diff options
-rw-r--r-- | aulas/ambientes.rst | 9 | ||||
-rw-r--r-- | aulas/clientes.rst | 8 | ||||
-rw-r--r-- | aulas/licencas.rst | 3 | ||||
-rw-r--r-- | aulas/seguranca.rst | 4 |
4 files changed, 13 insertions, 11 deletions
diff --git a/aulas/ambientes.rst b/aulas/ambientes.rst index f1f1cba..d494aba 100644 --- a/aulas/ambientes.rst +++ b/aulas/ambientes.rst @@ -257,12 +257,11 @@ Roteiro do screencast: 2.5 - Referências ----------------- -- Imagens usadas nos vídeos? - `Guia Foca Linux <http://www.guiafoca.org/>`_. - `Solarized - Ethan Schoonover <http://ethanschoonover.com/solarized>`_. -- http://brackets.io +- `Cygwin <https://cygwin.com/>`_. +- `Comparativo de sistemas de gestão de projetos <https://en.wikipedia.org/wiki/Comparison_of_issue-tracking_systems>`_. +- `Brackets <http://brackets.io>`_. - https://taiga.io/ -- https://en.wikipedia.org/wiki/Comparison_of_issue-tracking_systems -- https://taskwarrior.org/docs/start.html +- https://taskwarrior.org - http://kanboard.net/ -- https://cygwin.com/ diff --git a/aulas/clientes.rst b/aulas/clientes.rst index 671568c..c75eb6b 100644 --- a/aulas/clientes.rst +++ b/aulas/clientes.rst @@ -50,8 +50,8 @@ Por hora corrida ou por projeto? * Calcule o valor/hora dos seus honorários. * Apresente para o cliente uma tabela com cada tarefa ou grupo de tarefas (design, implementação, controle de qualidade, documentação, etc) com o tempo estimado e o valor da etapa com base no seu valor/hora. Isso facilita muito a negociação e é uma forma de manter um canal aberto de diálogo com o cliente. -8.4 - Quebrando o mercado -------------------------- +8.4 - Quebrando o mercado? +-------------------------- 8.4 - Competição ~~~~~~~~~~~~~~~~ @@ -69,8 +69,8 @@ A competição no mercado pode forçar a redução do valor cobrado. Porém, a r * Instituem de tabelas de preços e faixas salarias de referência. * Faixas comuns: júnior, pleno e sênior. -8.5 - Formalizando sua relação ------------------------------- +8.5 - Formalizando a sua relação +-------------------------------- * MEI: até R$60 mil por ano e apenas R$50 mensais de despesas (dados de 2015). * Simples Nacional: sua empresa cresceu! diff --git a/aulas/licencas.rst b/aulas/licencas.rst index 0919647..cb6a230 100644 --- a/aulas/licencas.rst +++ b/aulas/licencas.rst @@ -159,6 +159,8 @@ Roteiro do screencast: * `Lei 9609/98 - Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências <http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm>`_. * `Lei 9279/96 - Regula direitos e obrigações relativos à propriedade industrial <http://www.planalto.gov.br/ccivil_03/Leis/L9279.htm>`_: programas de computador não são considerados como invenção nem modelo de utilidade. * `TLDRLegal <https://tldrlegal.com>`_. +* `Domínio Público <https://creativecommons.org/publicdomain/zero/1.0/deed.pt_BR>`_. +* `Licença MIT <http://opensource.org/licenses/MIT>`_. * `Open Source Initiative <http://opensource.org/>`_. * `CreativeCommons Brasil <https://br.creativecommons.org/>`_. * `Free Software Foundation — working together for free software <https://www.fsf.org/?set_language=pt>`_. @@ -168,3 +170,4 @@ Roteiro do screencast: * `O problema da Licença BSD - Projeto GNU - Free Software Foundation <https://www.gnu.org/philosophy/bsd.pt-br.html>`_. * `Software livre, código aberto e software gratuito: as diferenças <http://www.infowester.com/freexopen.php>`_. * `Licença Pública Mozilla versão 1.1 <http://br.mozdev.org/MPL/>`_. +* `Licença Apache <https://www.apache.org/licenses/LICENSE-2.0.html>`_. diff --git a/aulas/seguranca.rst b/aulas/seguranca.rst index 733e6f6..f7c4e91 100644 --- a/aulas/seguranca.rst +++ b/aulas/seguranca.rst @@ -47,8 +47,8 @@ Nem sempre os sistemas satisfazem todas essas propriedades! * Modelagem de ameaças (teoria) e testes de penetração (prática): inverta os papéis: e se você fosse o/a atacante? * Segurança por isolamento ajuda, mas botar a aplicação dentro de um cordão sanitário protege mais o ambiente de hospedagem do que a aplicação. -6.4 - Exemplo e ameaça e o princípio das permissões mínimas ------------------------------------------------------------ +6.4 - Exemplo de ameaça: princípio das permissões mínimas +--------------------------------------------------------- * Exemplo de ameaça: o(a) atacante tem permissão de escrita no código da aplicação. * Mitigação: forneça o mínimo de permissões necessárias para a sua aplicação e libere o acesso conforme necessário. |