Jackson Magnabosco
Sou Jackson Felipe Magnabosco, Engenheiro de Software e Professor, com sólida formação e ampla experiência em tecnologia. Sou Técnico em Informática (Senac Erechim), Bacharel em Ciência da Computação (URI) e pós-graduado em Engenharia de Software e Banco de Dados (Faculdade Metropolitana).
Certificado em áreas como segurança de software, cloud computing e metodologias ágeis, sou Veracode Certified Advisor, AWS Certified Cloud Practitioner e Scrum Foundation Professional. Atualmente, atuo como Senior Software Engineer na Superbid Exchange e Globalsys, com foco em automação, cloud e e-commerce.
Como professor na URI, leciono disciplinas como Desenvolvimento Web, Design de Interfaces, Ética e Legislação Profissional, Tópicos Especiais em Computação I e II e Pensamento Computacional nos cursos de Ciência da Computação, Análise e Desenvolvimento de Sistemas e Gestão em TI, unindo teoria e prática para preparar os alunos para o mercado.
Perspectivas futuras em IoT parte 2
Descobrindo Padrões com Data Mining
Perspectivas futuras em IoT parte 1
Princípios da Mineração de Dados explicados
Lógica de Programação: Como o Seu Cérebro Se Torna um Computador
seguranca em iot parte 1
Lógica de Programação: O Guia Completo!
Como é uma Mock Interview em Inglês? (Minha Primeira Experiência Real!)
Camada de aplicacao
Cidades Inteligentes: O Futuro das Metrópoles (Parte 2)
Como resolvi um teste técnico para vaga nos EUA (Node.js + TypeScript)
Simulate a simple Payment System - Take home Coding Task
Linguagem SQL V
Internet das Coisas: Aplicações Reais e Futuras
DialogueHub, Real-Time Chat Platform
Fullstack Project: Scalable Product Management with Real-Time Currency Integration
ScreenSearch - A Production-Ready Full-Stack Movie Search Application
Aplicações IoT: Transformando o mundo
Linguagem SQL III
Linguagem SQL II
Aprenda sobre o protocolo MQTT
Linguagem SQL I
Comportamento com Javascript II
Comportamento com Javascript I
Criação e formatação de páginas web com CSS II
Middleware para IoT: O Que É e Como Funciona? [Parte 2]
Dados: A Guerra Secreta (Proteção de Dados Parte 2)
Middleware para IoT: O Que É e Como Funciona? [Parte 1]
5 Maneiras de Proteger Sua Identidade de Crimes Digitais
A Linguagem Secreta da IoT: Protocolos de Comunicação Explicados