O trabalho híbrido cria tensão para TI e empregados

Em todo o mundo, os planos de regresso ao escritório estão em curso. Embora muitas organizações valorizem legitimamente o papel que os ambientes de trabalho presencial têm para os seus empregados e clientes, o trabalho remoto e híbrido também está aqui para ficar.

Muitas grandes empresas estão a comprometer-se com modelos de trabalho híbridos a longo prazo ou com forças de trabalho inteiramente remotas, encorajadas pelos benefícios a que têm assistido durante a pandemia. Com os modelos de trabalho flexível a crescer, isso significa que os desafios de segurança também o farão.

A transição em massa para o trabalho à distância, estimulada pela pandemia, criou um cenário de ameaça e um surto de ciberataques. De acordo com o Fórum Económico Mundial, houve um aumento espantoso de 238 por cento no volume global de ciberataques durante apenas um período de três meses no ano passado.

Quando se trata de dispositivos endpoint, como PCs e impressoras, não faltam ameaças. A nível mundial, os endpoints enfrentaram 1,5 ataques a cada minuto só em 2021. A mudança de estilos e comportamentos de trabalho no nosso ambiente híbrido, tais como a utilização de dispositivos de trabalho para tarefas pessoais, evidenciaram novas vulnerabilidades para empresas, indivíduos, e os seus dados. Os riscos de segurança dispararam, e ações diárias como a abertura de um anexo podem ter consequências graves.

Os decisores de TI têm reagido em muitos casos, aumentando as suas medidas de segurança. No entanto, muitas organizações ainda estão sob preparadas. Um relatório recente da KPMG revelou que apenas duas em cada cinco firmas pensam que poderiam detetar ou evitar um ciberataque. A investigação do RBC no Canadá também descobriu que entre as pequenas empresas que constituem a maioria do panorama empresarial canadiano apenas 16% se sentem preparadas para um incidente cibernético.

Há também uma nova tensão entre equipas de TI e empregados, incluindo os que trabalham a partir de casa. Apesar do aumento dos riscos, a segurança não está no topo das preocupações dos funcionários. De facto, a apatia e mesmo a rebelião, entre os empregados está a aumentar.

As ameaças cibernéticas estão a aumentar, enquanto a diligência dos empregados não é

Um relatório recente descobriu que apesar de o cibercrime ser uma ameaça premente, mais de metade dos trabalhadores (51%) dizem não estar preocupados com o facto da sua organização ser vítima de uma violação da segurança cibernética. Curiosamente, o mesmo relatório constatou que apenas 40% dos trabalhadores estão a receber formação em cibersegurança.

Outro relatório constatou que os trabalhadores, especialmente as gerações mais jovens, estão a sentir-se desinteressados e apáticos em relação à cibersegurança. Alguns destes sentimentos devem-se a uma falta de comunicação e de formação em torno da segurança. Cerca de 40% dos jovens empregados não tinham a certeza de qual era a política de segurança da sua empresa ou se existia uma política de segurança.

Estes sentimentos também resultam do impacto negativo das políticas e ferramentas de segurança que permitem o trabalho à distância. Algumas destas atualizações necessárias criaram demasiados atritos para os trabalhadores, afetando a sua produtividade ao ponto de os trabalhadores se revoltarem contra as melhores práticas. Como resultado, mais trabalhadores estão a contornar a segurança para conseguir realizar trabalho, o que representa um grande desafio para as organizações que já enfrentam um ambiente de crescentes ameaças cibernéticas.

Estes encargos crescentes estão a colocar as equipas de TI e os líderes empresariais – especialmente os proprietários de pequenas empresas sem apoio interno especializado – num canto. As equipas de segurança têm-se sentido pressionadas a ajudar as empresas a atuar, mas também rejeitadas por funcionários rebeldes que se ressentem de lhes serem impostas novas restrições de segurança.

Estes desafios também podem ter consequências dispendiosas, com 69 por cento das organizações a pagarem as exigências dos ataques de resgate. Sem visibilidade dos dispositivos, como estão a ser utilizados e por quem, as equipas de segurança informática estão a trabalhar com visão turva e isso está a custar às organizações. Os atacantes têm sido rápidos a identificar e a tirar partido destas lacunas, como se pode ver pelo aumento dos ataques de phishing e das infeções dos navegadores web.

 

Como podem mais organizações assegurar o crescente local de trabalho híbrido?

Face a este ato de equilíbrio desafiante, as organizações devem dar prioridade à formação em matéria de segurança e aos investimentos em tecnologia.

Começa com a criação de experiências sem fricções que os empregados desejam, mas com segurança incorporada. As empresas precisam de equipar as suas equipas com tecnologia e ferramentas que tenham sido concebidas com a segurança em mente, e que sejam de fácil utilização. Pontos finais, tais como PCs e impressoras com segurança incorporada, proporcionam uma experiência de utilizador final mais perfeita, e permitem que certas restrições sejam atenuadas.

Juntamente com a própria tecnologia, cabe aos líderes de TI construir também uma cultura de segurança mais colaborativa. Isto inclui o contínuo envolvimento e educação dos funcionários sobre os crescentes riscos de segurança cibernética que as organizações enfrentam. O cenário de ameaças está em constante evolução, e a formação precisa de evoluir com ele.

Os funcionários devem participar na formação em segurança quando esta é oferecida, mas as empresas devem também lembrá-los rotineiramente de uma boa higiene de segurança cibernética. Ao oferecer lembretes simples em torno de uma utilização adequada da tecnologia – como a utilização apenas de dispositivos de trabalho para fins relacionados com o trabalho, não os partilhando com membros da família, e aceitando que alguns websites específicos podem ser bloqueados para segurança cibernética – as empresas podem reduzir significativamente os seus riscos.

Por seu lado, as equipas de TI também devem compreender melhor como a segurança tem impacto nos fluxos de trabalho e na produtividade. A partir daqui a segurança precisa de ser reavaliada com base nas necessidades tanto da empresa como do trabalhador híbrido.

Com o comportamento humano a conduzir cada vez mais a desafios, a segurança precisa de fazer parte do ADN organizacional. A cibersegurança deve ser algo em que todos possam acreditar. As equipas de TI são mandatadas para manter o negócio seguro, mas os utilizadores também precisam de desempenhar o seu papel.

O futuro do trabalho terá de ser simultaneamente flexível e seguro: não pode ser uma situação nem de uma nem de outra. Incorporar a segurança não só nas políticas e tecnologia de TI, mas também na cultura organizacional, é uma obrigação. Não só aliviará o fardo das equipas de TI, mas também de cada empregado – criando organizações mais resilientes e mais bem preparadas para o que se segue.

IT

3 formas como a nuvem (cloud) pode alimentar a inovação digital.

3 formas como a nuvem (cloud) pode alimentar a inovação digital O início do COVID-19 causou o período mais perturbador deste milénio, mas também demonstrou o poder monumental e a importância dos serviços na cloud. A computação em cloud ajudou numerosas organizações a responder rapidamente à evolução das necessidades dos clientes, apoiou milhões de pessoas na mudança para o trabalho remoto, e garantiu a resiliência informática das empresas em todo o mundo. Para além de apoiar apenas a digitalização, a cloud está a criar oportunidades para a inovação digital. A cloud serve como peça central de novos serviços digitais, permitindo experiências tais como sistemas de pagamento móvel onde os bancos investiram em startups, empresas de energia que utilizam a cloud para melhorar as experiências de retalho dos seus clientes, ou empresas de automóveis que lançam novos serviços de personalização para segurança do cliente e entretenimento. Em muitos aspetos, a cloud serviu como um ponto brilhante a sair da pandemia. Contudo, apesar das elevadas taxas de adoção, poucas empresas têm maximizado todo o potencial estratégico da cloud. Aqui estão três disciplinas críticas de adoção de nuvens para dominar a cloud como uma plataforma de inovação para iniciativas digitais – e até mesmo lançar novos modelos de negócio. Criar estratégias e inovar A mudança relacionada com a tecnologia foi a segunda prioridade empresarial mais relatada entre os inquiridos do Inquérito do CEO do Gartner 2021, sugerindo que os CEOs planeiam utilizar a tecnologia para ganhar uma vantagem competitiva e ultrapassar a rápida mudança que vem com modelos empresariais disruptivos. A cloud pode fazer exatamente isso: fornecer a plataforma de serviços para impulsionar a inovação e perturbar os mercados de forma a conduzir ao crescimento, a uma melhor retenção de clientes, e à eficiência. Contudo, o valor comercial da cloud não pode ser realizado sem uma estratégia de cloud adequada que alinhe o investimento na cloud com a concretização de objetivos comerciais. O primeiro passo de um CIO aqui é definir os elementos-chave dos custos e riscos da cloud, uma vez que ambos nunca estão longe da mente de um líder executivo. Desfazer o mito de que “a cloud é sempre mais barata”, e mudar o foco para os benefícios estratégicos da cloud, tais como a otimização dos custos empresariais e a modernização. Quando se recomenda o posicionamento da cloud como uma capacidade para o negócio de plataformas – que cria valor através do intercâmbio de dados entre redes e impulsiona novos fluxos de receitas digitais – em vez de apenas mais uma capacidade tecnológica. Desenvolver e comunicar uma estrutura de valor empresarial para a cloud, e implementar uma estrutura de adoção da cloud para otimizar os custos e riscos empresariais. Mobilizar e migrar No estudo de Gartner 2020 Cloud End-User Buying Behaviour Study, 76% dos inquiridos relataram utilizar mais do que um fornecedor de nuvens. Embora isto certamente abra a porta às melhores capacidades e mais inovação, a cloud múltipla também traz riscos de segurança e complexidade operacional acrescidos. É imperativo que os CIOs equilibrem os riscos contra as recompensas da multi-cloud através de uma forte governação de decisão, e da exploração do potencial emergente da cloud distribuída. Além disso, para alcançar um crescimento agressivo sem comprometer os objetivos da cloud, os CIOs devem estabelecer expectativas claras que mobilizem comportamentos melhorados de adoção da cloud, e seguir contra essas expectativas com métricas tangíveis. A adoção de nuvens em escala só é possível se os CIOs mantiverem uma colaboração estratégica com as partes interessadas empresariais ao longo do planeamento da migração e trouxerem a perícia de terceiros para ajudar. Por exemplo, encarregar o centro de excelência da cloud (CCOE) de impulsionar a criação de aceleradores de migração reutilizáveis, tais como normas arquitetónicas e melhores práticas, e envolver desde cedo peritos em segurança para evitar atrasos inesperados ao modernizar cargas de trabalho. Gartner recomenda que se aproveite a escolha da cloud para agarrar novas oportunidades e minimizar a complexidade. Comunicar objetivos de migração para mobilizar comportamentos de cloud seguros e eficientes e acelerar o ritmo através do planeamento pró-ativo de obstáculos de migração. Governar e proteger Ao mesmo tempo que dão poder aos criadores e unidades de negócio para inovar a uma velocidade muito mais rápida do que nunca, os CIOs precisam de assegurar que esta inovação seja acompanhada por mecanismos de controlo adequados. Por exemplo, a automatização das políticas de colocação de cargas de trabalho e os controlos de cibe segurança protegem as organizações contra choques nas faturas e incidentes de segurança. O negócio digital permite uma reação e mudança em tempo real em resposta a eventos ou condições de mercado, também. Os CIOs devem abraçar estas capacidades desenvolvendo a automatização da tomada de decisões e da entrega operacional, com base num conjunto padrão de políticas pré-definidas desde o início, para a operação. Os fornecedores que oferecem ferramentas de automatização de infraestruturas neste mercado emergente oferecem orquestração multi-cloud/híbrida, apoio a infraestruturas imutáveis e programáveis, criação de autosserviço e ambiente a pedido, aprovisionamento de recursos, e gestão da configuração. Acelerar a mudança organizacional para proporcionar benefícios na cloud, abraçando uma cultura DevOps e introduzindo novas competências como a engenharia de fiabilidade do local (SRE), ou proporcionar inovação rápida para um ambiente de cloud, introduzindo metodologias de gestão do ciclo de vida do produto (PLM). Gartner recomenda a implementação de uma forte governação e controlos de segurança como parte de uma estratégia de cloud PAN organizacional. Adaptar e construir políticas de governação através do CCOE. A entrega tradicional de TI está a lutar para satisfazer os requisitos de agilidade, velocidade e valor contínuo do negócio digital, mas a cloud pode ser verdadeiramente uma plataforma de inovação empresarial que cria modelos de negócio. Estabelecer um plano de jogo que inclua as três disciplinas-chaves de estratégia e inovação, mobilizar e migrar, e governar e assegurar, permitirá às empresas acelerar a jornada de transformação empresarial e atingir a maturidade da inovação digital.

Ler Artigo »
IT

O que é Design Responsivo?

O que é Design Responsivo? O design responsivo é uma abordagem de design gráfica ui (GUI) usada para criar conteúdo que se adequa suavemente a vários tamanhos de ecrã. Os designers hoje em dia escalam elementos em unidades relativas (%) e aplicam consultas médias, para que os seus designs possam automaticamente adaptar-se ao espaço do navegador para garantir a consistência do conteúdo em diferentes dispositivos. Por que o design responsivo é tão popular? No início dos anos 2010, os designers tiveram de enfrentar um fenómeno histórico. Mas os utilizadores começavam a ver material web em dispositivos móveis do que em ambientes de trabalho. Havia duas soluções principais. Os designers podem criar múltiplas versões de um design e fazer com que cada um tenha dimensões fixas (uma abordagem chamada design adaptativo) ou, em alternativa, poderiam trabalhar num único design flexível que se estendesse ou encolhesse para se adaptar aos ecrãs (design responsivo). Empresas, organizações e designers acharam difícil ignorar os benefícios do design responsivo. Assim, em vez de trabalhar com unidades absolutas (por exemplo, pixels) em versões separadas, os designers eram livres de se concentrar em apenas um design e deixá-lo fluir como líquido para preencher todos os “espaços”. O design responsivo não é perfeito. No entanto, tem vantagens significativas e o seu apelo tem crescido constantemente. Bem como o número de software gratuito adaptado ao mesmo. O design responsivo tornou-se uma das características imperdíveis de muitas organizações (por exemplo, Google). O design responsivo tem três princípios fundamentais: Sistema fluído – Os elementos ocupam a mesma percentagem de espaço, não maior ou menor do que ecrãs (isto é, utilizadores que vêem desenhos em diferentes dispositivos). Isto significa que você escolhe onde os pixels devem aparecer e definir um tamanho de layout para que os elementos sejam dimensionado para cima ou para baixo de forma fixa. É mais fácil se usarmos uma grelha de CSS (Folhas de Estilo em Cascata) e um sistema gerador para basear o seu design (alguns estão disponíveis gratuitamente). Tudo o que tens de fazer é calcular o tamanho do alvo dividido por contexto, em percentagem. Esta é a largura máxima da sua funcionalidade de design dividida pela largura máxima do navegador dos utilizadores. Ao aplicar estas percentagens de recursos às propriedades exigidas nos scripts do CSS, terá um design único que se expande ou diminui de acordo com o tamanho dos ecrãs dos utilizadores. Uso de imagens fluidas – Ao contrário do texto, as imagens não são naturalmente fluidas. Isto significa que são iguais para o mesmo tamanho e configuração de ecrã de um dispositivo para outro. Um risco óbvio é que o seu design parece diferente em todos os dispositivos, uma vez que as imagens podem não se encaixar e, portanto, parecer desproporcionados a outros elementos. Para corrigir isto é necessário aplicar um comando CSS —: img {max-width: 100%;}  — para garantir que uma imagem seja reduzida a ecrãs menores. Para incluir muitas imagens, usamos outros comandos CSS.   Consultas de média – Estes são filtros que podemos usar para detetar as dimensões do dispositivo de navegação e fazer com que o seu design apareça corretamente. Com eles, você determina a quantidade de ecrã que um utilizador está a visualizar o seu design. Estes alterarão a disposição do site para satisfazer determinadas condições.  também pode incluí-los através de CSS, e os mais utilizados são min-largura, largura máxima, min-altura e altura máxima. Assim, com base na largura, altura, orientação, etc. de um ecrã, podemos especificar com precisão como o seu design será adaptado para diferentes utilizadores verem. Para isso pode escolher entre uma variedade de ferramentas como Bootstrap, H5P, Gomo e Elucidat. Portanto, nem sempre precisamos de ter experiência de programação.   Melhores Práticas e Considerações para Design Responsivo Com design responsivo, você pode projetar flexibilidade em todos os aspetos – imagens, texto e layouts. Então deve: Adote a abordagem de: “mobile first”: Aumente o design do tamanho de um dispositivo móvel para se adequar a ecrãs maiores. Lembre-se sempre que os utilizadores móveis precisam de botões grandes (> 40 pontos). Além disso, o seu design deve ser duas vezes mais intuitivo do que os equivalentes de ambiente de trabalho, uma vez que a necessidade de elementos de tamanho bem nos ecrãs mais pequenos pode causar cãibras e confusão. Crie grelhas e imagens fluidas: Crie imagens na sua dimensão nativa. Se não tiver espaço suficiente, corte-os para maximizar o impacto. Utilize apenas gráficos de vetores escaláveis (SVGs). Estes são um formato de ficheiro baseado em XML para gráficos 2D, que suporta interatividade e animações. Adicione três ou mais pontos de rutura (isto é, design para mais de 3 dispositivos). Priorize e esconda conteúdo para se adequar aos contextos dos utilizadores. Verifique a sua hierarquia visual e links de navegação progressiva para fornecer aos utilizadores os primeiros itens necessários. Mantenha itens secundários não essenciais (bons para ter). Aponte para o minimalismo. Aplicar padrões de design – Maximizar a facilidade de utilização dos utilizadores nos seus contextos e acelerar a sua familiaridade Procure acessibilidade com tamanhos/estilos de fonte. Use o contraste e o fundo de forma eficaz. Faça títulos pelo menos 1,6 vezes maiores do que o corpo do texto. Faça com que todo o texto responda de modo que apareça nestas proporções. Como alguns utilizadores confiam nos leitores de ecrã, tornam todo o seu texto “real” em vez de texto dentro das imagens. No geral, o design responsivo é uma abordagem poderosa e rentável, mas a sua natureza “fácil” é enganadora. Deve usá-lo com cuidado, para obter os resultados que espera.

Ler Artigo »
Web

As cinco principais vulnerabilidades que os atacantes usam contra navegadores

As cinco principais Vulnerabilidades que os atacantes usam contra navegadores Os navegadores da Web são o alvo principal de muitos atacantes, porque muitos dados sensíveis passam por eles. Desde compras casuais a sistemas de gestão empresarial e operações militares, os navegadores tornaram-se o principal veículo que as pessoas utilizam para aceder a sistemas ligados à rede. Infelizmente, os navegadores têm um longo e armazenado historial de vulnerabilidades que proporcionaram aos atacantes um fornecimento lucrativo e quase inútil de vítimas, sobre as quais se podem abastecer. Aqui estão as vulnerabilidades de segurança mais comuns dos navegadores da web a ter em conta: – Exploits de execução de código no navegador – Exploits de execução de código em plug-ins – Ameaças Persistentes Avançadas – Ataques Man-in-the-Middle (“homem no meio”) – Envenenamento DNS – Injeção SQL – Script entre sites   Exploits de execução de código no navegador Este é o tipo mais notório, e também o mais raro. Ocasionalmente, os invasores descobrem uma vulnerabilidade no próprio navegador que permite a execução de código binário arbitrário quando um utilizador simplesmente visita um site comprometido. Os navegadores são peças complexas de maquinaria com muitos subsistemas (renderização HTML, JavaScript, CSS, analisadores de imagem etc.), e um pequeno erro de codificação em qualquer um desses sistemas pode oferecer código malicioso suficiente para ser executado. A partir daí, o código malicioso tem muitas opções – baixar outros pacotes maliciosos, roubar dados confidenciais e enviá-los para servidores no exterior ou aguardar silenciosamente por mais instruções do invasor. O invasor nem precisa comprometer um site legítimo para hospedar um ataque desse tipo — redes de publicidade têm sido usadas para distribuir código malicioso em sites seguros.   Como evitar: Ative as atualizações automáticas no navegador de sua preferência. Esse tipo de vulnerabilidade geralmente é corrigido rapidamente pelo navegador ou fornecedor do sistema operativo, portanto, os invasores têm uma janela muito curta para usá-lo em sistemas totalmente atualizados.   Exploits de execução de código em plug-ins Plug-ins são provavelmente o vetor mais conhecido para downloads drive-by (ataques que baixam silenciosamente e executam código nativo em seu sistema). Do Flash ao Java, até mesmo plug-ins de fornecedores grandes e respeitáveis ​​tiveram vulnerabilidades usadas repetidamente em ataques de malware. Assim como as explorações de navegador, os fornecedores geralmente corrigem vulnerabilidades desse tipo em pouco tempo, mas as cópias desatualizadas de plug-ins de navegador superam em muito as atualizadas.   Como evitar: Mantenha seus plug-ins atualizados e desinstale plug-ins e extensões que você não usa. Os navegadores estão melhorando em alertar os usuários sobre plug-ins desatualizados, portanto, não ignore os avisos.   Ameaças Persistentes Avançadas Ameaças persistentes avançadas (APTs) instalam silenciosamente códigos maliciosos em um utilizador final e em seguida, roubam dados (teclas pressionadas, capturas de ecrã, atividade do navegador) ou até mesmo modificam o que o utilizador vê em seu navegador, às vezes passando despercebido por anos. Esses ataques usam uma infinidade de métodos para fazer com que os utilizadores os instalem, muitos não relacionados ao navegador, por exemplo, por meio de uma pen drive infetada ou um anexo de e-mail hostil. Mas como muitas interações confidenciais ocorrem por meio do navegador, a maioria desses tipos de ataques prioriza o roubo de dados do navegador.   Maneiras de evitar: Instale um bom produto antivírus e não utilize pen drives aleatórias, não abra anexos de e-mail suspeitos ou visite sites cheios de spam no seu computador. Além disso, evite redes Wi-Fi públicas o máximo possível, pois os invasores por vezes podem aceder ás máquinas por meio delas.   Ataques Man-in-the-Middle (“homem no meio”) Um invasor que tenha acesso a qualquer ponto em uma conexão de rede entre um utilizador e sites confidenciais (um “homem no meio”) tem a oportunidade de observar e modificar o tráfego conforme ele passa entre o navegador e os servidores web. Sites que usam TLS (sites cujos endereços começam com “https”) ajudam a evitar isso, porque um invasor desse tipo tem muita dificuldade em falsificar o certificado criptográfico usado pelo servidor para se autenticar no navegador. No entanto, os invasores sabem que muitos utilizadores foram condicionados a apenas clicar nos avisos quando eles aparecem e, portanto, podem usar um certificado inválido/falsificado e, em muitos casos, os utilizadores ignorarão os avisos do navegador.   Maneiras de evitar: Não ignore os avisos do navegador. Em caso de dúvida, tente uma máquina ou uma conexão de internet diferente, ou apenas espere para realizar sua transação confidencial mais tarde. As empresas devem instalar um certificado SSL em seu site para proteger os utilizadores.   Envenenamento DNS Os invasores podem envenenar o sistema DNS (pense nisso como uma lista de contatos que seu navegador usa para localizar o endereço IP de um site pelo nome) em várias maneiras diferentes. Sua máquina armazena em cache as entradas DNS e os invasores podem envenenar esse cache. Um ficheiro na sua máquina pode ser modificado para substituir servidores DNS para determinados endereços da Web, e pessoas mal-intencionados podem até comprometer os próprios servidores DNS e forçá-los a fornecer endereços IP maus para sites respeitáveis. Quando o ataque estiver em vigor, seu navegador entrará em contato com o servidor do invasor em vez do servidor legítimo de qualquer site direcionado. Ataques como esse geralmente visam bancos e outras instituições financeiras, enganando os usuários por tempo suficiente para que eles desistam das credenciais da conta, que são usadas para esvaziar suas contas.   Maneiras de evitar: Sempre que procura por “https” no início do endereço do site ao visitar um site sensível para fazer transações financeiras e (novamente) não ignore os avisos do navegador. Os invasores que envenenaram suas pesquisas de DNS ainda não podem falsificar os certificados usados ​​para TLS, portanto, em muitos casos, eles usarão um endereço não-TLS (“http://…”) e esperam que os usuários não percebam.   Injeção SQL As injeções SQL têm sido um problema conhecido há mais de 10 anos, com o The Open Web Application Security Project (OWASP) a mantê-lo no topo da sua lista das 10 principais ameaças. Utilizando uma injeção SQL,

Ler Artigo »
Web

O que é um Favicon?

O que é um Favicon? Já deve ter reparado que os websites têm pequenos ícones que aparecem nos separadores do seu navegador. Estes ícones facilitam a identificação visual de um sítio web. São pequenos logótipos para o sítio web. Na verdade, há um termo especial para estes ícones – “favicon”. Alguns outros nomes para “favicon” incluem “ícone de atalho”, “ícone de website”, “ícone de separador”, “ícone de URL”, ou “ícone de marcador de página”. Contudo, o termo original era “favicon” e este é o que a maioria das pessoas ainda usa hoje em dia. Vamos dar uma vista de olhos mais atenta a estes pequenos ícones. Favorite + Icon O termo “favicon” é uma mistura de duas palavras – “favorito” e “ícone”. O nome é derivado de como estes ícones foram originalmente utilizados. Favicons apareceram pela primeira vez no Internet Explorer 5 em 1999 e foram mostrados nos “Favoritos” na barra de endereços. Ao contrário de muitos termos que misturam duas palavras, o termo “favicon” não foi criado organicamente como estenografia. Foi o nome real do ficheiro que foi encontrado no diretório raiz do website. Qualquer ficheiro que fosse guardado como favicon.ico apareceria como o favicon para o sítio web. Os Favicons e a Web Moderna Os Favicons ainda estão vivos e de boa saúde nos navegadores webs de hoje em dia. Aparecem em separadores, favoritos, barras de favoritos, e também os pode encontrar em navegadores móveis. Não foi muito depois da introdução dos favicons em 1999 que eles se tornaram estandardizados pelo World Wide Web Consortium. Antigamente, os proprietários de websites podiam estimar quantas pessoas tinham marcado uma página pelo número de pedidos de favicon. Hoje em dia, isso não é possível, uma vez que o favicon é carregado para cada página, independentemente de estar marcado. Os favicons modernos são muito mais robustos. Não se limitam apenas aos ficheiros ICO. Os websites podem utilizar PNG, GIF (alguns até animados), JPEG, SVG e APNG. É comum que os favicons coincidam com as fotografias do perfil do sítio web e ícones de aplicações móveis. Eles são uma componente chave da identidade visual da marca. Contudo, decide pronunciá-lo – “fave-icon” ou “favicon”?- estes pequenos ícones servem um propósito simples, mas importante. Sem eles, a web seria menos apelativa visualmente. Treinamo-nos para associar certas cores, formas e letras aos seus sítios web. Tudo isto graças ao humilde favicon. Se deseja ampliar esta informação o alterar/criar um favicon para o seu site não hesite em entrar em contacto connosco.

Ler Artigo »
IT

O que são as velocidades de leitura/escrita, e porque são importantes?

O que são as velocidades de leitura/escrita, e porque são importantes? Já deve ter visto fabricantes de unidades a falar sobre as velocidades de leitura e escrita “ultrarrápida” das suas unidades de armazenamento. O que significam exatamente estes números, e será que eles farão a diferença no seu computador? O armazenamento tem velocidade? Se tem visto as unidades de armazenamento ultimamente, talvez saiba que os fabricantes ostentam sempre um par de números nos seus materiais de marketing. Estes são frequentemente “velocidades de leitura e escrita”, medidas comparativas da rapidez com que uma unidade pode ler e escrever dados. Estes números tornaram-se especialmente importantes quando as unidades de estado sólido ou SSDs se tornaram a forma mais comum de armazenamento de computadores, substituindo os discos rígidos. Um disco rígido padrão podia obter velocidades de leitura e escrita de 80 a 160 mb/s. Entretanto, as SSDs normalmente começam a 320 mb/s e atingem até milhares de megabytes por segundo. Leitura e escrita Embora as velocidades de leitura e escrita sejam frequentemente combinadas, elas envolvem diferentes processos de arquivos no seu computador. A velocidade de leitura mede a rapidez com que o seu disco pode “ler” ou aceder aos ficheiros armazenados no mesmo. Por exemplo, se estiver a tentar abrir um único ficheiro com vários gigabytes de tamanho, um SSD com uma velocidade de leitura mais rápida pode ser capaz de o abrir mais rapidamente. Ajuda a melhorar os tempos de arranque de um computador, uma vez que levará menos tempo a ler os ficheiros grandes necessários para carregar o sistema operativo. Por outro lado, a velocidade de escrita mede a rapidez com que um ficheiro pode ser escrito na unidade. Encontra mais frequentemente “velocidade de escrita” quando está a tentar copiar um ficheiro de um local para outro. Se estes ficheiros forem enormes, verá um temporizador indicando o tempo que a transferência levará. Quanto mais rápida for a sua velocidade de escrita, mais curta será a velocidade de cópia. Entradas e saídas por segundo Antes de decidir comprar um SSD com as velocidades de leitura e escrita mais rápidas anunciadas, deve saber que estes não são necessariamente os indicadores mais importantes da velocidade de condução. A velocidade de leitura e escrita que os fabricantes medem frequentemente é a velocidade sequencial. Deve saber que as estruturas dos ficheiros são essencialmente um monte de blocos de dados que estão ligados. As velocidades sequenciais medem a velocidade necessária para a unidade ler e escrever blocos de dados numa ordem fixa. Isto tende a ser mais significativo quando se tenta ler e escrever grandes ficheiros, tais como vídeos de 4K. No entanto, muitas tarefas envolvem a leitura e escrita de um monte de ficheiros menores armazenados em blocos de dados separados e aleatórios em toda a unidade de disco. Neste caso, poderá querer prestar atenção à velocidade de leitura e escrita aleatória da sua unidade. Em alguns casos, isto pode influenciar as pequenas coisas que faz através do seu computador e tornar a sua experiência visivelmente mais rápida. Será que eu notaria? Notar uma diferença entre as unidades depende do que se faz com o computador e do quão significativa é a atualização. Se saltar de um disco rígido padrão para uma unidade de estado sólido “SSD”, o aumento de desempenho será muito percetível. A diferença reside na forma como estas unidades leem e escrevem dados na unidade; os discos rígidos utilizam processos mecânicos da velha guarda que levam mais tempo a aceder aos dados. O tempo necessário para arrancar no sistema operativo será reduzido de vários minutos para vários segundos. Além disso, a maioria das coisas que se fazem com o PC, tais como abrir grandes ficheiros e editar fotografias, sentir-se-ão significativamente mais rápidas. Pode consultar-nos, se deseja ampliar esta informação o fazer um diagnostico do seu equipamento.  

Ler Artigo »
IT

O que é um Bit? bits e bytes explicados!

O que é um Bit? bits e bytes explicados Quando falamos de dispositivos de armazenamento e velocidades de ligação, rapidamente deparamo-nos com bits e bytes. Quanto espaço tem um disco rígido? Quão rápida é uma ligação DSL? E o que é realmente um bit e em que é que difere de um byte? O bit é a menor unidade de informação eletrónica e define o mundo digital. Os discos rígidos representam o tamanho da memória em bytes, que são compostos por bits. As taxas de transferência de dados, por outro lado, são mostradas em bits. Por conseguinte, vale a pena compreender o significado de bytes e bits. O que é um Bit? São conhecidos no mundo inteiro pelo menos desde a saga do filme Matrix, com aqueles zeros e uns que se movem freneticamente através do ecrã. Na realidade, este código binário é a base do processamento de informação e da transferência de dados digitais. Os computadores utilizam-no para comunicar. Os dígitos binários representam exatamente dois estados: 1 é “ligado/verdadeiro” e 0 é “desligado/falso”. O bit é a representação de um destes dois estados. “Bit” significa digitação binária e é a menor unidade de informação. Por conseguinte, é a base de todas as unidades maiores de informação em tecnologia digital. Não há nada mais pequeno do que um bit, porque um bit pode representar um estado 0 ou 1. Uma vez que o computador comunica com estados binários, não entende nada “mais pequeno” do que um 0 ou 1. Bits e bytes: qual é a diferença? A questão torna-se mais complicada quando, para além de bits, entram em jogo bytes. Neste caso é mais fácil perder-se, uma vez que os bits não são utilizados para refletir a capacidade de armazenamento. São principalmente utilizados para representar o consumo e a taxa de transferência de dados da Internet, telefone ou serviços de streaming. A taxa de bits mostra quantos bits, ou seja, unidades de informação, são transmitidos por segundo. O byte é utilizado para descrever unidades de armazenamento de dados. Uma vez que os computadores não processam apenas uma mão cheia de bits ao transmitir e armazenar dados, os conjuntos de dados são representados em bytes. 1 byte é 8 bits, pelo que 1 byte pode representar até 28 (256) estados diferentes. Assim, um byte é geralmente a menor unidade de memória endereçável para representar caracteres, por exemplo, uma letra. O kilobyte é a próxima maior unidade de bytes, constituída por 1024 bytes e pode representar 103 estados diferentes. Quais são os múltiplos de bits e bytes? Bits e bytes são demasiado pequenos para serem utilizados de uma forma compreensível. Por exemplo, os fornecedores de DSL anunciam ligações de alta velocidade à Internet com 300 megabits por segundo (Mbit/s) ou mais. Como os computadores trabalham com grandes quantidades de dados, as capacidades de armazenamento de discos rígidos ou de dispositivos de armazenamento USB são muitas vezes vistas em megabytes, gigabytes e terabytes. As seguintes taxas de bits são utilizadas para transferência de dados ou velocidade de leitura/escrita do hardware ou meios de armazenamento: Kbit/s: Kilobit por segundo Mbit/s: Megabit por segundo Gbit/s: Gigabit por segundo Tbit/s: Terabit por segundo “Gigabyte” e “Terabyte” podem ser abstratos. Para ilustrar o tamanho das quantidades de dados, é muitas vezes útil utilizar exemplos práticos: Capacidade de armazenamento: 1 MB = aproximadamente 1 livro 1 GB = aproximadamente 3.334 livros 1 TB = aproximadamente 3.334.000 livros Consumo de dados: Aproximadamente 100-200 KB = 1 imagem numa aplicação de mensagens Aproximadamente 100-200 MB = 1 hora de videochamada Aproximadamente 300 GB = 100 horas de transmissão de vídeo Desde quando é que os bits são utilizados? O conceito “bit” foi criado pelo matemático americano John W. Turkey, que abreviou os dígitos de informação binária bit numa nota do Laboratório Bells. O bit entrou em uso como unidade de informação graças a Claude E. Shannon, que o utilizou no jornal de 1948 “A Mathematical Theory of Communication”. Vannevar Bush usou o termo “pedaços de informação” para se referir aos verdadeiros valores que foram armazenados em cartões perfurados por computador.

Ler Artigo »
Este site utiliza cookies próprias  para o seu correto funcionamento.  Ao Aceitar, concorda com o uso de estas tecnologías e o processamento dos seus dados para melhorar a sua experiencia de navegação.   
Privacidad