As linguagens mais utilizadas são: Java, C, C++, Visual Basic, PHP, HTML, Perl, Python, C#, JavaScript, Ruby, Delphi , D e ActionScript...
Ada Lovelace é historicamente considerada a primeira programadora. Ela foi a primeira a desenvolver um algoritmo para implantação em um computador, a máquina de análise de Charles Babbage, em outubro de 1842.
Os que possuem excelentes habilidades em programação de computadores podem se tornar famosos, apesar disto ser normalmente limitado aos círculos da engenharia de software. Muitos dos mais notáveis programadores são chamados algumas vezes de "hackers"
Programadores profissionais trabalham em vários ambientes, incluindo departamentos de TI corporativos, grandes empresas de software e pequenas empresas de serviços. Muitos programadores profissionais também trabalham para empresas de consultoria nas instalações dos clientes.
Tipos de programadores:
Engenheiro de Software: São considerados programadores universais pois são especializados em diversas áreas, sendo considerados por alguns como Hackers pelo seu vasto conhecimento em todas as áreas abrangentes à modelagem e à construção de uma aplicação ou sistema.
Desenvolvedor Web: É o programador Web, encarregado pelo desenvolvimento de sites e sistemas para Web, com conhecimentos nas mais diversas linguagens para este fim, tais como HTML, C#, VB.NET, JS, Java, PHP, etc... Uma minoria dos programadores desta área são certificados oficialmente e os que são costumam ser desenvolvedores .NET altamente valorizados por serem certificados pela Microsoft. Geralmente, existe um certo nível de preconceito por parte dos outros programadores para com os Web Designers - que são programadores Web especializados também em Design e Usabilidade.
Analista de Segurança: É um programador que geralmente faz programas para redes ou testa vulnerabilidades de sistemas e realiza teste de software especializado, para ver se há existência de defeitos. Muitos são "White Hackers", ou seja, hackers especializados em quebrar segurança de empresas, que aceitam trabalhar para as mesmas para descobrir e eliminar vulnerabilidades nas suas redes.
Nenhum comentário:
Postar um comentário