Postagem em destaque

Código Limpo: Nomes Significativos

Imagem
Às vezes fico com um assunto na cabeça por semanas, até achar uma situação ou um exemplo que esclareça a situação. Explico: estava querendo já a algum tempo escrever sobre boas práticas de programação, e pensei em iniciar por "Nomes Significativos", para seguir a nomenclatura utilizada pelo ótimo livro Código Limpo , de Robert C. Martin.  Entretanto, ficava sempre amarrado em exemplos que pareciam ser bons, mas que ainda eu não tinha visto a utilidade prática.  Antes de continuar preciso explicar que tenho um hábito de anotar num bloco de papel todas as ideias que surgem, pois elas desaparecem com a mesma velocidade que aparecem. Para isso tenho um bloco e caneta na mesa de cabeceira (além de um no banheiro), pois esses são os lugares onde tenho mais ideias... Vai entender... Semana passada, estava com um problema bem complicado e tive uma ideia: "vou criar uma variável para indicar que quando um arquivo tiver um certo tamanho deve gravar algumas informações no log. Pois

Artigo 5 - O poder da informação

(Publicado originalmente entre 1994/95)

Na idade da pedra quem possuísse fogo, possuía poder. Depois com o aparecimento do dinheiro, aquele que tivesse muito dinheiro era poderoso. Hoje em dia, o que mais dá poder é a informação. A pessoa que possui informação pode vendê-la, pode barganhar com ela, pode até mesmo chantagear, enfim, essa pessoa detém o poder da informação.

Para os mais descrentes, um exemplo: no final de 1997, um jovem de 14 anos da Nova Zelândia, afirmou ter descoberto uma maneira simples e prática de por fim ao “Bug do Ano 2000”, que é o problema que existe em alguns programas, que para economizar espaço, antigamente muito caro, o número de casas destinadas para o ano em uma data era 2 (dois), assim, depois de 31/12/99 alguns sistemas irão retornar à 01/01/00, ou melhor 01/01/1900, ao invés de seguir para 01/01/2000. Pela sua idéia (informação), uma empresa chegou a oferecer 5 milhões de dólares. O que não é nada comparado aos vários bilhões que serão gastos nas conversões dos sistemas.

Diariamente, bilhões de dólares em informação correm o mundo pela Internet. Imagine todas as compras efetuadas via Internet  grande parte dessas compras é feita utilizando cartões de crédito. Basta uma pessoa má intencionada e muitos usuários de cartão de crédito terão uma enorme dor de cabeça. Bem por isso, cada vez mais investe-se em métodos para proteção de dados e informação, como certificados de proteção e modelos criptográficos. Mesmo porque a tendência é que as transações pela Internet intensifiquem-se bastante.

Também é importante ressaltar a existência dos hackers (pessoas que, sem autorização, entram em computadores de outros e fazem o que bem entendem). As grandes organizações gastam muito dinheiro todo ano, na busca de sistemas de proteção que pelo menos inibam a ação dos hackers, pois com posse de informações vitais, eles podem causar um grande estrago. Até mesmo espionagem industrial os hackers conseguem fazer. Se bem que as empresas sempre desmentem, pois nenhuma delas gosta de dizer que o seu sistema de segurança de milhares de dólares foi violado por um hacker desocupado e as informações de seus clientes estão à mercê da sorte e da (má) intenção do hacker. Alguns empresas chegam a contratar alguns hackers para que tentem quebrar o sistema de segurança e assim possam aperfeiçoá-lo.

Comentários

Postagens mais visitadas deste blog

Netflix não mostra ícone de streaming

Google Hacking

FTP não funciona no PHP