quarta-feira, 30 de outubro de 2024

Curriculum

 


Curriculum

Olá! 👋

Se estás à procura de conhecer um pouco mais sobre o meu percurso profissional, estás no sítio certo! Aqui vais encontrar o link para fazeres o download do meu CV.

Tenho acumulado algumas experiências interessantes ao longo da minha carreira, e espero que o meu CV possa dar-te uma ideia melhor sobre o que faço e como posso contribuir em novos projetos. Sou apaixonado por aprender e trabalhar em equipa, sempre a tentar melhorar!



Hello! 👋

If you want to know a little more about my professional career, you're in the right place! Here you will find the link to download my CV.

I have accumulated some interesting experiences throughout my career, and I hope my CV can give you a better idea of ​​what I do and how I can contribute to new projects. I am passionate about learning and working as a team, always trying to improve!



Click on the link below to download my CV in PDF:

Clica no link abaixo para descarregar o meu CV em PDF:


Download do  CV em PT

Download do  CV em EN

terça-feira, 29 de outubro de 2024

O tempo deles é mais valioso que o nosso

 


O tempo deles é mais valioso que o nosso? Uma reflexão sobre pontualidade e respeito mútuo​



Parece ser um problema comum nos dias de hoje: pessoas que nunca cumprem horários, chegam tarde e dão desculpas que muitas vezes parecem despropositadas. A sensação de que o tempo delas é mais valioso que o nosso é frustrante e, muitas vezes, desrespeitosa. Mas o que está por trás desse comportamento? Como podemos lidar com isso de forma eficaz, mantendo nossa produtividade e preservando o respeito mútuo?

Pontualidade: mais do que uma questão de relógio

A pontualidade vai muito além de simplesmente chegar a tempo a compromissos. Ela é um reflexo do respeito pelo tempo alheio e um sinal de comprometimento e profissionalismo. Quando alguém constantemente chega atrasado, está enviando uma mensagem de que o seu tempo é mais valioso do que o dos outros, ignorando o impacto que isso pode ter nas agendas e na produtividade de todos os envolvidos.

As desculpas e o desrespeito

Um aspecto particularmente frustrante desse comportamento é a tendência de algumas pessoas em justificar seus atrasos com desculpas muitas vezes banais ou até mesmo inexistentes. Desde problemas de trânsito até “imprevistos de última hora”, as desculpas parecem se multiplicar, enquanto o respeito pelo tempo alheio diminui. Essa atitude pode minar a confiança e o profissionalismo nas relações interpessoais.

Uma história real: O café que custou mais do que tempo

Permitam-me compartilhar uma história que ilustra devidamente os desafios enfrentados quando o tempo de alguém é desvalorizado em relação ao nosso. Certa vez, agendei uma reunião importante com um colega de trabalho. Estabelecemos um horário específico, concordamos em sua importância e, com isso em mente, cheguei pontualmente ao local combinado. No entanto, minutos se transformaram em uma espera ansiosa enquanto meu colega não aparecia. Quando finalmente chegou, seu rosto relaxado e um sorriso de quem acabara de tomar um café contradiziam a ansiedade que eu experimentara enquanto aguardava.

“Desculpe pelo atraso”, ele disse calmamente. “Acabei me perdendo em uma conversa interessante durante o café e perdi a noção do tempo.”

Embora suas palavras tenham sido acompanhadas de um pedido de desculpas, o dano já estava feito. Enquanto ele desfrutava de um momento de lazer, eu estava preso em uma espera não planeada, desperdiçando minutos valiosos que poderiam ter sido dedicados a tarefas produtivas.



Conclusão

Em última análise, o tempo é um recurso precioso e limitado, e sua gestão eficaz requer o compromisso de todos os envolvidos. Reconhecer e respeitar o tempo alheio é fundamental para construir relacionamentos profissionais saudáveis e promover a produtividade e a eficiência. Portanto, cabe a cada um de nós refletir sobre nossas próprias práticas e contribuir para uma cultura de respeito mútuo e pontualidade.

Security in Embedded Systems: Strategies and Mitigation of Problems

Introdução


    Os sistemas embebidos são sistemas electrónicos inteligentes dedicados desde eletrodomésticos, automóveis, dispositivos médicos e equipamentos industriais. Com a crescente conectividade (Internet super rápida e presente em todo o lado) e integração dos sistemas embebidos na Internet das Coisas (IoT e IoE) e nos sistemas dos automóveis, a segurança tornou-se uma preocupação fundamental. Este artigo explora ameaças comuns aos sistemas embebidos e apresenta estratégias eficazes para mitigar esses problemas.

    Como em case todo um dos piores inimigos a segurança dos sistemas é o próprio homem seja pela sua negligência, maldade ou pela sua ignorância. Podemos sensibilizar as pessoas, mas podemos e devemos em paralelo melhorar os nossos sistemas e práticas.

    A seguir podemos ver algumas formas de ameaças aos sistemas embebidos mas que são transversais a outros sistemas e também algumas estratégias de mitigação.

Ameaças Comuns aos Sistemas Embebidos


Unauthorized Access: Os sistemas embebidos são frequentemente alvos de acesso não autorizado, o que pode levar a violações de dados, manipulação do sistema ou interrupção do serviço.

Firmware Attacks: Agentes maliciosos podem explorar vulnerabilidades no firmware para injetar código malicioso, alterar o comportamento do sistema ou obter controle sobre o dispositivo.

Side-Channel Attacks: Esses ataques exploram características físicas do sistema, como consumo de energia ou emissões eletromagnéticas, para extrair informações sensíveis. O consumo de energia é um recurso mensurável que pode ser monitorado por um invasor com acesso físico ao dispositivo. Diferentes operações consomem quantidades variadas de energia no hardware. Com esse conhecimento, podemos identificar padrões distintos e utilizá-los de forma estratégica.

Man-in-the-Middle Attacks: Nesses ataques, um intermediário intercepta e altera comunicações entre dois pontos finais, permitindo a interceptação de dados sensíveis ou a injeção de dados maliciosos.


Estratégias de Mitigação


Criptografia e Autenticação: Implementar algoritmos de criptografia robustos para proteger dados em trânsito e em repouso. Além disso, utilizar protocolos de autenticação forte para verificar a identidade dos dispositivos e utilizadores.

Security Updates: Garantir que os sistemas embebidos possam receber e aplicar regularmente atualizações de segurança para corrigir vulnerabilidades conhecidas e mitigar novas ameaças.

Least Privilege Principle: Limitar as permissões e acessos dos sistemas embebidos apenas ao necessário para realizar suas funções, reduzindo assim a superfície de ataque potencial.

Monitoring and Intrusion Detection: Implementar sistemas de monitoramento em tempo real e detecção de intrusão para identificar e responder rapidamente a atividades suspeitas ou tentativas de comprometimento.

Network Segregation: Isolar sistemas críticos e sensíveis em redes separadas, reduzindo o impacto de um eventual comprometimento em outros sistemas ou dispositivos.

Security Testing and Regular Audits: Realizar testes de penetração, fuzzing e outras técnicas de avaliação de segurança regularmente para identificar e corrigir vulnerabilidades antes que sejam exploradas por invasores.

Conclusão


A segurança em sistemas embebidos é essencial para garantir a integridade, confidencialidade e disponibilidade dos dispositivos e sistemas que os utilizam. Ao implementar estratégias de segurança robustas e adotar práticas recomendadas, os fabricantes, desenvolvedores e programadores podem proteger seus sistemas contra uma variedade de ameaças cibernéticas. É crucial estar sempre atualizado com as últimas práticas de segurança e permanecer vigilante contra ameaças em evolução.

Durante muitos anos, os sistemas embebidos foram negligenciados do ponto de vista de segurança; a única preocupação era que realizassem suas funções sem falhas. Com recursos limitados, os programadores dedicavam-se a escrever código leve e eficiente, sem considerar sistemas de segurança devido à falta de recursos e confiando na falta de conhecimento dos consumidores. No entanto, tudo mudou: os microcontroladores e System on Chip (SoC) tornaram-se potentes, com recursos que permitem a implementação de sistemas de segurança, incluindo hardware dedicado como Hardware Security Module (HSM) e Security Hardware Extension (SHE).

Além dos avanços nos sistemas, há mais informação, maior poder de processamento e uma guerra contínua entre os defensores dos sistemas e os hackers. As metodologias e inteligência dos ataques continuam a aumentar, e cabe aos programadores e especialistas em segurança reforçarem suas práticas e colaborarem para estarem preparados e responderem de forma eficaz.