atraentes e funcionais. Com o tempo, os navegadores melhoraram seu suporte ao CSS, permitindo a criação de sites mais sofisticados. Introdução de guias e abas: A capacidade de abrir várias guias ou abas em um navegador tornou a navegação na web muito mais conveniente e eficiente. Melhoria do desempenho: Os navegadores modernos são muito mais rápidos e eficientes do que os navegadores antigos. Eles utilizam recursos como o caching, o pré-carregamento de páginas e a compressão de dados para melhorar o desempenho. Integração com serviços web: Muitos navegadores modernos oferecem integração com serviços web, como armazenamento em nuvem, calendários e plataformas de redes sociais. Essas são apenas algumas das principais mudanças que impulsionaram a evolução dos navegadores ao longo das últimas décadas. Ainda hoje, os navegadores continuam a se desenvolver e a se adaptar às novas necessidades e tendências da web.

Que são redes estruturadas?

Que são redes estruturadas? Uma rede estruturada é um sistema de cabos e equipamentos de rede que é projetado e instalado de acordo com um conjunto de normas e padrões técnicos específicos. O objetivo de uma rede estruturada é fornecer uma infraestrutura de rede flexível e escalável que possa suportar vários tipos de dispositivos e aplicativos de rede. Uma rede estruturada é composta por vários componentes, incluindo cabos de cobre ou fibra óptica, conectores, painéis de conexão, equipamentos de rede (como switches e routers) e ferramentas de teste e certificação. Ao projetar uma rede estruturada, são levados em consideração vários fatores, como a topologia da rede, as necessidades de largura de banda, a segurança da rede, a redundância e a flexibilidade. A rede é projetada para atender às necessidades presentes e futuras do utilizador, permitindo que novos dispositivos e aplicativos sejam adicionados sem a necessidade de grandes modificações na infraestrutura de rede. Quais os benefícios? Uma rede estruturada oferece diversos benefícios, como: Flexibilidade: uma rede estruturada permite que dispositivos sejam adicionados e removidos facilmente, sem a necessidade de grandes alterações na infraestrutura. Melhor desempenho: com uma rede estruturada, a largura de banda é distribuída de forma eficiente, o que resulta em melhor desempenho e menor latência. Confiabilidade: uma rede estruturada é projetada para ter alta disponibilidade e confiabilidade, reduzindo o tempo de inatividade e aumentando a produtividade dos utilizadores. Segurança: uma rede estruturada pode ser projetada para ter várias camadas de segurança, incluindo firewalls, VPNs e sistemas de autenticação, para proteger os dados e os dispositivos da rede. Redução de custos: uma rede estruturada pode reduzir os custos de manutenção e suporte técnico, uma vez que a infraestrutura é padronizada e os dispositivos são facilmente gerenciáveis. Integração de serviços: uma rede estruturada pode integrar diversos serviços e sistemas, como voz, dados, vídeo e sistemas de controle de acesso, por exemplo, o que permite uma maior eficiência e produtividade dos utilizadores. Escalabilidade: uma rede estruturada é projetada para ser escalável, permitindo que novos dispositivos e aplicativos sejam adicionados sem a necessidade de grandes modificações na infraestrutura. Esses são apenas alguns dos benefícios de uma rede estruturada. Em geral, ela oferece uma maior eficiência e flexibilidade, além de reduzir os custos e melhorar a segurança e a confiabilidade da rede.

As Redes Sociais

As Redes Sociais São plataformas digitais que permitem que as pessoas se conectem, compartilhem informações, ideias e interesses, e interajam umas com as outras. Essas plataformas possibilitam o compartilhamento de conteúdo, como fotos, vídeos, textos e links, além de permitir que os utilizadores comentem e gostem as publicações de outras pessoas. As redes sociais têm se tornado cada vez mais populares em todo o mundo e têm sido amplamente utilizadas por pessoas de todas as idades e origens. Algumas das redes sociais mais populares incluem o Facebook, Instagram, Twitter, LinkedIn, YouTube, TikTok e Snapchat. Embora as redes sociais possam ser uma ferramenta útil para se conectar com amigos e familiares, compartilhar ideias e se manter informado, também existem alguns riscos associados ao seu uso. Algumas preocupações comuns incluem a privacidade dos dados pessoais, a propagação de notícias falsas e o cyberbullying. É importante que os usuários das redes sociais tomem medidas para proteger sua privacidade e segurança online, além de serem críticos em relação ao conteúdo que consomem e compartilham. As empresas de redes sociais também têm a responsabilidade de garantir a segurança e a privacidade de seus utilizadores, bem como combater a desinformação e o discurso de ódio em suas plataformas. Efeitos positivos e negativos As redes sociais têm efeitos tanto positivos quanto negativos em nossa sociedade. Abaixo estão alguns exemplos: Efeitos positivos: Conexão com amigos e familiares em todo o mundo, mesmo à distância. Oportunidades para criar e participar de comunidades de interesses comuns. Fonte de informação e notícias em tempo real. Oportunidades para networking e construção de carreira através de plataformas como o LinkedIn. Aumento da conscientização e apoio para questões sociais e políticas através de campanhas e movimentos sociais que ganham destaque nas redes sociais. Efeitos negativos: Exposição excessiva à informação e distrações que podem levar a problemas de saúde mental como ansiedade e depressão. Riscos de privacidade e segurança, incluindo a divulgação de informações pessoais e o acesso a contas de utilizadores por hackers. A propagação de notícias falsas, desinformação e teorias da conspiração que podem influenciar negativamente a perceção pública sobre assuntos importantes. Cyberbullying, assédio e violência online, que podem causar danos emocionais e psicológicos graves às vítimas. Dependência das redes sociais, que pode levar ao vício e ao isolamento social. É importante lembrar que o impacto das redes sociais varia de pessoa para pessoa e depende do uso individual. É importante usar as redes sociais de forma consciente e equilibrada para minimizar os efeitos negativos e maximizar os efeitos positivos.

Informática nas empresas, vai ficar para trás?

Informática nas empresas, vai ficar para trás? A informática é cada vez mais importante nas empresas de hoje. Isso se deve ao fato de que a tecnologia está cada vez mais presente em nossas vidas e as empresas precisam se adaptar para sobreviver e prosperar. A informática tem um papel fundamental na automação de processos empresariais, o que permite às empresas ganhar eficiência e reduzir custos. Por exemplo, a automação de tarefas administrativas, como contabilidade e salários permite que as empresas economizem tempo e recursos. Além disso, a informática também permite às empresas acessar e analisar dados em tempo real, o que lhes permite tomar decisões informadas e aumentar sua competitividade. As Tecnologias da Informação também são importantes para a comunicação e colaboração entre os funcionários de uma empresa. A tecnologia de comunicação, como o e-mail e o chat, permite que as equipas se comuniquem e colaborem de forma eficiente, independentemente da localização geográfica. Isso é especialmente importante para as empresas que têm funcionários em diferentes locais ou que precisam trabalhar de forma remota. Ainda, a informática também é importante para a inovação empresarial. As empresas podem usar a tecnologia para criar novos produtos e serviços, aumentar a eficiência de seus negócios e alcançar novos mercados, também permite às empresas expandir sua base de clientes através da comercialização eletrônica e das redes sociais. Isso permite que as empresas atinjam novos mercados e clientes em todo o mundo, aumentando sua receita e sua base de clientes. No entanto, é importante notar que a informática também tem alguns desafios. A segurança da informação é uma preocupação crescente, pois os dados sensíveis da empresa podem ser comprometidos por hackers ou vazamentos de dados, as empresas também precisam lidar com a questão da privacidade dos dados dos clientes e garantir que estão cumprindo as leis aplicáveis. Em resumo, a informática é essencial para as empresas de hoje. Ela permite que as empresas automatizem processos, acessem e analisem dados, comuniquem-se e colaborem de forma eficiente e inovem seus negócios. As empresas que não se adaptam às novas tecnologias correm o risco de ficar para trás em um mundo cada vez mais competitivo. Na QuietFly podemos ajudar a não ficar para trás, entre em contacto e conheça as nossas soluções.

Webroot + Quietfly

Webroot + Quietfly, segurança do topo para a sua empresa! A segurança cibernética é uma preocupação crescente em todo o mundo, com ciberataques se tornando cada vez mais frequentes e sofisticados. É crucial que as empresas e os indivíduos tomem medidas para proteger suas informações e dispositivos contra esses ataques. Um dos principais métodos de proteção é o uso de um software de segurança, conhecido como antivírus.  Um dos principais fornecedores de software de segurança é a Webroot, que oferece uma ampla gama de soluções de segurança para empresas e indivíduos. A Webroot tem como objetivo fornecer segurança de nível empresarial para utilizadores domésticos e pequenas empresas, sem comprometer a facilidade de uso.  A Webroot oferece uma variedade de produtos de segurança, incluindo o Webroot SecureAnywhere AntiVirus, que oferece proteção em tempo real contra vírus, spyware, rootkits e outras ameaças cibernéticas. Ele também inclui recursos adicionais, como o bloqueio de sites maliciosos e a verificação de links para garantir a segurança ao navegar na web.  Outro produto importante da Webroot é o Webroot SecureAnywhere Internet Security Plus, que oferece proteção adicional contra roubos de identidade, incluindo verificações de segurança de senhas e alertas de fraude. Ele também inclui recursos de backup de arquivos para garantir que as informações importantes do usuário estejam seguras em caso de perda ou dano do dispositivo.  Além disso, a Webroot oferece soluções de segurança em nuvem para empresas, incluindo o Webroot SecureAnywhere Endpoint Protection, que oferece proteção em tempo real contra ameaças cibernéticas para dispositivos de empresa, incluindo desktops, laptops e dispositivos móveis. Ele também inclui recursos de gerenciamento de dispositivos, como a capacidade de bloquear ou apagar remotamente um dispositivo perdido ou roubado.  Em resumo, a segurança cibernética é uma preocupação crescente e é crucial que as empresas e os indivíduos tomem medidas para proteger suas informações e dispositivos contra ameaças cibernéticas. Webroot é um provedor líder em soluções de segurança, oferecendo uma ampla gama de produtos para proteger os utilizadores contra vírus, spyware, roubos de identidade e qualquer ameaça na atualidade.

O que é a tecnologia LIDAR e como funciona?

O que é a tecnologia LIDAR e como funciona? Uma das técnicas utilizadas para levantamentos topográficos e elaboração de modelos digitais é através da tecnologia LIDAR. LIDAR (Light Detection And Ranging), é uma técnica de deteção remota que consiste na medição das propriedades da luz refletida em objetos distantes, podemos também dizer que, consegue medir distâncias através da luz. Com esta capacidade de medir distâncias, é possível criar modelos tridimensionais da superfície da terra. O método mais utilizado para determinar a distância a um objeto é a utilização de laser pulsado. A distância a um objeto é determinada medindo a diferença de tempo entre a emissão de um pulso laser e a deteção do sinal refletido, de forma semelhante à tecnologia do radar, a diferença é que o radar utiliza ondas de rádio. O sistema a laser mais utilizado para a obtenção de informações espaciais, produzindo Modelos Digitais do Terreno e da Superfície, é o perfilamento em plataforma móvel aerotransportada, utilizando uma combinação do Sistema de Navegação Global por Satélites (GNSS) e o Sistema de Navegação Inercial (INS). O GNSS fornece a localização da aeronave no espaço, enquanto o INS informa os ângulos. O sistema LIDAR utiliza neste varrimento ondas cujo comprimento varia entre 0,7µm e 1000µm, compreendendo a região do espectro eletromagnético, denominada infravermelho próximo (NIR). As grandes vantagens associadas a esta técnica são: o sensor não é afetado pela falta de luminosidade nem por outras variáveis que influenciam na qualidade da análise; alta velocidade e precisão quando comparada com outras técnicas; e ainda, a minimização de custos associados.

SWIFT: o que é o código e como funciona o sistema

SWIFT: o que é o código e como funciona o sistema O que é SWIFT: SWIFT é um código utilizado para a identificação de instituições financeiras em transações internacionais. A sigla significa “Society for Worldwide Interbank Financial Telecommunication” (Sociedade para as Telecomunicações Financeiras Interbancárias Mundiais). Também chamado de BIC, os códigos SWIFT são formados por uma combinação de 8 a 11 caracteres e foram desenvolvidos para facilitar e dar mais segurança às transações entre bancos de diferentes países. BIC significa “Bank International Code” (Código Internacional Bancário) Como funciona o código SWIFT? O código SWIFT é composto por 4 partes e seu número de caracteres varia de 8 a 11. Veja como é formado: AAAA BB CC DDD AAAA: os 4 primeiros caracteres são compostos por letras e identificam uma instituição bancária. BB: esse código identifica o país da instituição e deve ser composto por letras. No caso de Portugal é PT. CC: esse código identifica a região do banco e pode ter letras e números. DDD: o último código representa a agência da instituição bancária. Alguns bancos não têm mais de uma unidade, nesses casos, não existe essa última parte do código. Com o código SWIFT qualquer instituição bancária no mundo pode ser facilmente identificada. Assim, mesmo sem saber o idioma de outros países, é fácil localizar a agência de origem ou destino de uma transação. Isso torna o sistema global de transferências mais ágil e seguro. A plataforma da SWIFT funciona como um sistema de mensagens que registam as transações com segurança entre as instituições, porém não faz a custódia de valores, isto é, as transações são realizadas diretamente de uma instituição para outra. História da SWIFT A Sociedade para Telecomunicações Financeiras Interbancárias Globais é uma cooperativa composta por mais de 10.000 instituições em mais de 200 países. Ela foi criada em 1973 por diversas instituições bancárias para uma melhor comunicação e transações entre elas. Por meio da plataforma da SWIFT é possível realizar pagamentos e transferências de fundos entre instituições financeiras, por exemplo. A SWIFT foi desenvolvida com altos padrões de segurança e criptografia, e nem mesmo os funcionários da SWIFT podem ler as mensagens, apenas quem as envia e recebe. SWIFT em números Por dia são realizados cerca de 35 milhões de pagamentos diariamente. O sistema hoje é composto por mais de 11.000 instituições financeiras. Esses números mostram a importância da padronização da SWIFT para a agilidade e segurança das operações.

Anonymous: Conheça mais sobre o grupo de hacktivistas

Anonymous: Conheça mais sobre o grupo de hacktivistas O grupo, que é mundialmente conhecido, começou a ganhar visibilidade em meados de 2010, quando fez uma série de ataques contra empresas e agências governamentais do país. Ao longo dos anos, o Anonymous encabeçou outras ações e, após um hiato, divulgou uma ação judicial em que o ex-presidente dos EUA, Donald Trump, era acusado de estupro, abuso sexual, violência física e outros crimes. Origem do Anonymous Sabe-se que o Anonymous nasceu do fórum 4Chan, antes do espaço ser maioritariamente ocupado por utilizadores de direita. Os participantes começaram a agir guiados pelo “hacktivismo”, ação hacker como forma de ativismo político e social. E, em homenagem ao soldado histórico Guy Fawkes, o grupo passou-se a identificar com a máscara inspirada no filme V de Vingança. A primeira ação notória ocorreu em 2008, quando os Hacktivistas fizeram upload de um vídeo de cientologia apresentado por Tom Cruise. A partir daí, advogados da religião entraram com ações judiciais para derrubar os conteúdos expostos, o que motivou o grupo a espalhá-los em Websites. Após esse episódio, as ações tiveram como foco o combate a violações de direitos humanos, colaborando inclusive para o acontecimento de eventos históricos, como a quebra da censura durante a Primavera Árabe em países do Oriente Médio e do norte da África em 2010. Sete anos depois, o grupo esteve presente em outro evento importante, agindo contra uma caminhada neonazista de Charlottesville, nos Estados Unidos. Os vídeos da manifestação foram publicados e documentos pessoais dos envolvidos foram divulgados. Lulz Security: surgimento e prisão No entanto, a recente prisão de cinco membros do Lulz Security, um outro grupo associado ao coletivo, acabou enfraquecendo a iniciativa, gerando um “enorme efeito dissuasor”, segundo Austins P. Berglas, agente especial encarregado da divisão cibernética do FBI em Nova York (EUA). Não é a primeira vez que alegações como essa são feitas contra o Anonymous. O analista de segurança Aaron Barr, e então CEO da empresa HBGary, afirmou ter usado técnicas simples para mapear e delatar hackers do coletivo, ironizando o grupo em declarações à imprensa. Em resposta, o coletivo hackeou o site da companhia, copiou dezenas de milhares de documentos da HBGary e HBGary Federal, publicou senhas de todos os e-mails corporativos nas redes sociais e invadiu as contas do Twitter. Como se não bastasse, o Anonymous ainda assumiu o e-mail pessoal e o iPad do próprio Barr. O grupo responsável pela ação cresceu dentro do coletivo e se tornou o Lulz Security. Prisão de membros do coletivo Em 2012, foi realizada uma investigação com ajuda do informante Hector Monsegur, que foi preso e decidiu colaborar com o FBI, revelando dados sobre alguns ex-companheiros. Segundo as informações divulgadas recentemente, isso criou uma desconfiança entre os participantes e enfraqueceu o grupo. “O movimento ainda está operacional, e eles ainda estão praticando hacking no Twitter, mas não ouvimos falar nada sobre essas pessoas virem ao de cima com suas grandes violações”, disse Berglas. “Isso não está acontecer, e isso se deve ao desmantelamento de maiores jogadores”, ele afirmou. Sobre o assunto, a professora Gabriella Coleman, da Universidade de McGill, que estuda o coletivo, confirmou que as prisões desferiram um golpe quase mortal no núcleo da organização. Contudo, ela ressalta que o Anonymous ainda está vivo e pode ressurgir com novas ações.

Tecnologias de pagamento digital que dá poder aos consumidores da próxima geração em todo o mundo

Tecnologias de pagamento digital que dá poder aos consumidores da próxima geração em todo o mundo. A pandemia da COVID-19 apresentou desafios significativos, e teve um impacto dramático nos hábitos e padrões de consumo. A crise de saúde transformou-se rapidamente numa crise económica, uma vez que foram impostos encerramentos e restrições. As empresas de todo o mundo foram afetadas e os trabalhadores de múltiplas indústrias sentiram a crise. Enquanto as repercussões económicas foram notadas por todos os grupos etários, o Geração Z foi afetada de forma desproporcionada. Ó COVID-19, perturbou a educação, suspendeu os planos de carreira e diminuiu as perspetivas financeiras para muitos mais jovens. A investigação revelou que mais de metade (53%) dos inquiridos da Geração Z (com idades compreendidas entre os 18 e os 25 anos) sentiram que a pandemia aumentou a sua segurança financeira, com esse número a subir para 73% para os que se encontravam em situações financeiras menos estáveis. A pandemia também levou a um declínio drástico na utilização de dinheiro e criou um aumento sem precedentes na procura de pagamentos digitais e sem contacto; tais como Apple Pay, Google Pay, MB way, Square e PayPal. Os Milenials e a Geração Z tinham preferido estes instrumentos de pagamento durante algum tempo antes de outros grupos etários os adotarem, uma vez que as transações em dinheiro e presenciais diminuíram ao longo da era COVID. Os mais jovens aceleraram esta mudança para um futuro sem numerário e citaram a pura conveniência como uma das principais razões para mudar de pagamentos em numerário para pagamentos sem contacto.   Respondendo às necessidades únicas dos consumidores mais jovens As instituições financeiras que querem comunicar e apoiar eficazmente estas gerações mais jovens devem mudar a sua abordagem habitual. Estes grupos são especializados em tecnologia e conscientes, dão prioridade à transparência e esperam soluções hiperpersonalizadas. Felizmente, os profissionais da indústria estão a apresentar opções e estratégias inovadoras. Em quanto introduzem soluções de ponta que estão a ser abraçadas por estas gerações, resultando na subsequente adoção pelos seus pais e pelas gerações mais velhas. Para permanecerem competitivos, os prestadores de serviços têm de oferecer soluções para os obstáculos que os jovens enfrentam. As empresas especializadas que oferecem soluções à medida dessas necessidades específicas são mais suscetíveis de atrair e reter esses utilizadores importantes. Além disso, as populações mais jovens estão constantemente à procura de ferramentas e tecnologias que respondam especificamente às suas necessidades. Como novos trabalhadores e rendimentos, esta geração gasta mais em educação e custos de vida, em vez de hipotecas e seguros tipicamente priorizados para mais velhos. Estão também a ser instruídos sobre investimento em cripto moedas, para além de poupança e orçamentação. Estudos têm demonstrado que apesar dos equívocos comuns, a maioria da Geração Z tem procurado aconselhamento profissional para alargar a sua literacia financeira. Além disso, 81 por cento da Geração Z e 76 por cento dos Milenials disseram que a pandemia os fez querer concentrar-se mais na sua segurança financeira.   Estabelecer novos padrões de eficiência, conveniência e facilidade de utilização Os consumidores modernos têm acesso a instrumentos de transação financeira que podem utilizar ao seu próprio ritmo e conveniência. De acordo com a forma Canadiana McKinsey, a utilização de canais bancários móveis aumentou 20-50 por cento apenas nos primeiros meses da pandemia. É provável que esta tendência se mantenha muito depois da pandemia. Os atuais serviços de pagamento digital são concebidos para serem eficientes, ricos em características, intuitivos, fáceis de utilizar, simples, e informativos na sua abordagem para ajudar os utilizadores a compreender e gerir melhor o seu dinheiro, e com uma relação de compromisso muito elevada. Abaixo estão alguns fatores que tornam estas ferramentas mais adaptáveis e populares entre os seus utilizadores: Altamente seguro e fiável – Os utilizadores podem entrar nas suas contas a qualquer hora do dia e não estão vinculados aos horários de funcionamento das agências bancárias. Além disso, podem receber notificações instantâneas das suas transações, e as suas contas são atualizadas em tempo real. Informação em linguagem simples – Ao contrário dos extratos e documentos bancários tradicionais que confundem e intimidam os clientes utilizando jargão da indústria, extratos longos, cláusulas e letra pequena, as soluções financeiras digitais tendem a ser claras e concisas. Ferramentas de pagamento digital interativo – Os utilizadores podem fazer cálculos e avaliações praticamente para os ajudar a compreender as suas finanças. Esta personalização adicional é frequentemente concebida de forma especializada para ajudar os utilizadores a completar tarefas específicas para as suas necessidades. Suporte de chat 24/7 – Ajuda os utilizadores a sentirem-se à vontade, sabendo que caso surjam quaisquer questões relacionadas com a resolução de problemas ou assuntos relacionados com contas, haverá uma equipa de profissionais para responder às suas necessidades.   Acesso ao pagamento digital, alimentando a literacia financeira entre novos grupos de utilizadores Os serviços e plataformas móveis de dinheiro têm vindo a aumentar, colmatando a fratura digital e aliciando novos grupos etários. As plataformas de transações digitais também se têm mostrado eficazes em ajudar grupos tradicionalmente sub-representados a entrar em linha e a gerir os seus fundos em conformidade. As tecnologias de pagamento digital fornecem os instrumentos e incentivos para uma melhor gestão do dinheiro, e os jovens são os primeiros a adotar essas tecnologias que têm demonstrado um imenso interesse por elas. As empresas inovadoras e progressistas têm uma oportunidade única de conquistar os corações, mentes e carteiras da Geração Z e Milénials, ao mesmo tempo que acrescentam valor às suas vidas. Os utilizadores da tecnologia de pagamento digital têm hoje acesso ilimitado a ferramentas que os equipam com orientação financeira para os ajudar a atingir os seus objetivos de planeamento financeiro. Este tipo de acesso é a forma como criamos estas próximas gerações para a independência financeira e o sucesso – a literacia financeira, as ferramentas digitais e a conveniência permitem ao utilizador de hoje controlar verdadeiramente o seu futuro financeiro.

Porque capacitar a geração do trabalho remoto?

Porque capacitar a geração do trabalho remoto? A Internet não é apenas a forma como consumimos os media, falamos com os membros da família, navegamos em websites, e jogamos jogos. Com o aumento do trabalho à distância, uma ligação à Internet está agora ligada à subsistência das pessoas. Embora comecemos a ver o fim da pandemia, 74% dos profissionais acreditam que alguma forma de trabalho à distância se tornará o novo normal. Isto significa que as pessoas precisarão de redes domésticas estáveis e fiáveis para sobreviverem num mundo cada vez mais conectado. Ter tal estabilidade nem sempre é fácil. As redes dentro de casa são frequentemente sobrecarregadas. À medida que a Internet das Coisas (IoT) prolifera, espera-se que a casa média tenha 50 dispositivos conectados – muito mais do que o router WiFi médio foi concebido para lidar com isso. Computadores, telefones, televisores, altifalantes inteligentes, frigoríficos, e até mesmo escovas de dentes querem ligar-se à rede. Quanto mais dispositivos lutam pela largura de banda, menos fiável se torna uma rede – levando frequentemente à necessidade de esforços de resolução de problemas por parte do pessoal técnico do ISP. A resolução de problemas em casa é tipicamente a seguinte: quando um cliente liga para um centro de apoio, os agentes recolhem todos os dados possíveis sobre a situação e a rede em casa do cliente. A ideia é que mais dados devem produzir melhores resultados. Em vez disso, quanto mais dados os agentes recebem, mais dados têm de interpretar e compreender para diferenças matizadas entre diagnósticos. Eles podem interpretar mal os dados e perder o verdadeiro problema. Isto é agravado porque, muitas vezes, uma rede em casa é composta por componentes de vários fabricantes, nem todos “falam a mesma língua” que as ferramentas de diagnóstico de um ISP. O router WiFi de um utilizador, modem, impulsionadores de sinal (se os utilizarem) e outros itens podem ser todos de diferentes fabricantes, e se um item não jogar bem com o ISP, pode criar um problema “insolúvel” para as técnicas tradicionais de resolução de problemas. Acreditamos que a melhor solução neste novo cenário interligado é a capacitação do cliente. Capacitação dos utilizadores através da resolução de problemas práticos Estão a surgir novas soluções que encorajam os clientes a envolverem-se na sua própria resolução de problemas. Os agentes de serviço ao cliente podem partilhar informações, gráficos, e conceitos técnicos diretamente com os clientes de dispositivos móveis pessoais para ajudar os utilizadores com conhecimentos técnicos – e não técnicos – a compreender e resolver o problema. Isto reduz as chamadas ao centro de atendimento, uma vez que os clientes têm acesso a soluções anteriores no seu próprio dispositivo, levando-os a resolver o problema eles próprios antes de uma chamada a um agente. Numa era em que é importante estar sempre ligado, os clientes podem não ter tempo para esperar por ajuda – e ao capacitá-los a compreender o problema, não terão de o fazer. A chave para tudo isto é ter uma forma de todos esses diferentes dispositivos comunicarem num só lugar – uma espécie de tradutor universal. Felizmente, tal tecnologia existe. Utilizar um serviço de terceiros para recolher e “traduzir” dados de cada dispositivo numa rede em casa e apresentá-los como sendo de fácil compreensão no painel de instrumentos é essencial para capacitar os utilizadores a resolverem os seus próprios problemas de rede. O trabalho remoto pode não desaparecer tão cedo. Isto, juntamente com casas cada vez mais ligadas, tem colocado pressão sobre a Internet dos consumidores – e pressão sobre os agentes de serviço ao cliente. A capacitação dos clientes pode educar a nova geração de trabalhadores para compreenderem o seu serviço de Internet e possíveis soluções, levando a menos chamadas para o centro de atendimento.

O trabalho híbrido cria tensão para TI e empregados

O trabalho híbrido cria tensão para TI e empregados Em todo o mundo, os planos de regresso ao escritório estão em curso. Embora muitas organizações valorizem legitimamente o papel que os ambientes de trabalho presencial têm para os seus empregados e clientes, o trabalho remoto e híbrido também está aqui para ficar. Muitas grandes empresas estão a comprometer-se com modelos de trabalho híbridos a longo prazo ou com forças de trabalho inteiramente remotas, encorajadas pelos benefícios a que têm assistido durante a pandemia. Com os modelos de trabalho flexível a crescer, isso significa que os desafios de segurança também o farão. A transição em massa para o trabalho à distância, estimulada pela pandemia, criou um cenário de ameaça e um surto de ciberataques. De acordo com o Fórum Económico Mundial, houve um aumento espantoso de 238 por cento no volume global de ciberataques durante apenas um período de três meses no ano passado. Quando se trata de dispositivos endpoint, como PCs e impressoras, não faltam ameaças. A nível mundial, os endpoints enfrentaram 1,5 ataques a cada minuto só em 2021. A mudança de estilos e comportamentos de trabalho no nosso ambiente híbrido, tais como a utilização de dispositivos de trabalho para tarefas pessoais, evidenciaram novas vulnerabilidades para empresas, indivíduos, e os seus dados. Os riscos de segurança dispararam, e ações diárias como a abertura de um anexo podem ter consequências graves. Os decisores de TI têm reagido em muitos casos, aumentando as suas medidas de segurança. No entanto, muitas organizações ainda estão sob preparadas. Um relatório recente da KPMG revelou que apenas duas em cada cinco firmas pensam que poderiam detetar ou evitar um ciberataque. A investigação do RBC no Canadá também descobriu que entre as pequenas empresas que constituem a maioria do panorama empresarial canadiano apenas 16% se sentem preparadas para um incidente cibernético. Há também uma nova tensão entre equipas de TI e empregados, incluindo os que trabalham a partir de casa. Apesar do aumento dos riscos, a segurança não está no topo das preocupações dos funcionários. De facto, a apatia e mesmo a rebelião, entre os empregados está a aumentar. As ameaças cibernéticas estão a aumentar, enquanto a diligência dos empregados não é Um relatório recente descobriu que apesar de o cibercrime ser uma ameaça premente, mais de metade dos trabalhadores (51%) dizem não estar preocupados com o facto da sua organização ser vítima de uma violação da segurança cibernética. Curiosamente, o mesmo relatório constatou que apenas 40% dos trabalhadores estão a receber formação em cibersegurança. Outro relatório constatou que os trabalhadores, especialmente as gerações mais jovens, estão a sentir-se desinteressados e apáticos em relação à cibersegurança. Alguns destes sentimentos devem-se a uma falta de comunicação e de formação em torno da segurança. Cerca de 40% dos jovens empregados não tinham a certeza de qual era a política de segurança da sua empresa ou se existia uma política de segurança. Estes sentimentos também resultam do impacto negativo das políticas e ferramentas de segurança que permitem o trabalho à distância. Algumas destas atualizações necessárias criaram demasiados atritos para os trabalhadores, afetando a sua produtividade ao ponto de os trabalhadores se revoltarem contra as melhores práticas. Como resultado, mais trabalhadores estão a contornar a segurança para conseguir realizar trabalho, o que representa um grande desafio para as organizações que já enfrentam um ambiente de crescentes ameaças cibernéticas. Estes encargos crescentes estão a colocar as equipas de TI e os líderes empresariais – especialmente os proprietários de pequenas empresas sem apoio interno especializado – num canto. As equipas de segurança têm-se sentido pressionadas a ajudar as empresas a atuar, mas também rejeitadas por funcionários rebeldes que se ressentem de lhes serem impostas novas restrições de segurança. Estes desafios também podem ter consequências dispendiosas, com 69 por cento das organizações a pagarem as exigências dos ataques de resgate. Sem visibilidade dos dispositivos, como estão a ser utilizados e por quem, as equipas de segurança informática estão a trabalhar com visão turva e isso está a custar às organizações. Os atacantes têm sido rápidos a identificar e a tirar partido destas lacunas, como se pode ver pelo aumento dos ataques de phishing e das infeções dos navegadores web.   Como podem mais organizações assegurar o crescente local de trabalho híbrido? Face a este ato de equilíbrio desafiante, as organizações devem dar prioridade à formação em matéria de segurança e aos investimentos em tecnologia. Começa com a criação de experiências sem fricções que os empregados desejam, mas com segurança incorporada. As empresas precisam de equipar as suas equipas com tecnologia e ferramentas que tenham sido concebidas com a segurança em mente, e que sejam de fácil utilização. Pontos finais, tais como PCs e impressoras com segurança incorporada, proporcionam uma experiência de utilizador final mais perfeita, e permitem que certas restrições sejam atenuadas. Juntamente com a própria tecnologia, cabe aos líderes de TI construir também uma cultura de segurança mais colaborativa. Isto inclui o contínuo envolvimento e educação dos funcionários sobre os crescentes riscos de segurança cibernética que as organizações enfrentam. O cenário de ameaças está em constante evolução, e a formação precisa de evoluir com ele. Os funcionários devem participar na formação em segurança quando esta é oferecida, mas as empresas devem também lembrá-los rotineiramente de uma boa higiene de segurança cibernética. Ao oferecer lembretes simples em torno de uma utilização adequada da tecnologia – como a utilização apenas de dispositivos de trabalho para fins relacionados com o trabalho, não os partilhando com membros da família, e aceitando que alguns websites específicos podem ser bloqueados para segurança cibernética – as empresas podem reduzir significativamente os seus riscos. Por seu lado, as equipas de TI também devem compreender melhor como a segurança tem impacto nos fluxos de trabalho e na produtividade. A partir daqui a segurança precisa de ser reavaliada com base nas necessidades tanto da empresa como do trabalhador híbrido. Com o comportamento humano a conduzir cada vez mais a desafios, a segurança precisa de fazer parte do ADN organizacional. A cibersegurança

O que é USB tipo-C?

O que é USB tipo-C? Com tantos portáteis Mac e Windows agora com a interface, é claro que o conector USB Type-C está aqui para ficar. Procurem que seja uma coisa boa! e como entender as suas subtilezas e qual é o objetivo. Aterrar num único padrão para governar todos é um objetivo ilusório no campo da tecnologia pessoal. Na melhor das hipóteses, acabas numa guerra de formato e uma catana sai vitoriosa durante alguns anos, até que uma nova tecnologia te derrote. VHS suplantou a Betamax, então foi derrubado pelo DVD, que se desvaneceu em frente ao Blu-ray (que derrubou o seu principal rival, o DVD HD), enfrentando agora a sua própria mortalidade nas mãos dos serviços de streaming online. Mas o USB Type-C é diferente, e talvez seja tão verdadeiramente universal como o seu acrónimo (Universal Serial Bus) sugere. As portas usb tipo C são agora encontradas em todos os tipos de dispositivos, desde discos rígidos externos simples até portáteis de última geração e os mais recentes smartphones. Apesar de todas as portas USB-C parecerem iguais, nem todas oferecem as mesmas funcionalidades. O USB type-C pode agora ser omnipresente, mas não tem as mesmas funções em todo o lado. USB-C é um conector padrão da indústria para dados e transmissão de energia num único cabo. O conector USB-C foi desenvolvido pelo USB Implementers Forum (USB-IF), o grupo de empresas que desenvolveram, certificaram e orientaram a norma USB ao longo dos anos. A USB-IF tem mais de 700 empresas como membros, incluindo Apple, Dell, HP, Intel, Microsoft e Samsung. Esta ampla aceitação por parte dos grandes fabricantes é importante porque é parte da razão pela qual o tipo USB-C foi tão facilmente aceite pelos fabricantes de computadores. Compare isto com conectores relâmpago e magsafe anteriormente promovidos (e desenvolvidos) pela Apple, que tinham uma aceitação limitada além dos produtos da Apple e tornaram-se obsoletos graças, em grande parte, ao tipo USB C. O USB-C é como o Micro USB? O conector USB-C parece semelhante a um conector MICRO USB à primeira vista, embora tenha uma forma mais oval e ligeiramente mais grossa para acomodar a sua melhor característica: a capacidade de trabalhar em qualquer orientação. Tal como o Lightning e o MagSafe, o conector USB tipo C não tem orientação para cima ou para baixo. Alinhe corretamente o conector e nunca será necessário ligá-lo para o ligar; o “caminho certo” está sempre para cima. Os cabos standard também têm o mesmo conector em ambas as extremidades, por isso não é preciso descobrir de que lado vai. Não é o caso de todos os cabos USB que usamos nos últimos 20 anos. Na maior parte das vezes, tem diferentes conectores em cada extremidade. As muitas funções do USB-C Pode pensar na sua antiga porta USB Type A simplesmente como uma porta de dados para ligar unidades ou periféricos como ratos e teclados. Mas o USB-C, dependendo da implementação da porta específica, pode fazer muito mais. Uma das habilidades mais úteis do USB-C, quando projetado assim, é fornecer energia suficiente para carregar o dispositivo anfitrião, como portátil ou smartphone. Na verdade, muitos portáteis leves que têm portas USB-C usam-nos no lugar de um conector tradicional semelhante a um barril como a única opção para ligar um adaptador CA. O suporte USB-C para o envio de sinais simultâneos de vídeo e de alimentação significa que pode ligar e alimentar uma porta de visualização nativa ou um dispositivo HDMI nativo ou ligar-se a quase tudo o resto, assumindo que tem o adaptador e os cabos certos. Adaptadores e Cabos USB-C é compatível electricamente com portas USB 3.0 mais antigas. Mas devido ao novo formato portuário, são realmente necessários adaptadores ou cabos com fichas apropriadas se quiser ligar qualquer coisa que não tenha o formato oval USB-C. Às vezes, um novo portátil vem com eles; em outros casos, pode ter que comprá-los separadamente. A Apple, por exemplo, vende uma variedade de cabos USB e adaptadores para ligar USB-C a outras tecnologias, como Lightning ou Ethernet. Você também pode encontrar uma variedade deles para PCs se você pesquisar lojas on-line. Alguns até suportam protocolos mais antigos ou mais esotéricos para garantir que um dispositivo que tem há anos funciona no hardware de hoje. É fácil encontrar adaptadores USB-C para DVI, por exemplo, mas também encontramos alguns que se dividem em duas ligações de série RS-232. A boa notícia, no entanto, é que se investir em alguns cabos USB-C normais, eles trabalharão com tudo e com tudo o que suporta USB-C, independentemente da geração. Note-se, no entanto, que isto não se estende a Thunderbolt. Embora o Thunderbolt 3 e 4 utilizem um conector USB-C físico, você precisará de um cabo Thunderbolt específico que seja apropriado para garantir a compatibilidade total e a velocidade. Este cabo terá um conector USB-C em ambas as extremidades, mas com um símbolo de raio em cada uma. Também será significativamente mais caro do que um USB-C padrão. Além disso, as mais recentes docas para PCs e docas para Macs têm agora USB-C amplamente integrado. Ter apenas uma porta USB-C não é um problema: pode encontrar soluções de ancoragem USB-C disponíveis tanto de fabricantes de PC como a Dell e HP, bem como de fabricantes de acessórios de terceiros, como a Belkin e a OWC. Estas docas podem recarregar o seu portátil, dar-lhe acesso a portas extras (incluindo Ethernet, HDMI, USB 3.0 e VGA) e adicionar suporte para vários monitores. Você precisa de USB-C? A presença (ou ausência) de uma porta USB-C está a tornar-se cada vez mais uma consideração na compra de um PC. Se comprar um portátil ultra fino, certamente terá pelo menos uma porta USB-C, que o lançará automaticamente no ecossistema. Se você é mais um amante de desktop, você certamente vai encontrar as portas lá também, com pelo menos um no painel de entrada e saída no lado da motherboard e provavelmente mais em desktops e jogos de próxima geração. Alguns desktops e fabricantes de PC estão colocando

O que é o metaverso?

O que é o metaverso? É uma combinação de múltiplos elementos da tecnologia, incluindo realidade virtual, realidade aumentada e vídeo onde os utilizadores “vivem” dentro de um universo digital. Os fãs de Metaverse prevêem que os seus utilizadores vão trabalhar, brincar e ficar ligados aos amigos através de tudo, desde espetáculos e conferências até viagens virtuais pelo mundo. “Neste momento, estamos no ápice da próxima Internet”, disse Matthew Ball, sócio-gerente da empresa de capital de risco Epyllion Industries, num teste de fevereiro de 2021 no seu site. Quando podemos esperar vê-lo? Mark Zuckerberg, o CEO do recém-nomeado Meta (anteriormente Facebook), estima que pode levar cinco a 10 anos para que as principais características do metaverso se tornem atuais. Mas existem atualmente aspetos do metaverso. Velocidades de banda larga ultrarrápidas, auscultadores de realidade virtual e mundos online persistentes já estão em funcionamento, embora possam não estar acessíveis. Quais são alguns exemplos disso? Aqui está um olhar para o que está acontecendo hoje que pode levar ao metaverso de amanhã: Meta:  A gigante tecnológica anteriormente conhecida como Facebook já fez  investimentos significativos na realidade virtual, incluindo a aquisição da Óculos em 2014. Meta prevê um mundo virtual onde os avatares digitais se conectam através do trabalho, viagens ou entretenimento usando auscultadores VR. Zuckerberg tem vindo a aumentar no metaverso, acreditando que poderia substituir a Internet tal como a conhecemos. “A próxima plataforma e meia será ainda mais imersiva e incorporada na Internet, onde você está na experiência, não apenas olhando para ela, e chamamos isso de metaverso”, disse o CEO da Meta, Mark Zuckerberg, no mês passado, após ter revelado o rebranding da empresa. Microsoft: A gigante do software já usa hologramas e está a desenvolver aplicações de realidade mista  e alargada (XR) com a sua plataforma Microsoft Mesh, que combina o mundo real com a realidade aumentada e a realidade virtual. No início deste mês, a Microsoft mostrou os seus planos para trazer realidade mista, incluindo hologramas e avatares virtuais às equipas da Microsoft em 2022. Também em obras para o próximo ano: 3D conectados espaços virtuais exploráveis para lojas e locais de trabalho. O Exército dos E.U.A. está atualmente a trabalhar com a Microsoft numa realidade aumentada Hololens 2 auriculares para que os soldados possam treinar, ensaiar e lutar. Além disso, o Xbox Live também ligou milhões de jogadores de videojogos em todo o mundo. Epic Games: Tim Sweeney, CEO da empresa que desenvolveu Fortnite, disse: “Não é   segredo que a Epic está a investir na construção do metaverso.” Tem acolhido concertos de artistas como Ariana Grande e Travis Scott, trailers de cinema e estreias musicais, e até uma recriação “imersiva” do histórico discurso de Martin Luther King Jr. em 1963″ “I Have A Dream”. E está a desenvolver uma foto humana digital realista com o seu MetaHuman Creator, que pode ser a forma de personalizar o seu doppelganger digital em futuros jogos em mundo aberto. Real engrenagem num mundo virtual: Fortnite é parceira da Balenciaga em trajes para si e para o seu avatar De NFL para Air Jordan é Ariana Grande: Os maiores eventos de crossover de Fortnite até agora Roblox: A plataforma, fundada em 2004, abriga dezenas de jogos gerados pelo utilizador, incluindo ofertas de role-playing como Bloxburg e Brookhaven, onde os utilizadores podem construir casas, trabalhar e jogar em cenários. Roblox está agora avaliado em mais de 45 biliões de dólares após a sua publicação este ano. no dia do seu IPO, em março, o fundador e CEO da Roblox, David Baszucki, tweetou um agradecimento a todos os que ajudaram a aproximar a plataforma “um passo mais perto de cumprir a nossa visão da #Metaverse”. Desde então, Roblox juntou-se à empresa de skate Vans para criar a Vans World, um parque de skate virtual onde os jogadores podem vestir-se com novos equipamentos Vans e abrir um Limitado Gucci Garden, onde podem tentar comprar roupas e acessórios para o seu “eu” virtual. Minecraft: Outro universo virtual adorado por crianças, o Minecraft da Microsoft é essencialmente o equivalente digital dos Legos, onde os jogadores podem criar o seu próprio caracter digital e construir o que quiserem. Em agosto, o Minecraft tem mais de 140 milhões de utilizadores ativos mensais. Durante a pandemia, explodiu em popularidade entre as crianças que tiveram de depender mais de ligações virtuais. Algumas empresas menos conhecidas lançaram os seus próprios mundos online. O mundo da fantasia online Second Life, fundado em 2003, está na sua segunda década como uma realidade alternativa. Em nenhum lugar o paraíso online tem espaços virtuais persistentes e temporários – para uso público ou privado – para a realização de concertos, festivais, reuniões e conferências. A Windmill Factory, a produtora nova-iorquina que começou a desenvolver a plataforma há mais de um ano, tem feito projetos para Lady Gaga e Nine Inch Nails. A Sensorium Galaxy inaugurado no início deste ano, os dois primeiros da sua galáxia planeavam vários “mundos” online ligados para explorar com auscultadores VR ou computadores de secretária. Prism, o primeiro a abrir, envolve música – DJs virtuais e bandas tocam, para instantâneo  

3 formas como a nuvem (cloud) pode alimentar a inovação digital.

3 formas como a nuvem (cloud) pode alimentar a inovação digital O início do COVID-19 causou o período mais perturbador deste milénio, mas também demonstrou o poder monumental e a importância dos serviços na cloud. A computação em cloud ajudou numerosas organizações a responder rapidamente à evolução das necessidades dos clientes, apoiou milhões de pessoas na mudança para o trabalho remoto, e garantiu a resiliência informática das empresas em todo o mundo. Para além de apoiar apenas a digitalização, a cloud está a criar oportunidades para a inovação digital. A cloud serve como peça central de novos serviços digitais, permitindo experiências tais como sistemas de pagamento móvel onde os bancos investiram em startups, empresas de energia que utilizam a cloud para melhorar as experiências de retalho dos seus clientes, ou empresas de automóveis que lançam novos serviços de personalização para segurança do cliente e entretenimento. Em muitos aspetos, a cloud serviu como um ponto brilhante a sair da pandemia. Contudo, apesar das elevadas taxas de adoção, poucas empresas têm maximizado todo o potencial estratégico da cloud. Aqui estão três disciplinas críticas de adoção de nuvens para dominar a cloud como uma plataforma de inovação para iniciativas digitais – e até mesmo lançar novos modelos de negócio. Criar estratégias e inovar A mudança relacionada com a tecnologia foi a segunda prioridade empresarial mais relatada entre os inquiridos do Inquérito do CEO do Gartner 2021, sugerindo que os CEOs planeiam utilizar a tecnologia para ganhar uma vantagem competitiva e ultrapassar a rápida mudança que vem com modelos empresariais disruptivos. A cloud pode fazer exatamente isso: fornecer a plataforma de serviços para impulsionar a inovação e perturbar os mercados de forma a conduzir ao crescimento, a uma melhor retenção de clientes, e à eficiência. Contudo, o valor comercial da cloud não pode ser realizado sem uma estratégia de cloud adequada que alinhe o investimento na cloud com a concretização de objetivos comerciais. O primeiro passo de um CIO aqui é definir os elementos-chave dos custos e riscos da cloud, uma vez que ambos nunca estão longe da mente de um líder executivo. Desfazer o mito de que “a cloud é sempre mais barata”, e mudar o foco para os benefícios estratégicos da cloud, tais como a otimização dos custos empresariais e a modernização. Quando se recomenda o posicionamento da cloud como uma capacidade para o negócio de plataformas – que cria valor através do intercâmbio de dados entre redes e impulsiona novos fluxos de receitas digitais – em vez de apenas mais uma capacidade tecnológica. Desenvolver e comunicar uma estrutura de valor empresarial para a cloud, e implementar uma estrutura de adoção da cloud para otimizar os custos e riscos empresariais. Mobilizar e migrar No estudo de Gartner 2020 Cloud End-User Buying Behaviour Study, 76% dos inquiridos relataram utilizar mais do que um fornecedor de nuvens. Embora isto certamente abra a porta às melhores capacidades e mais inovação, a cloud múltipla também traz riscos de segurança e complexidade operacional acrescidos. É imperativo que os CIOs equilibrem os riscos contra as recompensas da multi-cloud através de uma forte governação de decisão, e da exploração do potencial emergente da cloud distribuída. Além disso, para alcançar um crescimento agressivo sem comprometer os objetivos da cloud, os CIOs devem estabelecer expectativas claras que mobilizem comportamentos melhorados de adoção da cloud, e seguir contra essas expectativas com métricas tangíveis. A adoção de nuvens em escala só é possível se os CIOs mantiverem uma colaboração estratégica com as partes interessadas empresariais ao longo do planeamento da migração e trouxerem a perícia de terceiros para ajudar. Por exemplo, encarregar o centro de excelência da cloud (CCOE) de impulsionar a criação de aceleradores de migração reutilizáveis, tais como normas arquitetónicas e melhores práticas, e envolver desde cedo peritos em segurança para evitar atrasos inesperados ao modernizar cargas de trabalho. Gartner recomenda que se aproveite a escolha da cloud para agarrar novas oportunidades e minimizar a complexidade. Comunicar objetivos de migração para mobilizar comportamentos de cloud seguros e eficientes e acelerar o ritmo através do planeamento pró-ativo de obstáculos de migração. Governar e proteger Ao mesmo tempo que dão poder aos criadores e unidades de negócio para inovar a uma velocidade muito mais rápida do que nunca, os CIOs precisam de assegurar que esta inovação seja acompanhada por mecanismos de controlo adequados. Por exemplo, a automatização das políticas de colocação de cargas de trabalho e os controlos de cibe segurança protegem as organizações contra choques nas faturas e incidentes de segurança. O negócio digital permite uma reação e mudança em tempo real em resposta a eventos ou condições de mercado, também. Os CIOs devem abraçar estas capacidades desenvolvendo a automatização da tomada de decisões e da entrega operacional, com base num conjunto padrão de políticas pré-definidas desde o início, para a operação. Os fornecedores que oferecem ferramentas de automatização de infraestruturas neste mercado emergente oferecem orquestração multi-cloud/híbrida, apoio a infraestruturas imutáveis e programáveis, criação de autosserviço e ambiente a pedido, aprovisionamento de recursos, e gestão da configuração. Acelerar a mudança organizacional para proporcionar benefícios na cloud, abraçando uma cultura DevOps e introduzindo novas competências como a engenharia de fiabilidade do local (SRE), ou proporcionar inovação rápida para um ambiente de cloud, introduzindo metodologias de gestão do ciclo de vida do produto (PLM). Gartner recomenda a implementação de uma forte governação e controlos de segurança como parte de uma estratégia de cloud PAN organizacional. Adaptar e construir políticas de governação através do CCOE. A entrega tradicional de TI está a lutar para satisfazer os requisitos de agilidade, velocidade e valor contínuo do negócio digital, mas a cloud pode ser verdadeiramente uma plataforma de inovação empresarial que cria modelos de negócio. Estabelecer um plano de jogo que inclua as três disciplinas-chaves de estratégia e inovação, mobilizar e migrar, e governar e assegurar, permitirá às empresas acelerar a jornada de transformação empresarial e atingir a maturidade da inovação digital.

O que é Design Responsivo?

O que é Design Responsivo? O design responsivo é uma abordagem de design gráfica ui (GUI) usada para criar conteúdo que se adequa suavemente a vários tamanhos de ecrã. Os designers hoje em dia escalam elementos em unidades relativas (%) e aplicam consultas médias, para que os seus designs possam automaticamente adaptar-se ao espaço do navegador para garantir a consistência do conteúdo em diferentes dispositivos. Por que o design responsivo é tão popular? No início dos anos 2010, os designers tiveram de enfrentar um fenómeno histórico. Mas os utilizadores começavam a ver material web em dispositivos móveis do que em ambientes de trabalho. Havia duas soluções principais. Os designers podem criar múltiplas versões de um design e fazer com que cada um tenha dimensões fixas (uma abordagem chamada design adaptativo) ou, em alternativa, poderiam trabalhar num único design flexível que se estendesse ou encolhesse para se adaptar aos ecrãs (design responsivo). Empresas, organizações e designers acharam difícil ignorar os benefícios do design responsivo. Assim, em vez de trabalhar com unidades absolutas (por exemplo, pixels) em versões separadas, os designers eram livres de se concentrar em apenas um design e deixá-lo fluir como líquido para preencher todos os “espaços”. O design responsivo não é perfeito. No entanto, tem vantagens significativas e o seu apelo tem crescido constantemente. Bem como o número de software gratuito adaptado ao mesmo. O design responsivo tornou-se uma das características imperdíveis de muitas organizações (por exemplo, Google). O design responsivo tem três princípios fundamentais: Sistema fluído – Os elementos ocupam a mesma percentagem de espaço, não maior ou menor do que ecrãs (isto é, utilizadores que vêem desenhos em diferentes dispositivos). Isto significa que você escolhe onde os pixels devem aparecer e definir um tamanho de layout para que os elementos sejam dimensionado para cima ou para baixo de forma fixa. É mais fácil se usarmos uma grelha de CSS (Folhas de Estilo em Cascata) e um sistema gerador para basear o seu design (alguns estão disponíveis gratuitamente). Tudo o que tens de fazer é calcular o tamanho do alvo dividido por contexto, em percentagem. Esta é a largura máxima da sua funcionalidade de design dividida pela largura máxima do navegador dos utilizadores. Ao aplicar estas percentagens de recursos às propriedades exigidas nos scripts do CSS, terá um design único que se expande ou diminui de acordo com o tamanho dos ecrãs dos utilizadores. Uso de imagens fluidas – Ao contrário do texto, as imagens não são naturalmente fluidas. Isto significa que são iguais para o mesmo tamanho e configuração de ecrã de um dispositivo para outro. Um risco óbvio é que o seu design parece diferente em todos os dispositivos, uma vez que as imagens podem não se encaixar e, portanto, parecer desproporcionados a outros elementos. Para corrigir isto é necessário aplicar um comando CSS —: img {max-width: 100%;}  — para garantir que uma imagem seja reduzida a ecrãs menores. Para incluir muitas imagens, usamos outros comandos CSS.   Consultas de média – Estes são filtros que podemos usar para detetar as dimensões do dispositivo de navegação e fazer com que o seu design apareça corretamente. Com eles, você determina a quantidade de ecrã que um utilizador está a visualizar o seu design. Estes alterarão a disposição do site para satisfazer determinadas condições.  também pode incluí-los através de CSS, e os mais utilizados são min-largura, largura máxima, min-altura e altura máxima. Assim, com base na largura, altura, orientação, etc. de um ecrã, podemos especificar com precisão como o seu design será adaptado para diferentes utilizadores verem. Para isso pode escolher entre uma variedade de ferramentas como Bootstrap, H5P, Gomo e Elucidat. Portanto, nem sempre precisamos de ter experiência de programação.   Melhores Práticas e Considerações para Design Responsivo Com design responsivo, você pode projetar flexibilidade em todos os aspetos – imagens, texto e layouts. Então deve: Adote a abordagem de: “mobile first”: Aumente o design do tamanho de um dispositivo móvel para se adequar a ecrãs maiores. Lembre-se sempre que os utilizadores móveis precisam de botões grandes (> 40 pontos). Além disso, o seu design deve ser duas vezes mais intuitivo do que os equivalentes de ambiente de trabalho, uma vez que a necessidade de elementos de tamanho bem nos ecrãs mais pequenos pode causar cãibras e confusão. Crie grelhas e imagens fluidas: Crie imagens na sua dimensão nativa. Se não tiver espaço suficiente, corte-os para maximizar o impacto. Utilize apenas gráficos de vetores escaláveis (SVGs). Estes são um formato de ficheiro baseado em XML para gráficos 2D, que suporta interatividade e animações. Adicione três ou mais pontos de rutura (isto é, design para mais de 3 dispositivos). Priorize e esconda conteúdo para se adequar aos contextos dos utilizadores. Verifique a sua hierarquia visual e links de navegação progressiva para fornecer aos utilizadores os primeiros itens necessários. Mantenha itens secundários não essenciais (bons para ter). Aponte para o minimalismo. Aplicar padrões de design – Maximizar a facilidade de utilização dos utilizadores nos seus contextos e acelerar a sua familiaridade Procure acessibilidade com tamanhos/estilos de fonte. Use o contraste e o fundo de forma eficaz. Faça títulos pelo menos 1,6 vezes maiores do que o corpo do texto. Faça com que todo o texto responda de modo que apareça nestas proporções. Como alguns utilizadores confiam nos leitores de ecrã, tornam todo o seu texto “real” em vez de texto dentro das imagens. No geral, o design responsivo é uma abordagem poderosa e rentável, mas a sua natureza “fácil” é enganadora. Deve usá-lo com cuidado, para obter os resultados que espera.

As cinco principais vulnerabilidades que os atacantes usam contra navegadores

As cinco principais Vulnerabilidades que os atacantes usam contra navegadores Os navegadores da Web são o alvo principal de muitos atacantes, porque muitos dados sensíveis passam por eles. Desde compras casuais a sistemas de gestão empresarial e operações militares, os navegadores tornaram-se o principal veículo que as pessoas utilizam para aceder a sistemas ligados à rede. Infelizmente, os navegadores têm um longo e armazenado historial de vulnerabilidades que proporcionaram aos atacantes um fornecimento lucrativo e quase inútil de vítimas, sobre as quais se podem abastecer. Aqui estão as vulnerabilidades de segurança mais comuns dos navegadores da web a ter em conta: – Exploits de execução de código no navegador – Exploits de execução de código em plug-ins – Ameaças Persistentes Avançadas – Ataques Man-in-the-Middle (“homem no meio”) – Envenenamento DNS – Injeção SQL – Script entre sites   Exploits de execução de código no navegador Este é o tipo mais notório, e também o mais raro. Ocasionalmente, os invasores descobrem uma vulnerabilidade no próprio navegador que permite a execução de código binário arbitrário quando um utilizador simplesmente visita um site comprometido. Os navegadores são peças complexas de maquinaria com muitos subsistemas (renderização HTML, JavaScript, CSS, analisadores de imagem etc.), e um pequeno erro de codificação em qualquer um desses sistemas pode oferecer código malicioso suficiente para ser executado. A partir daí, o código malicioso tem muitas opções – baixar outros pacotes maliciosos, roubar dados confidenciais e enviá-los para servidores no exterior ou aguardar silenciosamente por mais instruções do invasor. O invasor nem precisa comprometer um site legítimo para hospedar um ataque desse tipo — redes de publicidade têm sido usadas para distribuir código malicioso em sites seguros.   Como evitar: Ative as atualizações automáticas no navegador de sua preferência. Esse tipo de vulnerabilidade geralmente é corrigido rapidamente pelo navegador ou fornecedor do sistema operativo, portanto, os invasores têm uma janela muito curta para usá-lo em sistemas totalmente atualizados.   Exploits de execução de código em plug-ins Plug-ins são provavelmente o vetor mais conhecido para downloads drive-by (ataques que baixam silenciosamente e executam código nativo em seu sistema). Do Flash ao Java, até mesmo plug-ins de fornecedores grandes e respeitáveis ​​tiveram vulnerabilidades usadas repetidamente em ataques de malware. Assim como as explorações de navegador, os fornecedores geralmente corrigem vulnerabilidades desse tipo em pouco tempo, mas as cópias desatualizadas de plug-ins de navegador superam em muito as atualizadas.   Como evitar: Mantenha seus plug-ins atualizados e desinstale plug-ins e extensões que você não usa. Os navegadores estão melhorando em alertar os usuários sobre plug-ins desatualizados, portanto, não ignore os avisos.   Ameaças Persistentes Avançadas Ameaças persistentes avançadas (APTs) instalam silenciosamente códigos maliciosos em um utilizador final e em seguida, roubam dados (teclas pressionadas, capturas de ecrã, atividade do navegador) ou até mesmo modificam o que o utilizador vê em seu navegador, às vezes passando despercebido por anos. Esses ataques usam uma infinidade de métodos para fazer com que os utilizadores os instalem, muitos não relacionados ao navegador, por exemplo, por meio de uma pen drive infetada ou um anexo de e-mail hostil. Mas como muitas interações confidenciais ocorrem por meio do navegador, a maioria desses tipos de ataques prioriza o roubo de dados do navegador.   Maneiras de evitar: Instale um bom produto antivírus e não utilize pen drives aleatórias, não abra anexos de e-mail suspeitos ou visite sites cheios de spam no seu computador. Além disso, evite redes Wi-Fi públicas o máximo possível, pois os invasores por vezes podem aceder ás máquinas por meio delas.   Ataques Man-in-the-Middle (“homem no meio”) Um invasor que tenha acesso a qualquer ponto em uma conexão de rede entre um utilizador e sites confidenciais (um “homem no meio”) tem a oportunidade de observar e modificar o tráfego conforme ele passa entre o navegador e os servidores web. Sites que usam TLS (sites cujos endereços começam com “https”) ajudam a evitar isso, porque um invasor desse tipo tem muita dificuldade em falsificar o certificado criptográfico usado pelo servidor para se autenticar no navegador. No entanto, os invasores sabem que muitos utilizadores foram condicionados a apenas clicar nos avisos quando eles aparecem e, portanto, podem usar um certificado inválido/falsificado e, em muitos casos, os utilizadores ignorarão os avisos do navegador.   Maneiras de evitar: Não ignore os avisos do navegador. Em caso de dúvida, tente uma máquina ou uma conexão de internet diferente, ou apenas espere para realizar sua transação confidencial mais tarde. As empresas devem instalar um certificado SSL em seu site para proteger os utilizadores.   Envenenamento DNS Os invasores podem envenenar o sistema DNS (pense nisso como uma lista de contatos que seu navegador usa para localizar o endereço IP de um site pelo nome) em várias maneiras diferentes. Sua máquina armazena em cache as entradas DNS e os invasores podem envenenar esse cache. Um ficheiro na sua máquina pode ser modificado para substituir servidores DNS para determinados endereços da Web, e pessoas mal-intencionados podem até comprometer os próprios servidores DNS e forçá-los a fornecer endereços IP maus para sites respeitáveis. Quando o ataque estiver em vigor, seu navegador entrará em contato com o servidor do invasor em vez do servidor legítimo de qualquer site direcionado. Ataques como esse geralmente visam bancos e outras instituições financeiras, enganando os usuários por tempo suficiente para que eles desistam das credenciais da conta, que são usadas para esvaziar suas contas.   Maneiras de evitar: Sempre que procura por “https” no início do endereço do site ao visitar um site sensível para fazer transações financeiras e (novamente) não ignore os avisos do navegador. Os invasores que envenenaram suas pesquisas de DNS ainda não podem falsificar os certificados usados ​​para TLS, portanto, em muitos casos, eles usarão um endereço não-TLS (“http://…”) e esperam que os usuários não percebam.   Injeção SQL As injeções SQL têm sido um problema conhecido há mais de 10 anos, com o The Open Web Application Security Project (OWASP) a mantê-lo no topo da sua lista das 10 principais ameaças. Utilizando uma injeção SQL,

O que é um Favicon?

O que é um Favicon? Já deve ter reparado que os websites têm pequenos ícones que aparecem nos separadores do seu navegador. Estes ícones facilitam a identificação visual de um sítio web. São pequenos logótipos para o sítio web. Na verdade, há um termo especial para estes ícones – “favicon”. Alguns outros nomes para “favicon” incluem “ícone de atalho”, “ícone de website”, “ícone de separador”, “ícone de URL”, ou “ícone de marcador de página”. Contudo, o termo original era “favicon” e este é o que a maioria das pessoas ainda usa hoje em dia. Vamos dar uma vista de olhos mais atenta a estes pequenos ícones. Favorite + Icon O termo “favicon” é uma mistura de duas palavras – “favorito” e “ícone”. O nome é derivado de como estes ícones foram originalmente utilizados. Favicons apareceram pela primeira vez no Internet Explorer 5 em 1999 e foram mostrados nos “Favoritos” na barra de endereços. Ao contrário de muitos termos que misturam duas palavras, o termo “favicon” não foi criado organicamente como estenografia. Foi o nome real do ficheiro que foi encontrado no diretório raiz do website. Qualquer ficheiro que fosse guardado como favicon.ico apareceria como o favicon para o sítio web. Os Favicons e a Web Moderna Os Favicons ainda estão vivos e de boa saúde nos navegadores webs de hoje em dia. Aparecem em separadores, favoritos, barras de favoritos, e também os pode encontrar em navegadores móveis. Não foi muito depois da introdução dos favicons em 1999 que eles se tornaram estandardizados pelo World Wide Web Consortium. Antigamente, os proprietários de websites podiam estimar quantas pessoas tinham marcado uma página pelo número de pedidos de favicon. Hoje em dia, isso não é possível, uma vez que o favicon é carregado para cada página, independentemente de estar marcado. Os favicons modernos são muito mais robustos. Não se limitam apenas aos ficheiros ICO. Os websites podem utilizar PNG, GIF (alguns até animados), JPEG, SVG e APNG. É comum que os favicons coincidam com as fotografias do perfil do sítio web e ícones de aplicações móveis. Eles são uma componente chave da identidade visual da marca. Contudo, decide pronunciá-lo – “fave-icon” ou “favicon”?- estes pequenos ícones servem um propósito simples, mas importante. Sem eles, a web seria menos apelativa visualmente. Treinamo-nos para associar certas cores, formas e letras aos seus sítios web. Tudo isto graças ao humilde favicon. Se deseja ampliar esta informação o alterar/criar um favicon para o seu site não hesite em entrar em contacto connosco.

O que são as velocidades de leitura/escrita, e porque são importantes?

O que são as velocidades de leitura/escrita, e porque são importantes? Já deve ter visto fabricantes de unidades a falar sobre as velocidades de leitura e escrita “ultrarrápida” das suas unidades de armazenamento. O que significam exatamente estes números, e será que eles farão a diferença no seu computador? O armazenamento tem velocidade? Se tem visto as unidades de armazenamento ultimamente, talvez saiba que os fabricantes ostentam sempre um par de números nos seus materiais de marketing. Estes são frequentemente “velocidades de leitura e escrita”, medidas comparativas da rapidez com que uma unidade pode ler e escrever dados. Estes números tornaram-se especialmente importantes quando as unidades de estado sólido ou SSDs se tornaram a forma mais comum de armazenamento de computadores, substituindo os discos rígidos. Um disco rígido padrão podia obter velocidades de leitura e escrita de 80 a 160 mb/s. Entretanto, as SSDs normalmente começam a 320 mb/s e atingem até milhares de megabytes por segundo. Leitura e escrita Embora as velocidades de leitura e escrita sejam frequentemente combinadas, elas envolvem diferentes processos de arquivos no seu computador. A velocidade de leitura mede a rapidez com que o seu disco pode “ler” ou aceder aos ficheiros armazenados no mesmo. Por exemplo, se estiver a tentar abrir um único ficheiro com vários gigabytes de tamanho, um SSD com uma velocidade de leitura mais rápida pode ser capaz de o abrir mais rapidamente. Ajuda a melhorar os tempos de arranque de um computador, uma vez que levará menos tempo a ler os ficheiros grandes necessários para carregar o sistema operativo. Por outro lado, a velocidade de escrita mede a rapidez com que um ficheiro pode ser escrito na unidade. Encontra mais frequentemente “velocidade de escrita” quando está a tentar copiar um ficheiro de um local para outro. Se estes ficheiros forem enormes, verá um temporizador indicando o tempo que a transferência levará. Quanto mais rápida for a sua velocidade de escrita, mais curta será a velocidade de cópia. Entradas e saídas por segundo Antes de decidir comprar um SSD com as velocidades de leitura e escrita mais rápidas anunciadas, deve saber que estes não são necessariamente os indicadores mais importantes da velocidade de condução. A velocidade de leitura e escrita que os fabricantes medem frequentemente é a velocidade sequencial. Deve saber que as estruturas dos ficheiros são essencialmente um monte de blocos de dados que estão ligados. As velocidades sequenciais medem a velocidade necessária para a unidade ler e escrever blocos de dados numa ordem fixa. Isto tende a ser mais significativo quando se tenta ler e escrever grandes ficheiros, tais como vídeos de 4K. No entanto, muitas tarefas envolvem a leitura e escrita de um monte de ficheiros menores armazenados em blocos de dados separados e aleatórios em toda a unidade de disco. Neste caso, poderá querer prestar atenção à velocidade de leitura e escrita aleatória da sua unidade. Em alguns casos, isto pode influenciar as pequenas coisas que faz através do seu computador e tornar a sua experiência visivelmente mais rápida. Será que eu notaria? Notar uma diferença entre as unidades depende do que se faz com o computador e do quão significativa é a atualização. Se saltar de um disco rígido padrão para uma unidade de estado sólido “SSD”, o aumento de desempenho será muito percetível. A diferença reside na forma como estas unidades leem e escrevem dados na unidade; os discos rígidos utilizam processos mecânicos da velha guarda que levam mais tempo a aceder aos dados. O tempo necessário para arrancar no sistema operativo será reduzido de vários minutos para vários segundos. Além disso, a maioria das coisas que se fazem com o PC, tais como abrir grandes ficheiros e editar fotografias, sentir-se-ão significativamente mais rápidas. Pode consultar-nos, se deseja ampliar esta informação o fazer um diagnostico do seu equipamento.  

Este site utiliza cookies próprias  para o seu correto funcionamento.  Ao Aceitar, concorda com o uso de estas tecnologías e o processamento dos seus dados para melhorar a sua experiencia de navegação.   
Privacidad