SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Descobrindo o Joomla! 3.2
Júlio Coutinho - @cout45
ACL

Rastreabilidade
Templates
#__
ID=?

Taxonomia
Versões

1.5

Web 2.0

Clonagem
Usabilidade
Acessibilidade
Segurança
3.2

?

O que temos de novo
Two Factor

ACL Granular

Rastreabilidade
Templates
Taxonomia
Versões
Isis

3.2

Taxonomia
#__
ID=?
Clonagem

Store

Web 2.0
Conteúdo

3.2

Histórico / Versões
- Categorias
- Artigos

Rastreabilidade

Usabilidade
Administração

3.2

Template Isis
- Quick Icons
- Segmentação
- Simples e limpo

Acessibilidade

Usabilidade
Segurança

3.2

Two Factor
- Plugin nativo
- Android e IOS
- Fácil configuração

Segurança
Multi idiomas

3.2

Revisado
- Apresentação das bandeiras

Usabilidade
Extensões

3.2

Joomla! App Store
- Instalação via Web
- Padronização de código
- $$$$$$$$ ???????

Usabilidade
Módulos

3.2

Controle de acesso
- Definição de grupos

ACL

Segurança

Usabilidade
3.2

Templates

Overrides
- Clonagem simples e rápida
- Override de qualquer template
- Editor / IDE

Overrides

Segurança

Usabilidade
3.2

Database

Taxonomia
-

Organização / Segmentação
XML x tabelas físicas
#__categories
#__
Where ID=???

Segurança

Usabilidade
Framework

3.2

Joomla! RAD
- facilidade no desenvolvimento de extensões
- Fim dos Forks?
- Até que ponto é perigoso?

Segurança

Usabilidade
Contatos
cout45@gmail.com
61 91619219
joomlabrasilia.org
livrodejoomla.com.br
cursoonline.joomlacurso.com.br

Más contenido relacionado

Similar a Descobrindo o Joomla! 3.2

Cenário Apple
Cenário AppleCenário Apple
Cenário Apple
Laura Lou
 
Uso do Cytoscape para Visualização e Análise de Redes
Uso do Cytoscape para Visualização e Análise de RedesUso do Cytoscape para Visualização e Análise de Redes
Uso do Cytoscape para Visualização e Análise de Redes
Leandro Lima
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
Uilson Souza
 

Similar a Descobrindo o Joomla! 3.2 (15)

Cenário Apple
Cenário AppleCenário Apple
Cenário Apple
 
Arquitetura de Microsserviços - Parte 3
Arquitetura de Microsserviços - Parte 3Arquitetura de Microsserviços - Parte 3
Arquitetura de Microsserviços - Parte 3
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Novidades da plataforma Azure IoT
Novidades da plataforma Azure IoTNovidades da plataforma Azure IoT
Novidades da plataforma Azure IoT
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Oracle - Identity Manager
Oracle - Identity ManagerOracle - Identity Manager
Oracle - Identity Manager
 
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de SoftwareQUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
 
Workshop05
Workshop05Workshop05
Workshop05
 
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
Melhoramentos de Segurança no Windows 7 e Internet Explorer 8
 
Analise frameworks php
Analise frameworks phpAnalise frameworks php
Analise frameworks php
 
Uso do Cytoscape para Visualização e Análise de Redes
Uso do Cytoscape para Visualização e Análise de RedesUso do Cytoscape para Visualização e Análise de Redes
Uso do Cytoscape para Visualização e Análise de Redes
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 

Más de Júlio Coutinho

Más de Júlio Coutinho (11)

Blindando o Joomla no II Encontro de TI do 7 CTA
Blindando o Joomla no II Encontro de TI do 7 CTABlindando o Joomla no II Encontro de TI do 7 CTA
Blindando o Joomla no II Encontro de TI do 7 CTA
 
Blindando aplicações com CMS Joomla!
Blindando aplicações com CMS Joomla!Blindando aplicações com CMS Joomla!
Blindando aplicações com CMS Joomla!
 
Joomla! e Fabrik - Comando e Controle no Haiti
Joomla! e Fabrik - Comando e Controle no HaitiJoomla! e Fabrik - Comando e Controle no Haiti
Joomla! e Fabrik - Comando e Controle no Haiti
 
O que é um template?
O que é um template?O que é um template?
O que é um template?
 
Processo de Testes de Vulnerabilidades em Componentes MVC para CMS Joomla
Processo de Testes de Vulnerabilidades em Componentes MVC para CMS JoomlaProcesso de Testes de Vulnerabilidades em Componentes MVC para CMS Joomla
Processo de Testes de Vulnerabilidades em Componentes MVC para CMS Joomla
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?
 
Blindando o site Joomla!
Blindando o site Joomla!Blindando o site Joomla!
Blindando o site Joomla!
 
ACL no Joomla! 3 - Criando uma regra na prática
ACL no Joomla! 3 - Criando uma regra na práticaACL no Joomla! 3 - Criando uma regra na prática
ACL no Joomla! 3 - Criando uma regra na prática
 
Case Infraero #jdbr12
Case Infraero #jdbr12Case Infraero #jdbr12
Case Infraero #jdbr12
 
Por quê usar Joomla?
Por quê usar Joomla?Por quê usar Joomla?
Por quê usar Joomla?
 
Seu website Joomla está sob ataque? Defenda-se!
Seu website Joomla está sob ataque? Defenda-se!Seu website Joomla está sob ataque? Defenda-se!
Seu website Joomla está sob ataque? Defenda-se!
 

Último

Último (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Descobrindo o Joomla! 3.2