Entendendo as permissões especiais do Linux

Estava fazendo algumas alterações no meu sistema quando precisei alterar minha senha de usuário. Como estou utilizando um Linux, abri o terminal e digitei o comando para alterar a senha: Um amigo, que compartilha meu computador, pediu para eu alterar a senha dele também. Só que quando executei o comando para alterar a senha recebi
Continuar lendo…

Criando volumes com Docker

Estou estudando Docker. Por isso, subi dois containers, um com uma aplicação construída em Java e outro com o banco de dados MySQL. Subi os dois containers e salvei alguns dados no banco, no outro dia, quando subi a aplicação de novo, percebi que os dados do banco tinham sumido. Toda a vez que um
Continuar lendo…

Password

Como criar uma boa senha

Esses dias, decidi criar uma conta em uma rede social que meus amigos gostam. Entretanto, logo quando digitei a senha que eu queria, uma mensagem de erro apareceu na tela falando que minha senha era muito fraca. Pelo visto senha não ia funcionar, mesmo. Lembrei daquelas regrinhas que todos já ouvimos em algum momento, sobre
Continuar lendo…

Criando listas de acesso nos roteadores Cisco

Estamos com uma rede que está dividindo os setores por VLans. Temos o setor de desenvolvimento e o setor de marketing, além de uma sala com um servidor que é utilizado pelos desenvolvedores: Esse servidor só é utilizado pelos desenvolvedores. Então, faz sentido o pessoal de marketing conseguir acessá-los? Eles podem, sem querer, modificar alguma
Continuar lendo…

Formações Alura: do zero ao necessário para o mercado de trabalho

O número de cursos da Alura vem crescendo bastante e com isso temos um bom problema: qual curso devo realizar primeiro? E depois, para onde ir? Novas formações Alura! Pensando nisso, eu tenho um anúncio bem interessante para fazer hoje: estamos lançando as formações Alura. São inicialmente seis formações: Formação Engenheiro Front-end; Formação Desenvolvedor Android;
Continuar lendo…

Diferenças entre GET e POST

Quando vamos acessar um sistema web, é bem comum passar por uma tela de login, na qual colocamos nossas credenciais para ter acesso ao sistema. Essas informações devem ser sigilosas, porém, quando fui tentar logar em uma aplicação web que estou desenvolvendo, tive o seguinte resultado: Veja que nossos parâmetros (e-mail e senha) foram passados
Continuar lendo…

Replicando ambientes com Docker

Nossa equipe escreveu alguns testes para o programa que estamos desenvolvendo entrar em produção. Toda nova funcionalidade do sistema deve antes passar por esses testes para depois entrar em produção. Quando testei o código na minha máquina, funcionou. Porém, quando passei o código para outros desenvolvedores, ele não funcionou! Por que na minha máquina funciona
Continuar lendo…

Entendendo o IPv6

Uma empresa de hospedagem está enfrentando um problema: o número de endereços IPs disponíveis está acabando. Sem endereços IPs, a empresa não pode ter novos clientes. Essa empresa possui cerca de 5000 servidores dedicados para os clientes. Cada servidor tem um IP público, por isso ela tem uma faixa de IPs para comportá-los. Por exemplo,
Continuar lendo…