Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Carreira Pentest Web
    Segurança

    9 Requisitos necessários para iniciar sua carreira de Pentest Web

    A carreira de Pentest Web é uma das muitas especialidades do profissional de TI que deseja se tornar referência em segurança da informação. Diante da sofisticação constante dos ataques aos ambientes computacionais, a demanda pela qualificação em cibersegurança também cresce.   A exemplo disso, de acordo com o relatório IDC Predictions 2023, de fevereiro deste ano, o mercado relacionado com investimentos em soluções de segurança da informação vai movimentar cerca de US$ 1,3 bilhão [A1] até dezembro. Esse número representa um aumento de 13% quando comparado com o mesmo período de 2022. Ou seja, a área é uma excelente alternativa para profissionais que priorizam o desenvolvimento da carreira e oportunidades constantes de atuação, entre as quais encontra-se a de Pentest Web.   Acompanhe, abaixo, de acordo com o webinar do tema realizado pela líder em capacitação e treinamento para TI, a Escola Superior de Redes (ESR), quais os requisitos necessários para o desenvolvimento desse cargo, além de quais são os caminhos possíveis para um aperfeiçoamento contínuo.   O que é Pentest Web?  Além do investimento em soluções de segurança, as empresas também direcionam seus recursos para os profissionais que são capazes de implementá-las. Afinal, os instrumentos de cibersegurança demandam conhecimento técnico e atualizações constantes, além de habilidade para transformar cada um deles em um serviço personalizado para a singularidade das diferentes organizações.  Nesse cenário, há uma alta demanda por especialistas na carreira de Pentest e uma necessidade urgente de o mercado tentar driblar o déficit global de profissionais de cibersegurança. De maneira geral, a carreira de Pentest está relacionada com segurança ofensiva e a possibilidade do especialista em descobrir falhas antes mesmo de o hacker afetar a rede de computadores de uma empresa.  Também chamada de Teste de Penetração em Aplicações Web, a área pode ser definida como um processo que tem como objetivo avaliar a segurança de aplicativos e serviços executados na web, com a identificação de vulnerabilidades e o fornecimento de recomendações para corrigi-las. Assim, o processo de Pentest Web envolve a simulação de ataques cibernéticos em um aplicativo web, com o objetivo de descobrir falhas de segurança que possam ser exploradas por invasores mal-intencionados. Os testes são realizados em todas as camadas do aplicativo, desde a interface do usuário até o servidor web, a infraestrutura de rede e o banco de dados. Os pentesters (profissionais que realizam os testes de penetração) usam ferramentas e técnicas especializadas para explorar as vulnerabilidades identificadas, como quebra de controle de acesso, falhas criptográficas e injeção, entre outras. Como resultado do teste de Pentest Web, há a elaboração de um relatório detalhado que descreve as vulnerabilidades encontradas, os riscos associados a cada uma delas e as recomendações para corrigi-las. Com base nesse relatório, as organizações podem implementar medidas de segurança adicionais para proteger seus aplicativos e serviços da web contra ataques cibernéticos. O dia a dia de um pentester web  O dia a dia de um pentester web pode variar dependendo do projeto no qual ele está trabalhando. No entanto, algumas atividades são comuns para esses profissionais, como:  Requisitos básicos para se desenvolver na carreira de Pentest Web  O desenvolvimento na carreira de Pentest Web e em qualquer outra relacionada com a segurança da informação demanda do profissional de TI um leque bastante diverso de conhecimentos.   Por ser uma área que trata todos os dados e informações das empresas, dos mais simples aos mais sensíveis, exige que os colaboradores responsáveis aperfeiçoem suas habilidades ligadas à arquitetura de redes, às linguagens e afins. Veja abaixo um escopo dos requisitos básicos para isso:  1) Conhecimento em desenvolvimento de redes, sistemas de operação e linguagem de programação; 2) Dedicação para a obtenção de certificações e treinamentos especializados; 3) Disposição para networking em eventos e conferências da área, visto que o segmento prioriza a credibilidade e a idoneidade reconhecida dos profissionais; 4) Desenvolvimento de habilidades de liderança; 5) Compreensão de conceitos básicos de segurança web, como os elencados abaixo, nos subtópicos Protocolos de segurança, Vulnerabilidades comuns e Tipos de ataque: 6) Conhecimento de linguagens de programação. A carreira de Pentest Web exige total compreensão da dinâmica de navegação web, dominando, por exemplo, saberes relacionados com HTML, CSS, JavaScript, Front-end PHP, Python e Ruby. 7) O domínio de ferramentas e sistemas operacionais (SO) é outro requisito básico para uma carreira de Pentest Web. O profissional deve ter familiaridade com as estruturas de ferramentas específicas e as respectivas aplicações, como Ferramentas de pentest (Burp Suite, OWASP, ZAP, Nmap, Metasploit) e sistemas operacionais (SO) (Windows, Linux e macOS). 8) Sapiência no reconhecimento dos processos de testes de penetração. Existem várias metodologias para a realização de um teste, entretanto, todas possuem um ciclo básico. Geralmente, o teste varia de uma fase burocrática para a definição de seu escopo; reconhecimento pela realização de operações para descobrir quais tecnologias a empresa tem; como ela faz as integrações; como funcionam os mecanismos de segurança; se sua estrutura é em maioria cloud ou física. Depois disso, há a etapa da identificação de ameaças, com base no reconhecimento da empresa, na qual o profissional se pergunta como é possível ter um resultado melhor testando as ameaças e confirmando-as. Com base na simulação da ameaça, há como se encontrarem as vulnerabilidades no teste e a consequente demanda de conhecimento do especialista sobre o que fazer com tais resultados. Com isso, aplica-se uma metodologia para causar impacto – também chamada fase de exploração –, que examina as vulnerabilidades e dá ao profissional o acesso ao sistema da organização. Dessa forma, ele pode aplicar o teste, ir além dos sistemas de entrada, descobrir o que a empresa tem internamente e compilar todas as descobertas em um relatório. É necessário apagar os registros dessas etapas. O relatório deve conter o que foi realizado pelo especialista de Pentest Web, bem como contemplar as sugestões de melhoria, otimizando a segurança da empresa. 9) O conhecimento em boas práticas de segurança é indispensável na carreira de Pentest Web, para que o profissional seja capaz de incentivar o fortalecimento de defesas de segurança e a proteção de redes e aplicativos e consiga disseminar as práticas de segurança recomendadas. Outras habilidades necessárias para a carreira de Pentest Web  _____________________________________________________  A segurança da informação tem um impacto direto na sociedade ao proteger dados sensíveis, garantir a integridade de infraestruturas críticas, prevenir fraudes e crimes cibernéticos e promover a segurança digital de organizações e indivíduos. Por isso, o desenvolvimento profissional nessa área exige comprometimento contínuo, atualização constante e uma base de conhecimento sólida e diversificada. A Escola Superior de Redes, referência nacional no ensino de Tecnologia da Informação, oferece uma trilha completa de aprendizado em segurança da informação, com conteúdos atualizados, foco prático e cursos desenvolvidos em parceria com instituições reconhecidas internacionalmente, como a CompTIA e a Ascend.


    11/05/2023
  • orquestração de containers Kubernetes
    Administração de Sistemas

    Como a orquestração de containers Kubernetes pode ajudar minha organização?

    Uma das ferramentas que mais ganham aderência e popularidade no mercado de TI está relacionada com a virtualização em nuvem e o desenvolvimento consistente de infraestrutura e cloud computing nas empresas. Já ouviu falar de orquestração de containers por meio de Kubernetes? Esse sistema representa uma peça-chave no portfólio de qualquer profissional da TI moderna, sendo uma ferramenta open-source para automatizar o deployment, a escalabilidade e a gerência de aplicações conteinerizadas. Como uma das principais soluções de orquestração de container, o Kubernetes foi originalmente desenvolvido pelo Google e, atualmente, é mantido pela Cloud Native Computing Foundation.   Por entender a importância do tema, separamos, neste guia, os principais pontos acerca dessa tecnologia. Leia conosco!  Necessidades de organizações modernas. O que são containers e quais suas diferenças em relação à VMs? O que é orquestração de containers e quais problemas ela visa resolver?  Necessidades de organizações modernas O crescimento da tecnologia da orquestração de containers Kurbenetes ocorre no contexto de uma grande migração de workloads para ambientes de cloud. Essa demanda por clouds, públicas, privadas ou híbridas, representa uma transformação significativa no panorama de TI, que prioriza investimento nos ambientes da nuvem, e também no paradigma de desenvolvimento de aplicações.  É cada vez mais interessante às organizações que exista uma preocupação com a portabilidade e com a capacidade de se evitar o vendor lock-in.  Além disso, pela maior hibridização dos métodos de implantação dos servidores, os negócios precisam se adaptar sempre de forma rápida aos cenários heterogêneos.   Somado a isso, as empresas ainda enfrentam um ambiente de negócios altamente competitivo e dinâmico, que solicita inovações constantes e novas aplicações, com mais rapidez e eficiência. Tudo isso exige um ambiente de TI ágil e escalável, que possa suportar a implantação de novas aplicações em uma variedade de ambientes de nuvem. É nesse contexto que a orquestração de containers com Kubernetes se torna uma necessidade para as organizações atuais, permitindo que os negócios implementem aplicações de forma mais rápida e eficiente, reduzindo o time-to-market.  A tecnologia também é capaz de assegurar que as organizações gerenciem e escalonem suas aplicações de forma mais eficiente, tendo a alta disponibilidade para os usuários finais como um diferencial-chave. Os Kubernetes oferecem recursos avançados de gerenciamento de nuvens múltiplas, assegurando que as organizações implantem e administrem aplicações de forma consistente em todos os ambientes cloud. O que são containers e quais suas diferenças em relação à VMs?   Os containers, popularizados pelo Docker (2013), são uma unidade-padrão de software com artefatos leves e que contêm políticas de segurança e isolamento próprias, além de código-fonte e todas as dependências necessárias para operar de forma rápida e confiável, nos mais diversos ambientes, sejam eles de desenvolvimento, homologação ou produção. Essa tecnologia se diferencia das demais máquinas virtuais (VMs) e das práticas de virtualização tradicionais por ser uma alternativa menos “pesada”, com artefato em nível de aplicação, e não mais em nível de infraestrutura.  Na virtualização tradicional, é comum encontrar algumas desvantagens, como a VM Sprawl (excessivos números de máquinas virtuais acumuladas ao longo do tempo na organização, o que dificulta sua gerência) e a necessidade de limpeza dessa multiplicação de máquinas. Quando ocorre esse problema, por causa da criação de máquinas virtuais sem um planejamento adequado, há uma sobrecarga dos recursos do servidor físico e, possivelmente, queda no desempenho do sistema, aumento da latência ou até mesmo falhas. Outro desafio da virtualização tradicional pode estar alocado na redundância de recursos, uma vez que algumas operações podem ser duplicadas sem necessidade, algo que também sobrecarrega o sistema.   Além disso, há a ocorrência de falhas na sincronicidade de portabilidade entre ambientes e bibliotecas. Às vezes, quando uma aplicação é movida de um ambiente virtual para outro, bibliotecas ou outras dependências necessárias para que ela funcione adequadamente não estão integralmente disponíveis ou são diferentes no novo ambiente. Com isso, a compatibilidade é comprometida e pode afetar o funcionamento correto da aplicação.  Por outro lado, nos containers, o kernel e os recursos básicos são compartilhados, mesmo que eles estejam rodando diferentes aplicações, o que leva a benefícios como:  Mais velocidade na inicialização; Menor footprint de memória; Racionalização no uso de recursos; Mais instâncias por unidade de hardware. Ainda assim, como em qualquer outra estratégia de virtualização, essa também possui desafios:  Aplicações containerizadas podem ter muitas dependências, o que gera serviços complexos;  A configuração e a alocação de containers é são bem dificultadas com o crescimento do parque;  O balanceamento de carga e a publicação de aplicações devem ser tratados; O monitoramento e a self-healing de aplicações devem ser gerenciados; O ambiente deve ser capaz de escalar à medida que a demanda aumenta; As interações intercontainer devem ser configuradas de forma segura.  Dessa forma, uma das principais diferenças entre a conteinerização e as VMs se dá na esfera da gerência. Os containers podem ser administrados por meio de ferramentas de orquestração, como o Kubernetes, que permitem implantar, escalar e monitorar vários containers ao mesmo tempo, enquanto as VMs exigem uma abordagem mais tradicional de gerenciamento, que envolve a alocação de recursos de hardware para cada uma delas. O que é orquestração de containers e quais problemas ela visa resolver? Assim, a orquestração de containers é um processo de gerenciamento automatizado  que inclui o provisionamento, a implantação, o escalonamento e o monitoramento de vários containers.  A atividade é realizada por meio de ferramentas de gerenciamento de containers, como o Kubernetes, que ajudam as organizações a automatizá-los e gerenciá-los containers de forma mais eficiente. O objetivo da orquestração é resolver problemas que surgem quando as organizações começam a utilizar containers em escala, como os elencados abaixo:  Provisionamento – o Kubernete permite que o profissional de TI defina um conjunto de recursos de infraestrutura, especificando que configuração será implantada para as aplicações. Em outras palavras, isso significa dizer que essa prática faz o provisionamento automático da infraestrutura necessária e, assim, implanta os containers de acordo com as especificações definidas. Quando o provisionamento é manual, esse processo demanda um conhecimento avançado de tecnologia de containers, é mais demorado e passível, claro, de falhas humanas.  Implantação – assim como na funcionalidade anterior, a orquestração de containers por Kubernetes consegue driblar o problema da implantação manual por ser capaz de automatizar o processo, com a utilização de estratégias de implantação para facilitar sua atualização e a oferta de recursos avançados de gerenciamento de configuração e segredos. Com o Kubernetes, há a definição de um conjunto de especificações que descrevem como as aplicações devem ser implantadas, como informações da imagem do container, a quantidade de réplicas e as configurações de rede e armazenamento. Com isso, a própria ferramenta implanta os containers de forma automática, executa uma estratégia que facilita a atualização dessas aplicações sempre que uma nova versão é utilizada e monitora seu progresso. Essas ações, realizadas de maneira automática, otimizam o problema da disponibilidade das aplicações durante a atualização. Escalonamento – o Kubernetes permite a definição de políticas de escalonamento que possibilitam que a infraestrutura seja escalonada automaticamente para acomodar picos de demanda ou, quando for o caso, reduzir o uso de recursos em períodos mais tranquilos. Além disso, o escalonamento se torna mais eficiente com essa tecnologia, uma vez que ela executa um balanceamento de cargas e distribui os containers de maneira estratégica entre os nós dessa infraestrutura. Por meio do gerenciamento de recursos, a infraestrutura ainda é administrada sob uma ótica de maximização da eficiência e redução do desperdício de atributos. Monitoramento – há recursos no Kubernetes que dão ao usuário a capacidade de supervisionar a saúde dos clusters em tempo real e integrar outras ferramentas de monitoramento nesse processo. Com isso, é possível coletar métricas de desempenho e estado dos containers e serviços em execução e exibir esses dados em painéis personalizados. Dessa forma, o processo de observação do funcionamento dos sistemas e das aplicações se torna mais efetivo e pode, inclusive, ser configurado para exibição de alertas e notificações dos usuários quando alguma intercorrência afetar a estrutura. ______________________________________ Dentre os outros diferenciais da tecnologia, a orquestração de containers ainda permite que as organizações os gerenciem em escala, garantindo que as aplicações estejam disponíveis para os usuários finais o tempo todo.  Também garante que as organizações implantem aplicações em múltiplos ambientes de nuvem, incluindo nuvens públicas, privadas e híbridas, o que torna a orquestração de containers essencial para as empresas que buscam uma estratégia de nuvem escalável e eficaz. Ou seja, o potencial de escalabilidade da virtualização por meio de containers e de Kubernetes é o que destaca essa tecnologia no mercado.  Por ser uma plataforma de código aberto mantida pela Cloud Native Computing Foundation (CNCF), há uma grande comunidade de desenvolvedores e usuários, o que significa que há boa quantidade de recursos disponíveis para ajudar as organizações a adotar e implementar o Kubernetes. Embora a tecnologia também encontre desafios que precisam ser superados dia a dia pelo profissional de TI, representa uma solução eficaz para gerenciar containers em escala nos ambientes de nuvem. Assista ao webinar “Como a orquestração de containers com Kubernetes pode ajudar minha organização?” na íntegra e aprenda novos detalhes dessa tecnologia com a ESR!


    04/05/2023
  • Cloud Governance
    Computação em Nuvem

    O que é Cloud Governance e qual a sua importância para as empresas de sucesso?

    Quer saber mais sobre o que é Cloud Governance? Neste artigo, mostramos como aprofundar o seu conhecimento nessa área.   À medida que a computação em nuvem se torna mais comum nos ambientes corporativos, maior é a necessidade de processos bem definidos para orientar a segurança de dados nesse cenário. A essa junção de práticas, políticas e diretrizes de segurança dá-se o nome Cloud Governance.  Em geral, falar em governança da nuvem é abordar um dos aspectos da Governança de TI, responsável por avaliar, definir, monitorar, auditar e elaborar políticas e diretrizes relacionadas com o funcionamento das organizações, das aplicações e dos dados da organização na nuvem. Dessa forma, para que as empresas tenham sucesso no mercado atual, o qual prioriza a geração e o tratamento de dados e consolida a computação em nuvem como uma das tendências do segmento de tecnologia, é importante contar com uma política de Cloud Governance bem estruturada, que seja continuamente revisada.  Para aprofundar o aprendizado sobre esse termo, abordaremos o roteiro abaixo: Afinal, o que é Cloud Governance? Principais objetivos da Cloud Governance; Vantagens da Cloud Governance para as empresas. Continue conosco.  Afinal, o que é Cloud Governance?  Como dissemos anteriormente e como o próprio nome indica, a Cloud Governance é uma das abordagens da Governança de TI, voltada para a segurança das ações, das aplicações, dos recursos e dos dados em nuvem.  É válido lembrar que a Governança de TI descreve a reunião de orientações, protocolos, diretrizes, competências e descrição de responsabilidades, tanto de gestores quanto de equipes operacionais, para a execução de processos e aplicações dos recursos de tecnologia da informação da empresa.   O objetivo de um projeto de Governança de TI bem estruturado é enxergar o negócio de forma holística, direcionando-o para decisões mais estratégicas e de melhor desempenho para todos os seus setores, avaliando, sobretudo, os dados internos e externos do negócio.   Para isso, na prática, o profissional designado para esse setor é responsável por averiguar se determinada empresa segue as normas e as políticas de segurança, além de garantir que ela esteja conectada com a visão, a missão e os indicadores do negócio. Os dois principais modelos de Governança de TI utilizados nesse momento são a Norma ISO/IEC 38500 e o Cobit 2019.   Também é importante para qualquer colaborador de TI compreender a distinção entre “Governança de TI” de “Gestão de TI”, o que você pode recordar por aqui no nosso conteúdo original “Guia prático para a Governança de TI”.   Quando falamos no recorte de “o que é Cloud Governance”, por sua vez, abordamos essa definição orientada para a estrutura e arquitetura de nuvem das organizações.  A Governança em Nuvem é constituída por um conjunto de políticas e regras que visa garantir que a segurança dos dados, a integração do sistema e a implantação da computação em nuvem seja gerenciada adequadamente.  Como os sistemas em nuvem são dinâmicos e envolvem fornecedores terceirizados ou equipes diferentes dentro de uma empresa, as soluções de governança em nuvem devem ser adaptáveis. O objetivo é possibilitar gerenciar riscos, aumentar a segurança de dados e equilibrar recursos e ameaças com foco na responsabilidade. Dessa forma, sem a governança de nuvem, a empresa pode expor-se a uma integração deficiente de sistemas de nuvem e, assim,  ficar diante da falta de alinhamento com os objetivos do negócio. A implementação desse conceito é uma tarefa complexa, uma vez que demanda a descentralização da responsabilidade com o acesso de maior quantidade de colaboradores aos seus recursos.    Por isso, empresas de Cloud Governance precisam conectar, de forma visceral, todos os setores de TI para que brechas nesses sistemas sejam minimizadas.   Ou seja, o objetivo da Cloud Governance e também da Governança de TI como um todo é garantir que a computação em nuvem e os demais recursos de tecnologia da empresa continuem operando de forma saudável, constante e segura, por meio de práticas realmente realizáveis e alcançáveis.  O que explica a importância da Cloud Governance?  A Cloud Governance torna a área de TI mais previsível. Isso significa dizer que um dos motivos para a sua implementação é assegurar que os resultados pretendidos pela organização nesse sentido sejam, de fato, atingidos, minimizando intercorrências e ameaças aos dados e aos recursos de tecnologia das empresas. Além disso, como as plataformas de computação em nuvem costumam ser bastante complexas, demandam que os usuários tenham um conhecimento especializado para o seu manuseio.  A definição de uma Cloud Governance auxilia esses colaboradores a exercer essas funções por meio de caminhos já definidos, em cenários desenhados dentro do possível, reduzindo as chances de falha.  O que está contido dentro do conceito de Cloud Governance? É válido destacar que a Cloud Governance é responsável por dar encaminhamento a algumas ações em especial, como as descritas abaixo:  Provisionamento de nuvem; Integração de soluções com aplicativos; Governança unificada; Eliminação do bloqueio da nuvem; Produção de relatórios avançados; Gerenciamento e monitoramento de implementação de nuvens públicas e privadas; Gerenciamento de infraestrutura local na forma física ou na virtual; Gestão e atualização de políticas de segurança; Conformidade e regulamentação; Segurança de aplicações na nuvem. Quais são os níveis da Cloud Governance? Os “níveis” de Cloud Governance podem ser comparados com um checklist de etapas da Governança em Nuvem que as equipes de TI devem seguir.  Como são práticas muitas vezes novas nas empresas, não precisam ser implementadas todas de uma só vez, mas é importante que os colaboradores estejam cientes da sua existência para que desenvolvam melhorias nesse aspecto sempre que possível.  Nesse sentido, é comum orientar os níveis de Cloud Governance da seguinte forma:   Governança em nível de serviço – relacionada com os processos necessários para confirmar ou não o acesso à nuvem da organização. O objetivo é barrar usuários não autorizados ou que apresentem algum tipo de ameaça aos recursos da empresa. Governança em nível de dados – nível que dificulta o acesso de dados a pessoas não autorizadas. Por exemplo, em grandes empresas, não é necessário que todos os funcionários tenham acesso à nuvem e aos dados alocados nesse ambiente. Esse é o nível responsável por processos, diretrizes e políticas que asseguram o acesso somente a quem realmente precisa/pode ter acesso.  Governança em nível da plataforma – é o nível responsável por manter a rotina de atividades que dependem de informações na nuvem ativa de forma natural e sem intercorrências.  Vantagens por trás da implementação de uma Cloud Governance  De acordo com o estudo State of application strategy XOps edition, realizado em 2022, com 500 profissionais de TI, dentre eles 45 brasileiros, 97% assumiram não dominar informações necessárias para assegurar a qualidade de aplicações das plataformas que mantêm a movimentação dos negócios.  A pesquisa objetivou, sobretudo, analisar o cenário da atuação em operações de cloud computing, segurança, desenvolvimento de aplicações e inteligência artificial, além de descrever os desafios encontrados pelos responsáveis por conduzirem essas práticas.  Diante disso, quando a organização conta com uma Cloud Governance bem estruturada, ela consegue concretizar as noções de segurança em nuvem para o departamento de TI, bem como otimizar e automatizar os processos do setor. Assim, a rotina das equipes é mais dinâmica e estratégica, o que aumenta a produtividade dos times de TI e a rentabilidade dos negócios.  ________________________________________ Sabendo da necessidade e da alta demanda por profissionais de TI que tenham habilidades e competências relacionadas com a área de segurança, investir no conhecimento de Cloud Governance e dos processos para a sua implementação pode representar um diferencial no currículo. Tem interesse em crescer na carreira de Governança de TI ou de Computação em Nuvem? Comece a sua próxima capacitação com a Escola Superior de Redes! 👇  Trilha de conhecimentos da ESR sobre Governança de TI | Inscreva-se! Trilha de conhecimentos da ESR sobre Computação em Nuvem | Inscreva-se!


    27/04/2023
  • Cloud Governance
    Desenvolvimento de Sistemas

    Sistemas Gerenciadores de Banco de Dados – SGBD: um guia com as informações mais relevantes dessa tecnologia.

    Aprimorar ou criar inovações relacionadas com a segurança e o armazenamento de dados e a disponibilidade dessas informações é uma das tarefas essenciais dos profissionais de Tecnologia da Informação. É nesse contexto que o domínio sobre os Sistemas Gerenciadores de Banco de Dados ou SGBDs, como são popularmente chamados, se torna um diferencial dos especialistas e das próprias empresas.  De modo geral, os Sistemas Gerenciadores de Banco de Dados (SGBDs) são softwares responsáveis por gerenciar o acesso, o armazenamento, a organização e a manipulação de dados em um banco de dados. Utilizados para fornecer uma interface entre os usuários e os dados armazenados em um banco de dados, os SGBDs permitem que pessoas previamente autorizadas acessem e manipulem os dados de forma eficiente e segura. Assim, tal tecnologia é responsável por garantir a integridade dos dados, a consistência das informações armazenadas e a segurança do acesso a eles, controlando essas ações por meio de permissões e autorizações de usuários. Além disso, os SGBDs possuem recursos de backup e recuperação de dados, o que possibilita a sua restauração em casos de falha ou perda de informações. Dessa forma, eles são fundamentais para garantir a qualidade e a eficiência na gestão de dados de organizações e empresas de todos os tipos e tamanhos.  Neste artigo, vamos discutir outros detalhes dos Sistemas Gerenciadores de Banco de Dados ou ainda Data Base Management System (DBMS). Fique conosco.  Qual a relação entre os Sistemas Gerenciadores de Banco de Dados (SGBDs) e a área de TI?  A área de Tecnologia da Informação (TI) precisa entender profundamente os conceitos e recursos oferecidos pelos SGBDs para criar aplicações que utilizem essa engenharia de forma eficiente e segura. Instalar, configurar e gerenciar os SGBDs utilizados pela organização, garantindo a integridade, disponibilidade e segurança dos dados armazenados, é responsabilidade desse departamento, assim como realizar a manutenção preventiva e corretiva dos SGBDs, assegurando que eles funcionem de maneira adequada e atendam às necessidades da organização. Como dissemos anteriormente, os Sistemas Gerenciadores de Banco de Dados são uma ferramenta fundamental para a área de TI, uma vez que permitem a criação de aplicações eficientes que utilizam grandes quantidades de dados. Que aplicações são criadas com base nos Sistemas Gerenciadores de Banco de Dados (SGBDs)? Algumas das principais aplicações que podem ser elaboradas com os SGBDs são:  Sistemas de gestão empresarial (ERP) – os SGBDs são essenciais para armazenar e gerenciar as informações utilizadas pelos sistemas de gestão empresarial, como dados sobre clientes, fornecedores, produtos, estoque e finanças, entre outros.  Sistemas de gestão de relacionamento com clientes (CRM) – os SGBDs permitem o armazenamento e gerenciamento de informações sobre clientes e suas interações com a empresa, o que possibilita uma gestão eficiente do relacionamento com o cliente.  Sistemas de gestão de recursos humanos (RH) – os SGBDs podem ser utilizados para armazenar e gerenciar informações sobre os funcionários de uma empresa, como dados pessoais, histórico de emprego, salários e benefícios, entre outros.  Sistemas de gestão de produção (MES) – os SGBDs são utilizados para armazenar e gerenciar informações sobre a produção de bens, como planejamento de produção, programação de máquinas e controle de estoque, entre outros.  Sistemas de e-commerce – os SGBDs permitem o armazenamento e gerenciamento de informações sobre produtos, estoque, vendas e clientes em lojas virtuais.  Aplicações de análise de dados, mineração de dados, business intelligence, sistemas de controle de acesso e sistemas de monitoramento, entre outras.  Em resumo, as aplicações que podem ser criadas com os SGBDs são muitas e variadas, dependendo das necessidades da empresa ou organização. Qual a arquitetura geral dos Sistemas Gerenciadores de Banco de Dados (SGBDs)?  Os Sistemas Gerenciadores de Banco de Dados precisam ser capazes de alterar, editar, remover ou inserir dados nos bancos de dados, por isso são tão importantes no dia a dia de qualquer negócio. Afinal, assim há a otimização de diversas tarefas e uma gestão menos burocratizada da informação, embora com processos rígidos para garantir a devida segurança. Para isso, essas ferramentas precisam contar com algumas características:  Segurança – os SGBDs devem contar com um sistema de segurança robusto, que defina condutas específicas e regras para indicar quem são os usuários autorizados a acessar seu objeto de estudo – o banco de dados.  Possibilidade de backup – além de uma característica, essa funcionalidade é um dos principais diferenciais dos SGBDs e um dos motivos pelos quais as empresas deveriam implementá-los. Essas ferramentas precisam ser capazes de realizar backup dos dados armazenados no banco de dados para que, em caso de intercorrências ou ataques maliciosos, consigam recuperar as informações importantes da empresa. De maneira direta, esse item se liga ao anterior.  Disponibilidade – o compartilhamento de dados é realizado de forma bastante segura por meio dos SGBDs, isso porque eles possuem mecanismos específicos de segurança e correção de dados que permitem um controle efetivo dessa ação. Controle de redundâncias – um SGBD é responsável também pela harmonização de dados quando eles são trabalhados por diversos bancos simultaneamente. Para que não haja informação duplicada ou algum tipo de inconsistência, a ferramenta utiliza a funcionalidade do controle de redundância para mitigar esse desafio. Esquematização – por meio do SGBD, é possível cruzar os resultados obtidos nos mecanismos de busca com mais possibilidades de tabelas. Com isso, tem-se relatórios completos que compreendem vários elementos. Interface – os SGBDs conseguem dispor as informações em um layout “amigável” e de melhor compreensão, com menus de acesso que podem ser observados diretamente no sistema. Tipos de Sistemas Gerenciadores de Banco de Dados (SGBDs)  Existem vários tipos de SGBDs, que podem ser classificados de acordo com critérios distintos. SGBD Relacional  O modelo relacional é o mais utilizado atualmente. Ele organiza os dados em tabelas, que podem ser relacionadas entre si, por meio de chaves primárias e estrangeiras. SGBD Orientado a Objetos Nesse modelo, os dados são representados por objetos, com suas propriedades e métodos. Ele é bastante utilizado em aplicações que trabalham com objetos complexos, como jogos e simulações.  SGBD Hierárquico Esse modelo organiza os dados em uma estrutura de árvore, em que cada nó pode ter vários filhos, mas apenas um pai. Ele é bastante utilizado em aplicações que trabalham com dados em formato de árvore, como sistemas de arquivos. SGBD em Rede Esse modelo permite que cada registro seja acessado por diferentes caminhos, por meio de um sistema de nós interligados. Ele é bastante utilizado em aplicações que precisam de alta performance em leitura e escrita. SGBD Multidimensional Esse modelo é usado para análise de dados em múltiplas dimensões, como em sistemas de business intelligence e data warehousing. SGBD NoSQL Essa categoria abrange diversos tipos de banco de dados não relacionais, que são projetados para trabalhar com grandes volumes de dados não estruturados, como documentos, gráficos e dados de sensores.  SGBD em Memória Nesse modelo, todo o banco de dados fica armazenado na memória principal do computador, o que permite alta velocidade de acesso aos dados.  Concluindo, os Sistemas Gerenciadores de Banco de Dados (SGBDs) são ferramentas que vão possibilitar inúmeras vantagens às organizações, como o gerenciamento centralizado de dados, a consistência e integridade das informações e maior e melhor política de segurança de dados, além da possibilidade da concorrência ao permitir que vários usuários acessem e atualizem dados simultaneamente, sem que um afete ou conflite o outro. A otimização da performance com a possibilidade de manipulação de grandes quantidades de dados, o fator “escalabilidade”, uma vez que os SGBDs são projetados para comportar cada vez mais recursos e aplicações, bem como o acesso a uma análise de dados mais assertiva e disponível, também são benefícios que essa tecnologia implementa nas empresas. Dessa forma, conhecer seu funcionamento, arquitetura, quais estão disponíveis no mercado – como o MySQL, um SGBD relacional de código aberto; o SGBD PostgreSQL, um dos mais avançados sistemas de banco de dados e também de código aberto; e o Microsoft SQL Server, relacional comercial amplamente utilizado, entre diversos outros tópicos – é um diferencial na carreira de qualquer profissional de TI.     Tem interesse em crescer na carreira de Tecnologia da Informação e se destacar no mercado, dominando os principais assuntos da área? Conheça nossa trilha de aprendizagem sobre Desenvolvimento de Sistemas! 


    13/04/2023
  • Times remotos de TI
    RH

    Como liderar times remotos de TI para resultados surpreendentes?

    Por suas características singulares, tal qual a possibilidade do trabalho na nuvem, a área de tecnologia da informação sempre teve a prerrogativa de atuar em vagas não presenciais.  Entretanto, depois da pandemia, esse modelo realmente demandou metodologia específica e a adaptação das empresas para sua completa adoção. Entre os principais desafios surgidos com base nesse contexto, encontram-se as dúvidas sobre como liderar times remotos de TI. Se antes o presencial permitia que gestores e colaboradores trocassem informações, dúvidas e ideias frente a frente, agora, a comunicação virtual é o que guia os trabalhadores de qualquer lugar do país e do mundo. A exemplo disso, uma pesquisa da Husky, plataforma de  transferências internacionais, identificou que o número de trabalhadores brasileiros que preenche vagas estrangeiras remotamente cresceu 491% entre 2020 e 2022.  Essa tendência não é novidade no mercado. Inclusive, em 2018, o IBGE já mensurava 3,8 milhões de cargos em home office oficialmente ocupados.  Ocorre que, diante da necessidade crescente por profissionais qualificados para TI e da pouca oferta de mão de obra de alto valor agregado, as organizações têm preferido ampliar seu campo de avaliação de currículos para encontrar os profissionais com as habilidades certas.  Com isso, é necessário desenvolver um plano estratégico de liderança e gestão do capital humano voltado para a dinâmica remota, que é totalmente diferente de qualquer outra sistemática.   Neste artigo, vamos mostrar algumas dicas que podem contribuir com essa tarefa. Continue conosco.  O que o profissional de RH em TI precisa saber sobre o trabalho remoto?  O trabalho remoto foi regulamentado oficialmente por meio da Reforma Trabalhista de 2017, sendo considerado um dos modelos corporativos de atuação profissional.  Para funcionar com efetividade, seja por registro CLT, seja por contrato de prestação de serviço ou vagas de freelancer, vagas desse tipo devem ser pautadas pela flexibilidade, autonomia dos funcionários e pela necessidade de processos bem estruturados.  É comum, inclusive, que esses cargos acompanhem outras desburocratizações da rotina de trabalho, como adaptabilidade da carga horária.  Além disso, é importante diferenciar o remoto do home office: enquanto o primeiro indica um emprego conduzido de qualquer lugar (nowhere office), o outro é o que diz respeito ao trabalho realizado na casa do colaborador. Mesmo diante de tais flexibilizações, contratante e contratado ainda possuem vínculo jurídico e precisam estar atentos à previsibilidade legal dessa relação. Por isso, o primeiro passo para os profissionais de RH entenderem como liderar times remotos de TI é dominar o que a lei diz sobre tais tipos de vaga.  6 Dicas para liderar times remotos de TI   Depois da checagem da lei sobre o assunto, cabe destacar também que o trabalho remoto não deve seguir a mesma dinâmica do presencial.  Tentar espelhar um modelo no outro é um erro bastante comum das organizações e acaba prejudicando a produtividade das equipes.  Liderar times remotos de TI é entender as especificidades desse modelo de vaga.  Por isso, é válido discutir com a empresa o motivo da abertura desses postos de trabalho, o que se espera com eles e quais serão as metodologias aplicadas para assegurar a qualidade dos serviços, entre outros questionamentos.  Depois disso, algumas outras orientações podem auxiliar a equipe de gestão de pessoas a lidar com o panorama de atividades remotas.  1) Transparência é o elemento-chave  As vagas de trabalho remoto dependem, sobretudo, de uma relação de confiança entre gestores e colaboradores.  Para isso, ter transparência no escopo de trabalhos e projetos e no acompanhamento de indicadores internos e de produtividade, além de na comunicação, é o que vai garantir o sucesso dessa vaga.  Estabeleça uma relação próxima com os funcionários, com encontros periódicos (vamos retomar essa dica ao longo do texto) em um tom bastante franco de conversa.  Ou seja, é necessário o alinhamento das expectativas do contratado e da contratante, além do entendimento fiel do propósito da empresa.  Qual a expectativa de entrega para essa vaga?  Como a empresa colabora para que esse objetivo seja conquistado? Como o profissional lida com essa expectativa? Essas são algumas perguntas que podem orientar o RH na construção de um vínculo transparente e objetivo com o trabalhador de TI remoto.  2) Gerencie a equipe com o auxílio da tecnologia Possibilitar o ingresso de colaboradores por meio do trabalho remoto está automaticamente associado à adoção de ferramentas tecnológicas para a gestão dessas vagas.  Existem inúmeras plataformas de gerenciamento de projetos, como Kanban, Runrun.it, Trello, bem como para a conferência de horas trabalhadas, a exemplo do ponto digital.  Escolha aquela que melhor se adapta às necessidades da sua empresa, faça um treinamento da ferramenta com os colaboradores e estabeleça um tempo de teste inicial da tecnologia.  Com ela integralmente implementada, gerencie os projetos de forma metódica e processual, se atendo aos comandos da plataforma. É necessário centralizar a gestão de conhecimento e os arquivos de aprendizagem dos projetos. Por isso, utilize as ferramentas com o suporte de processos bem definidos para que nada se perca.  Alguns exemplos de programas para gerenciamento de projetos e organização dos times de TI remotos:  Trello Asana ClickUP Runrun.it Monday.com Jira Software Wrike 3) Garanta as condições ideais de trabalho Mesmo que a empresa não possa arcar com os custos de equipamentos novos para cada um dos colaboradores remotos, é fundamental que ela se certifique das condições de trabalho dos funcionários.  Pensar em uma parceria com fornecedores de internet, para proporcionar esse serviço aos times remotos de TI, pode ser uma alternativa interessante.  Além disso, realizar encontros periódicos com os colaboradores para entender como a dinâmica do trabalho virtual se reflete na rotina desses sujeitos é importante. Crie um roteiro, um checklist com perguntas que consigam mensurar a qualidade estrutural do trabalho remoto para cada funcionário. Ou seja, acompanhe o desempenho desse trabalhador.  Exemplos de perguntas que podem estar no seu roteiro:  No último mês, existiu alguma intercorrência de estrutura ou equipamento que impediu a execução do trabalho? Qual sua principal queixa em relação à estrutura e ao equipamento atualmente? Como você acha que a empresa poderia ajudar você a trabalhar melhor no modelo remoto? Com as respostas, os gestores podem refletir sobre como otimizar o trabalho remoto e desenvolver melhorias para esse tipo de vaga. O importante é alinhar as expectativas de todas as partes envolvidas com a realidade e com as possibilidades, tanto da empresa quanto do trabalhador.  4) Reuniões quando necessárias  Um dos diferenciais do trabalho remoto é incentivar as lideranças a entenderem de fato o que deve ser levado para uma reunião, o que deve ser direcionado para um e-mail ou o que convém ser enviado por mensagens na plataforma de comunicação adotada pelos funcionários.  Sabendo que o contato, mesmo virtualmente, precisa ser efetivo, e não um transtorno para os colaboradores, o RH precisa auxiliar as equipes produtivas a entenderem quando elas precisam de reunião, com que frequência, quais os objetivos dos encontros e o que se espera desses momentos.  Assim, tenha em mente que as reuniões devem proporcionar: Insights para melhorias de serviço e processos; Fortalecimento da relação da equipe; Atualização, para todos os membros, de projetos e missões da empresa, entre outros quesitos. Faça as reuniões quando realmente houver uma motivação para tal, pois de nada adianta adotar o trabalho remoto de TI se a liderança não confia em seus trabalhadores e vice-versa.  Algumas reuniões que podem fazer parte da rotina de um profissional de TI remoto:  Para a elaboração do escopo de um novo projeto; Para o repasse das atividades dos projetos (mais direcionadas e compartimentadas entre os times envolvidos em cada etapa do projeto); Para debater o ritmo da empresa até ali, bem como falar dos clientes e de assuntos pertinentes a todos; Reunião do líder com o funcionário para feedback semanal ou mensal; Descontração e aproximação dos membros etc. 5) Métricas e indicadores continuam importantes Assim como no presencial, liderar times remotos de TI requer o acompanhamento de métricas e indicadores.  Indicadores de produtividade  Indicadores de qualidade de um projeto  Indicadores de satisfação com o trabalho Esses são exemplos de metas que podem compor o escopo de gestão de vagas remotas. Entre eles, as mais tradicionais são a lead time e cycle time, que medem o tempo de reação dos times virtuais, e tThroughput (vazão), que mensura o volume de trabalho concluído num determinado espaço de tempo, além da ocorrência de bugs, que vai indicar não só a quantidade de entregas, como a qualidade delas.  6) A comunicação também é orientada por ferramentas  Nos casos em que há a necessidade de se liderarem times remotos de TI, assim como no gerenciamento dos projetos, a comunicação da empresa depende do uso de ferramentas adequadas. Teste as que têm melhor aceitação na organização e as utilize com precisão.  Exemplos de ferramentas comunicacionais para times de TI:  Discord – é um chat que possibilita que colaboradores e gestores conversem entre si em diferentes canais; Miro – a plataforma otimiza a realização de atividades criativas e que demandem brainstorming e trabalho em equipe; Telegram – como o WhatsApp, permite criação de grupos e proporciona a troca de mensagens instantâneas para um grande número de pessoas. Pode ser usado como lista de transmissão de avisos etc.; E-mail – já tradicional na rotina corporativa, utilizar o e-mail, com uma abordagem objetiva e visual, é ótima ideia.  —————————————- Para além dessas dicas básicas sobre como liderar times remotos de TI, o departamento de RH precisa ter sensibilidade para compreender que as vagas, embora virtuais, ainda são ocupadas por pessoas. Por isso, é essencial acompanhar a satisfação do trabalho desses colaboradores, bem como proporcionar momentos de quebra de rotina, treinamentos para aperfeiçoamento técnico e pessoal, detalhamento minucioso dos projetos da organização e das competências necessárias para realizá-los.  Liderar equipes remotas de TI é uma tarefa desafiadora, que exige uma metodologia específica para esse modelo. Quando isso ocorre, as chances de sucesso são grandes.  O importante é garantir que o empecilho da distância seja superado por outras vantagens, como troca cultural e geográfica, networking de experiências de trabalho e maior satisfação dos funcionários com o que fazem, entre outros benefícios.  >>>>>> Acesse a Trilha de Cursos da ESR e veja como garantir o aperfeiçoamento constante dos times remotos de TI da sua empresa!


    05/04/2023
  • Modelagem de Ameaças
    Segurança

    O que é Modelagem de Ameaças e qual a sua importância para a segurança da informação?

    Se você ainda não entendeu o que é modelagem de ameaças e o que verdadeiramente está por trás dessa prática de desenvolvimento seguro, este conteúdo é indispensável.  Atualmente, a cibersegurança é uma das áreas de maior crescimento e investimento corporativo dentro da Tecnologia da Informação. É o que diz a ‘Pesquisa de intenções de gastos com tecnologia de 2023’.  Além disso, o cenário de alta demanda por esses tipos de serviços é corroborado quando se observa que, de acordo com o “Relatório de investigações de violação da Verizon de 2022’, 82% das falhas em cibersegurança do ano da pesquisa se deram por razões humanas.  Ou seja, investir em metodologia, processos, ferramentas e tecnologias que auxiliem as empresas a fortalecerem sua política de segurança é essencial e faz parte do check-list de qualquer gestor do segmento.  Neste conteúdo vamos conversar mais sobre uma dessas alternativas ao descobrir o que é modelagem de ameaças.  Continue conosco.  O que é Modelagem de Ameaças? Para detalhar este conceito a Escola Superior de Redes convidou o especialista de redes e computadores e segurança da informação, André Miranda, para ministrar um webinar gratuito sobre o tema.  De acordo com o profissional, a modelagem de ameaças ou threat modeling representa um conjunto de processos específicos, realizados com o intuito de otimizar a segurança de sistemas, aplicativos, redes e serviços. Nesse sentido, o termo é utilizado como uma técnica que auxilia as equipes de TI a se posicionarem de forma preventiva e não reativa a possíveis falhas de segurança, uma vez que observa/identifica possíveis ameaças, bem como sugere recomendações diante dessas intercorrências. O propósito dessa prática é otimizar o cumprimento dos objetivos de segurança das empresas, bem como atuar como agente de redução de riscos para os sistemas e redes do negócio.  Assim, recapitulando, a modelagem de ameaças é uma estratégia de segurança conectada aos momentos iniciais de um projeto de desenvolvimento seguro, logo na sua fase de design e arquitetura, sendo um dos 5 pilares de negócio, conforme indica o modelo de maturidade SAM (Software Asset Management).  É neste processo que ameaças potenciais, vulnerabilidades ou a ausência de salvaguardas podem ser identificadas e numeradas, fornecendo aos defensores uma análise de quais controles ou defesas precisam ser incluídos nos requisitos de segurança da organização.  Sabe-se dessa forma o provável perfil do invasor, os vetores de ataque mais esperados e os ativos mais desejados por um invasor.  Importante ainda destacar que existem metodologias diferentes de modelagem de ameaças, que definem o caminho a seguir diante da sua implementação, cumprindo requisitos como:  Identificação e priorização de potenciais ameaças e vulnerabilidades de segurança Proteger ativos identificando, comunicando e entendendo ameaças e mitigações no contexto de proteção de um sistema  Dentre os modelos populares estão o Stride e o Past.  Como funciona a modelagem de ameaças?  O primeiro passo para entender o funcionamento e o que é modelagem de ameaças na prática é saber quais são os possíveis riscos aos quais uma rede corporativa está exposta.  Elas podem ser divididas da seguinte forma:  Ameaças conhecidas (known-knowns) Ameaças que sabemos que não conhecemos (known-unknowns)  Ameaças que não sabemos que conhecemos (unknown-unknowns) Zero-day (uma nova vulnerabilidade nas redes corporativas, que pode ser detectada através de um software chamado de Capsule 8’s unifi Cloud Native Solution)  APT (tenta acessar um sistema e permanecer indetectado por um longo período de tempo, sendo a mais perigosa de todas as classificações de ameaças  Depois disso, lança-se olhar sobre os agentes de ameaças, variáveis entre Estado-nação, hacktivista, crime organizado, ameaças internas nacionais ou internacionais.  É necessário fazer também uma análise, relatório e divulgação de informações coletadas através da observação dos Ciclos de Inteligência  de Ameaças, composto pelas etapas de Planejamento e Direção; Coleta e Processamento; Análise; Produção de relatórios e Divulgação e feedback.  Através desse estudo e do compartilhamento de informações dos centros de análises (empresas sem fins lucrativos que fornecem um recurso central para coletarem informações sobre ameaças), como nos casos de divulgação dos indicadores de comprometimento, há a facilitação da compreensão das motivações e causas dos incidentes e ameaças de rede corporativa.  De forma geral, o processo de uma modelagem de ameaças segue o padrão abaixo:  Conclusão Resumindo, o “Webinar “Modelagem de Ameaças – Reconhecendo o inimigo“, visa ensinar os usuários a identificar e setorizar as potenciais ameaças e vulnerabilidades de segurança na construção de sistemas, aplicações, etc. A partir disso, o profissional de TI desenvolve habilidades e competências para atuar em projetos que protejam ativos, desvendando as principais ferramentas e as técnicas mais comuns usadas por um adversário para desestabilizar um sistema e rede de um negócio.  Dominar o conceito de modelagem de ameaças pode ser um ponto de destaque na carreira de um defensor de redes, que tem nesta área uma demanda por atenção às evoluções de tecnologia, sofisticações de ataques, além da necessidade de capacitações sobre o tema.  Ao assistir o webinar gratuito na íntegra você tem acesso à uma explicação detalhada sobre as metodologias e ferramentas de modelagem de ameaças, bem como compreende a sua importância para construção de sistemas mais seguros. Comece a sua especialização em modelagem de ameaças de forma gratuita e com certificado aqui! 


    23/03/2023
  • Ferramentas SIEM
    Segurança

    O que leva as organizações a buscarem ferramentas SIEM?

    Podendo fazer parte de uma política de cibersegurança organizacional, as ferramentas SIEM (Security information and Event Management) são capazes de otimizar o trabalho de profissionais dessa área, sobretudo, o de gestão de logs.   De forma geral, a tecnologia compreende a união de outras duas ferramentas, SIM (Security Information Management) e SEM (Security Event Management), implementadas por meio de softwares proprietários ou open source para auxiliar o arquivamento e registro de informações pertinentes às empresas, bem como para  fornecer relatórios e alertas da rede de um negócio.  Neste artigo vamos comentar os principais tópicos abordados sobre o assunto no evento online e gratuito da Escola Superior de Redes, “Correlacionamento de eventos com o SIEM open-source Graylog”. Continue conosco.  Você irá ver por aqui:  Como as ferramentas SIEM são utilizadas no mercado?  Proteger redes e dados contra invasões e ataques é o trabalho mais básico e crítico de uma equipe de segurança.  Nesse sentido, para obter visibilidade e o devido controle dos diversos eventos observados em aplicações de rede, sistemas e aplicações as soluções, as ferramentas SIEM se tornam fundamentais. Por isso, elas contribuem para uma política de cibersegurança efetiva e melhor estruturada, garantindo a gestão de logs e insights para melhorias nessa área.  Assim, para compreender o conceito por trás da tecnologia, é preciso entender o que são logs, como a gestão desses registros pode ajudar principalmente no que tange o serviço de “respostas a incidentes” de forma mais efetiva e direcionada, além de quais os desafios enfrentados pelas empresas neste contexto.  O que é uma gestão de log? De acordo com o NIST (2006), documento bastante referenciado quando se fala em gestão de políticas de logs, esse termo define os registros de eventos ocorridos nos sistemas de redes de uma organização.  É comum que logs sejam utilizados para o que se chama em TI de troubleshooting (solução ), ou seja de forma reativa após alguma intercorrência.  Entretanto, mais recentemente, os logs têm sido utilizados em outras ocasiões, como: em otimização de performance, registro de usuários e auditoria, bem como na investigação de eventos maliciosos e nas análises forenses/resposta a incidentes.  Através desse gerenciamento de registros, compreendendo quais informações são de fato relevantes para empresas e quais podem ser descartadas, é possível fazer a mitigação de riscos e danos à segurança da rede, e também de potencializar o entendimento acerca de eventos maliciosos já ocorridos.  Nesse sentido, os eventos de logs são categorizados de forma diferentes. Ainda de acordo com o NIST, há os logs gerados por ferramentas de segurança da informação e os logs gerais de SO (sistemas de operação) e aplicação com dados variados (incluindo os de segurança). Por isso a gestão de logs não é uma tarefa simples, requerendo a associação de ferramentas SIEM.  Quais desafios levam as empresas a buscarem as ferramentas SIEM? Mesmo que cada empresa possua uma estrutura própria, de rede e de cultura organizacional, a maior parte delas observa desafios comuns que as levam a buscar uma resolução de problemas de forma mais ortogonal. São eles:  Nesse contexto, há ainda situações que afetam todo tipo de organização e podem ser divididas da seguinte forma:   Desafios de gerações e armazenamento Desafios de proteção e anonimização  Desafios de análise e correção  Como realizar um planejamento e uma política de gestão de logs efetiva? Visando superar esses desafios você pode se perguntar, “afinal, qual caminho trilhar para que a minha empresa realmente implemente uma política de cibersegurança e de logs de forma estratégica?”. O primeiro passo é o entendimento que de uma gestão de logs envolve uma série de profissionais, como administradores de sistemas e redes, analistas de segurança, CSIRTs, desenvolvedores, gestores de SE, CIOs, auditores e equipe de aquisições.   Cada um deles tem responsabilidades típicas, existindo várias atribuições que são comumente relacionadas à esse tipo de gestão, desde a contratação de administradores de sistemas para que a empresa obtenha mais informações sobre eventos ou consiga requerer investigação adicional, até o efetivo arquivamento de registro e eventos antigos assertivamente, eliminando-se aqueles que não são mais necessários.  A gestão de logs também auxilia na otimização das auditorias e da cibersegurança, por isso permeia todos os departamentos da empresa.   Para que ela seja realizada acertadamente, é necessário a elaboração de um documento que defina o detalhamento da uma política de logs de uma empresa, contendo os requisitos mínimos que a organização precisa seguir para conformar interna e externamente os eventos que ela está relacionada.  A ação demanda pensar quais são os requisitos mínimos que devem ser abraçados em três cenários distintos: de baixo, moderado e alto impacto. Como são muitas as etapas, registros e arquivos, as ferramentas SIEM representam um avanço para dar à gestão de log mais efetividade.  O que são ferramentas SIEM? Do ponto de vista operacional, poucos elementos podem auxiliar mais na mitigação desses desafios elencados acima, quanto aquelas relacionadas às ferramentas SIEM (Security information and Event Management).  Como mencionamos anteriormente, essa é uma tecnologia que compila outras duas ferramentas: SIM (Security Information Management) e SEM (Security Event Management), tendo sido unidas em uma única categoria de ferramenta para otimizar a gestão de logs.  Segundo Gartner (2021), as empresas buscam essa tecnologia visto que ela abrange uma série de vantagens, como:  Embora a SIEM também seja oferecida por proprietários, há alguns softwares open source que oferecem funcionalidades similares à ferramenta, por exemplo: o Graylog, Elastic, Ossec, entre outras.  O que é o Graylog O Graylog é um dos software open source com funcionalidades similares às ferramentas SIEM e com o diferencial de contar com aprendizado amigável.  Foi criado em 2009, por Lennart Koopman e Hass Chapman, capitalizado por grupos de investimento em 2014,  e com sua primeira versão enterprise lançada em 2016.  Atualmente é mantido pela Graylog Inc, uma empresa privada baseada em Houston (TX/USA) com mais de 50 mil instalações reportadas.  A tecnologia possui uma versão comunitária capaz de executar as demandas das empresas com muita qualidade. Além disso, outras características destacam a ferramenta.  Conclusão Resumindo, as plataformas SIEM geralmente fornecem relatórios e alertas, através de análises de eventos e dados de registros (logs) em tempo real para correlacionar eventos, monitorar ameaças e responder a incidentes. Diversas soluções open-source e gratuitas apresentam-se como excelentes alternativas para atender esse tipo de demanda; destas, a plataforma Graylog certamente configura uma das escolhas mais populares e de mais amigável curva de aprendizado, especialmente para profissionais das áreas de administração de sistemas e segurança. Confira na íntegra o webinar da ESR sobre o tema e continue a construção do seu conhecimento conosco. É gratuito e por aqui!  A ESR também é responsável pelo curso de “Correlacionamento de eventos com Graylog“, no qual os participantes entendem quais são os aspectos teóricos e legais sobre gestão de logs e retenção de dados.  Complementando, a ementa conta também com o aprendizado da operacionalização desses procedimentos através do SIEM open source Graylog, além da instalação, configuração e manutenção da ferramenta. Outro tópico tratado se relaciona com a criação de filtros e pipelines de processamento de eventos, construção de dashboards amigáveis e alertas administrativos. Confira a descrição completa do curso aqui!


    16/03/2023
  • Etapas do Design Thinking
    Métodos Ágeis e Inovação

    As 5 principais etapas do Design Thinking

    Quando uma organização e seus colaboradores conhecem a abordagem  e as etapas do Design Thinking, a tomada de decisão da organização se dá de forma mais ágil e inovadora.   Por isso, essa forma  criativa de resolução de problemas se encaixa tão bem na rotina corporativa, pois, cada vez mais, o mercado demanda dinamismo e que as coisas sejam feitas através de um caminho diferente do já conhecido.  Embora seja bastante popular entre empreendedores, startups e empresas de todos os tamanhos , o design thinking pode ser aplicado para qualquer área. Inclusive, é uma prática bastante benéfica para o desenvolvimento pessoal ou para o aperfeiçoamento da comunicação entre membros de uma mesma equipe.  Neste artigo vamos elencar as principais etapas do design thinking, bem como um dica certeira para que você as implemente na execução dos seus projetos.  O que é Design Thinking?  Provavelmente você já ouviu falar deste termo, certo? Afinal, ele permeia o vocabulário de diversas empresas no Brasil e do mundo.  Como o nome indica, essa é uma abordagem  de resolução de problemas que utiliza ferramentas e o modus operandi do design, para encarar um desafio por meio de uma visão projetizada com viés criativo, unindo propósito e foco na resolução de problemas. A ideia é que as reflexões acerca de um desafio priorizem uma abordagem não linear, flexível, criativa e complexa. Para isso, o design thinking coloca o potencial humano em evidência e esmiúça todos os aspectos deste contratempo, desde a sua identificação, compreensão até a solução dos conflitos. Katja Tschimmel, consultora e instrutora executiva, assim define o conceito: “O Design Thinking é hoje entendido como um processo de pensamento para conceber novas realidades, expressando a introdução da cultura do design e seus métodos em áreas como a inovação empresarial, social e do ensino” Na prática, normalmente o design thinking é associado a post-its coloridos e mapas mentais. Entretanto, vai além disso e assume variadas formas, desde que atenda a alguns pré-requisitos básicos:  É a partir disso e também da associação à exercícios de engajamento , que as etapas do design thinking são capazes de criar soluções mais inovadoras para os consumidores finais ou para os processos internos das empresas.  Para o meio da tecnologia o design thinking é uma ótima forma de voltar a mentalidade dos desenvolvedores e demais profissionais para o usuário e sua experiência. Inclusive, Anill Tibe, cientista em Inteligência Artificial, ratificou a importância de integrar a área de ciência de dados às estratégias de design thinking, como forma de encontrar respostas para problemas que sempre ocorrem com equipes de Data Science. As 5 etapas do design thinking Não é novidade que o mercado de trabalho está cada vez mais dinâmico! Para manter vantagens competitivas e sobrevida neste contexto, as empresas precisam ser ágeis e, sobretudo, inovadoras. O que significa dizer que suas soluções precisam representar, de fato, alguma melhoria para o seu consumidor ou para a sociedade. Entenda como as etapas do design thinking contribuem para esse objetivo.  1) Imersão ou etapa da empatia Nestas etapas do design thinking, o objetivo é compreender, através de um olhar empático, qual é o cenário do problema enfrentado pela organização e seus clientes, ou o cenário ao qual se deseja inserir um novo serviço ou produto.  Os participantes, de forma livre, buscam elementos que os auxiliam a enxergar vários lados de uma mesma situação. É aqui, por exemplo, que há busca por referências sobre temas relacionados e por pontos de vista da empresa e também dos consumidores ou usuários finais.   Geralmente, ferramentas como mapa de empatia, entrevistas, e benchmarking são bastante utilizados.  Podemos dizer que a primeira etapa equivale a um mergulho em direção ao problema.   2) Etapa da análise e da objetividade  A partir das informações coletadas, o design thinking precisará sintetizar o que foi discutido na etapa anterior para, de fato, delinear o problema. Podemos dizer que é neste momento que há a separação do “joio e do trigo”. O objetivo da análise é entender quais dados, referências e conteúdos compilados agregam valor às estratégias de resolução do conflito, ou contribuem para as estratégias de criação de um novo produto, serviço ou processo.  3) Etapa da ideação  A ideação compreende a geração de ideias alinhadas com os desafios priorizados na etapa anterior e a apresentação das mesmas, sem julgamento.  Portanto, indica-se que os colaboradores pensem fora da caixa e ousem em suas explanações. E é exatamente por isso que o design thinking demanda uma equipe multidisciplinar, diversa e heterogênea.  Ferramentas como brainstorming , cardápio de ideias e matriz de posicionamento podem potencializar essa fase. Para tanto, é importante que ninguém se sinta constrangido e que a comunicação ocorra livremente entre os membros do projeto.  Nesta ocasião, pontos que precisam ser aprimorados também podem ser identificados.  4) Etapa do protótipo  Após percorrer todos esses caminhos, a equipe seleciona oficialmente as ideias mais produtivas frente à resolução do problema.  Além disso, há a definição dos planos de ação, metas do projeto, bem como a testagem dos protótipos dos produtos e serviços criados através do design thinking.  Somente após os testes, que podem conter várias fases e períodos de comparação entre uma opção e outra, é que os colaboradores decidem se uma ideia está apta a ser implementada imediatamente ou deve passar por melhorias.  5) Etapa da implementação  A última etapa do design thinking é a mais aguardada entre gestores e colaboradores de uma organização.  Afinal, é na implementação que a ideia ou solução de problema, desenvolvido por todas as demais fases anteriores, é apresentada ao público.  Após a testagem, há a garantia de que o projeto está apto a ser lançado no mercado ou que a solução está pronta para ser utilizada nos processos internos do negócio.  ——————————- De modo geral, o importante das etapas do design thinking é a adequação da técnica às especificidades de cada empresa e de cada projeto.  Como uma alternativa mais criativa de resolução de problemas ou de criação de produtos, serviços e processos mais arrojados, a atividade acaba impulsionando o desenvolvimento de outras áreas do negócio.  É bastante comum, por exemplo, que a comunicação, o trabalho em equipe, o aprendizado contínuo, dentre outras habilidades, sejam  potencializadas empresas que usam o design thinking. >>>> É da área de Tecnologia da Informação e deseja compreender como o design thinking pode otimizar seus projetos e carreira? Inscreva-se no curso da Escola Superior de Redes e aprenda os passos iniciais para a criação de modernos frameworks através de abordagens de inovação. 


    10/03/2023
  • Metodologia OKR Master Bootcamp
    Temas Diversos

    Como implementar a metodologia OKR nos negócios

    Para qualquer segmento ou área de negócio, as estruturas de gestão são as peças fundamentais para assegurar a permanência das empresas no mercado. Existem inúmeras possibilidades para implementá-las, mas você já ouviu falar da Metodologia OKR? Conhecida por ser a metodologia de gestão de empresas inovadoras e voltadas para uma cultura de ousadia, como o Google e a Intel, a OKR (Objectives and Key-Results / objetivos e resultados-chave) se diferencia das demais por juntar em uma única metodologia os conceitos de foco, transparência, alinhamento, ousadia. Além disso, possibilita ajustes na execução de maneira rápida.  Através de um acompanhamento diário, semanal e mensal, durante uma jornada de um ano, as empresas que adotam a OKR conseguem agir por meio de uma mentalidade preventiva, com alto grau de adaptação, distanciando-se da ação reativa ou do tradicional modus operandi “apagar incêndio”   No inédito webinar “OKR Master Bootcamp no METAVERSO”, a Escola Superior de Redes (ESR) promove um encontro com o especialista em consultoria de OKR e sua plena efetivação nos negócio, Tony Menezes, para esclarecer como conduzir esse processo nas empresas que desejem uma atuação mais arrojada e determinada a conquistar resultados grandiosas nos próximos anos.  É o caso da sua organização? Confira os principais pontos abordados no evento online logo abaixo.  Você vai encontrar por aqui noções básicas para preparar a sua empresa para aplicar uma das metodologias que melhor impactam o desempenho das empresas. O que é Metodologia OKR  De acordo com o profissional especialista Tony Menezes, a metodologia de gestão OKR é a predominante no Vale do Silício e se caracteriza por ser uma fórmula para definir metas conectadas ao propósito de uma empresa, além de recursos para acompanhá-las por meio de comandos simplificados e visuais.  Ou seja, é uma combinação de orientações: o “para onde eu vou”, que representa o objetivo, junto com o “como chegarei lá, medido por”, que compila o conjunto de resultados-chave.  Essa sistematização foi desenhada pelo ex-CEO da Intel, Andrew S. Grove, tornando-se popular em 1999, quando um dos investidores do Google, John Doerr, apresentou a metodologia para os fundadores e colaboradores.  A partir disso, o método se destacou por ter suportado o crescimento do Google, uma vez que a empresa foi de 40 funcionários aproximadamente em 1999, para mais de 85 mil nos dias de hoje.  Com esse resultado a metodologia OKR demonstrou que pode ser utilizada tanto por pequenas empresas como por grandes corporações. É uma metodologia simples focada em gestão de desempenho, com metas desafiadoras e que prioriza uma série de ações das empresas:   Foco excepcional. Alinhamento através de transparência nos processos. Todos sabem quais são os objetivos chave e, por isso, não há mais disputa entre departamentos, por exemplo. Cria um compromisso espontâneo e desafiador  Telemetria em tempo real: a metodologia torna possível acompanhar o progresso de cada equipe em tempo real, bem como permite a observação da performance dos objetivos chave. Ou seja, você sabe exatamente onde a sua empresa, você e equipe estão, com uma frequência diária, semanal e mensal. O que é preciso para implementar a metodologia OKR nas empresas?  Para que a metodologia tenha impacto no negócio, torna-se imperativo entender como pensar e definir os objetivos e, ao mesmo tempo, identificar os KPIs que medirão o progresso dos resultados-chave mais adequados ao propósito da organização.  Portanto, o conhecimento do negócio é imprescindível, além da necessidade de gestores e equipes evidenciarem os resultados almejados pelos objetivos estabelecidos.  Objetivos são uma declaração concisa da direção desejada pela empresa. Um bom objetivo consegue sensibilizar e engajar as pessoas para que possam imaginar o quão impactante será alcançá-lo.  Já os resultados-chave são os indicadores que confirmam diretamente o atingimento do objetivo caso seja alcançado com sucesso. Dessa forma, o primeiro passo para a implementação de uma metodologia OKR é compreender se a empresa está pronta para abraçar esse modelo de trabalho.   Uma vez que a OKR incentiva o acompanhamento com checkings em um curto período de tempo para que seja possível mudar rotas quando necessário, é preciso que os executivos tenham em mente até que ponto a empresa está voltada para uma cultura de risco e ousadia.  A empresa promove experimentação Quando ocorrem erros, há algum tipo de penalidade? A ideia é que não exista essa vinculação, para que funcionários e gestores se sintam confortáveis em ousar e promover melhorias inovadoras nos processos.  Os resultados de uma atuação profissional não são vinculados à remuneração?  Os executivos estão dispostos a ceder seu tempo para alinhamentos com a equipe de consultoria responsável pela implementação da metodologia OKR? Essas são perguntas-norteadoras que podem esclarecer se a empresa está apta a executar o modelo.  É necessário, então, que a organização tenha:  Missão clara OKRs simplificados  Abrace um processo gradual de implementação Priorize a cultura de risco Conte com uma liderança que define o propósito da empresa Uma cultura forte e equipe alinhada Passo a passo para a implementação da metodologia OKR  Após a verificação de aptidão para abraçar a forma de trabalho da metodologia OKR, é preciso seguir alguns passos básicos para que o processo dê resultados ao negócio.  Passo 1: Estabelecer um objetivo (objetivos caracterizam a direção) que seja de fácil visualização e represente o propósito da empresa para um determinado período.  Exemplos de objetivos variados Acelerar e escalar uma plataforma Aumentar exponencialmente os lucros da sociedade Ser a maior transportadora do estado  Ser a plataforma número 1 de transações financeiras  Encantar Alunos através de uma experiência educacional incrível  Transformar vendas em bons negócios Passo 2: Estabelecer resultados-chaves que de fato levem a empresa a alcançar o objetivo (resultados chaves aquilo que será medido, tarefas e alinhamentos)  Aqui a empresa irá estabelecer a forma de se chegar ao objetivo, avaliando indicadores mensuráveis para tanto. O que é necessário mensurar para compreender se o objetivo estabelecido está sendo cumprido?  Passo 3: Estar disponível para alinhamentos e acompanhamentos  Como mencionamos, é essencial que após as 2 primeiras etapas, além da originária (compreender se a empresa está apta para a metodologia OKR), gestores e funcionários estejam disponíveis para alinhamento e acompanhamento semanal.  A metodologia OKR incentiva a correção rápida de erros pontuais, bem como avaliar o progresso dia a dia. Portanto, uma de suas etapas mais importantes encontra-se na demanda por:  Disponibilidade de horas da equipe  Sessões para definir OKRs Alinhamento entre as partes envolvidas Acompanhamento semanal  Treinamento  Definição dos multiplicadores  Embora tenha encontros contínuos, a jornada da metodologia é anual e demanda este período para apresentar os benefícios de sua implementação nas empresas. Mesmo com essa latência é uma das metodologias que melhor desenvolve o negócio e o conduz para uma performance de alto valor.  ————————————————— Chegou ao final deste conteúdo pensando sobre onde está e onde quer levar a sua empresa daqui a 3 meses? Este é um indicativo claro de que a metodologia OKR pode ser adequada ao seu modelo de negócio.  Continue se especializando no assunto. Assista ao Webinar na íntegra e veja exemplos da implementação da metodologia OKR em cases de sucesso reais  >> Webinar a íntegra OKR Master Bootcamp no METAVERSO, com o especialista Tony Menezes


    16/02/2023
  • GPT-3
    Ciência de Dados

    O que se sabe sobre o modelo GPT-3?

    A Internet 5G e a Inteligência Artificial são duas das grandes apostas da tecnologia para os próximos anos. Dentro deste universo encontra-se o conceito de GPT-3. Você está familiarizado com o termo?  Desenvolvido pela OpenAI, empresa de pesquisa e implantação de IA, o GPT-3 é um novo modelo de linguagem, lançado em 2020, que, por meio de aprendizado de máquina (machine learning), consegue interpretar dados e criar mensagens tão reais e com tamanha qualidade que se assemelha, em certa medida, das conversações realizadas pelos humanos.  Falamos em semelhança, uma vez que, mesmo diante desses avanços, o modelo ainda conta com limitações importantes em sua operação. Por exemplo, em contato com o GPT-3, você pode utilizar o comando “como está o tempo hoje?”, e receber como resposta algo muito abrangente, tal qual: “Como eu sou uma inteligência artificial, não tenho acesso à informações de tempo atuais. Eu sugiro que você verifique as previsões do tempo ou consulte um site de notícias para obter informações atualizadas sobre o tempo.”.  Qualquer outro tipo de comando que siga esse mesmo sentido obterá uma resposta similar a essa.  Ainda assim, essa parece uma ideia futurista para você? Pois saiba que é mais do que contemporânea e pode ser inserida em diversas funcionalidades do mundo moderno.  O objetivo do Transformador Generativo Pré-Treinado 3, ou, em inglês, Generative Pre-trained Transformer, é, primeiro, superar o modelo anterior em relação aos parâmetros que alimentam o seu sistema – 175 bilhões enquanto o GPT-2 conta com apenas 1,5 bilhão existentes, e, depois, processar a linguagem natural e produzir textos de forma preditiva, diversa e com qualidade, otimizando processos e operações. Neste artigo você encontra outros detalhes sobre o que é o GPT-3, como o modelo funciona e para o que serve.  Continue conosco e descubra o que está por trás dessa tecnologia inovadora.  O que é GPT-3 Como dissemos anteriormente, o GPT-3 é um modelo de linguagem capaz de interpretar um universo enorme de palavras e letras em meio digital e, através de inteligência artificial, produzir novos textos que sigam o padrão do banco de dados analisado.  A tecnologia é sofisticada ao ponto de captar a semântica de algumas das mais de um trilhão de palavras disponíveis em todo tipo de texto digital na internet, relacionar palavras com sentido de produzir frases com sentido e entendimento e, a partir disso, criar novos parágrafos em questão de segundos.  O modelo de linguagem utiliza um codificador e um decodificador, além de um mecanismo de atenção, para prever as próximas palavras na lógica do treinamento ao qual foi inserido e, assim, montar novos textos precisos e coerentes.  De forma prática, o GPT-3 tem esses dois componentes, codificador e decodificador, que funcionam da seguinte forma: o codificador analisa, como entrada, uma palavra anterior na frase e faz uma reprodução em forma de vetor desse padrão. A partir daí há a interação com o mecanismo de atenção capaz de prever uma próxima palavra.  Por sua vez, o decodificador tem como entrada a palavra anterior e a representação vetorial e com isso distribui, levando em conta a probabilidade, as palavras possíveis dentro desse contexto.  Diferenciais do GPT-3 De acordo com a OpenAI, o modelo de linguagem GPT-3 apresenta alguns diferenciais que o colocam em destaque no mercado. Veja alguns deles abaixo.  É considerado mais preciso que outros modelos de linguagem GPT e com desempenho similar ao nível de outros melhores modelos de geração de texto do mercado. Após passar pelo período de pré-treinamento, a tecnologia não demanda a inserção de dados adicionais para produzir seus textos, como é visto em outros modelos de geração de texto. Consegue realizar parágrafos mais compridos e com mais coesão. Como trabalha com um parâmetro grande de dados e pode ter seu algoritmo treinado por meio do machine learning, o GPT-3 pode elaborar textos de diferentes tipos e gêneros, como poesias, exemplos jornalísticos, layouts, etc.  Desvantagens do GPT-3 O GPT-3 ainda é uma tecnologia dependente da ação humana. Somente por meio do treinamento de algoritmo e machine learning é que a tecnologia é capaz de produzir outros textos.  Por isso, a segurança é um dos principais gaps dessa ferramenta. É justamente na fase de preparação do sistema do GPT-3 que encontram-se as maiores falhas — assim como em qualquer tecnologia que utilize a inteligência artificial ou outros tipos de sistemas digitais.  O GPT-3 é alimentado por todo tipo de texto disponível na internet, sendo capaz de identificar novos conteúdos,  se apropriar de suas linguagens e, até mesmo, modificar o seu significado. Em função disso, podem ser utilizados como munição para o sistema preditivo de criação de textos desde artigos científicos produzidos em instituições renomadas, até manifestos de cunho preconceituoso ou teorias da conspiração. Falamos mais disso por aqui em outro conteúdo.  Além disso, é válido ressaltar que o modelo não consegue compreender o que escreve, sendo apenas um reprodutor de  textos, que utiliza mecanismos de previsão, algoritmos e lógica para formular os padrões subsequentes.  Em última análise, outro ponto negativo do GPT-3 é sua inabilidade de produzir tantos textos em outros idiomas quanto em inglês, uma vez que ele é treinado a “aprender” em um banco de dados no qual há predominância de textos escritos na língua anglo-saxã. Para o que serve o GPT-3? Com a definição conceitual do GPT-3 dada acima já é possível imaginar como a ferramenta pode ser utilizada, certo?  As tarefas às quais ele pode ser associado são variadas e cumprem os mais diferentes propósitos, como as 3 descritas a seguir:  1) Chatbots Um dos usos do GPT-3 é observado na otimização do contato de marcas e consumidores ou de qualquer situação que requeira conversação via chat.  O modelo preditivo pode ser conectado a assistentes virtuais e otimizar essa demanda de mercado  2) Layouts   Desde que a ferramenta passe por um período de pré-treinamento no qual haja a descrição de qual o tipo de layout desejado, o GPT-3 é capaz de reproduzir esses códigos.  3) Produção de textos variados O GPT-3 é capaz não só de produzir novos parágrafos quando assim ensinado, como também pode atuar remodelando textos já produzidos. Por exemplo, em casos em que se deseja uma sensação de escrita mais amistosa.  Há também a viabilidade de ser associada a criação de textos jornalísticos, acadêmicos, entre outras potencialidades.  4) Desenvolvimento de softwares Essa é uma das utilizações mais comuns do GPT-3. A inteligência artificial é capaz de auxiliar programadores na construção de blocos de códigos, para o desenvolvimento otimizado de softwares diversos. Inclusive, o uso inicial dessa tecnologia foi, justamente, atender a necessidade de desenvolver softwares com maior agilidade, nas mais variadas linguagens de programação existentes. ———————————— Embora o GPT-3 represente um avanço para o mundo da tecnologia, alguns pontos ainda precisam ser observados em relação à sua arquitetura pesada, algumas limitações de uso e de segurança.  O modelo requer estudo e testes para que se compreenda na prática quais os limites e possibilidades da ferramenta, bem como quais planos de ação para contenção de riscos em caso de uso inadequado e malicioso.  É ainda válido ressaltar que os modelos significam uma revolução no sentido do domínio do Processamento de Linguagem Natural e nas possibilidades de sua associação de trabalho, entretanto, não podem ser considerados substitutos do raciocínio abstrato humano.  Nesse mesmo sentido, algumas discussões devem perpassar a temática da Inteligência Artificial para que haja desenvolvimento de senso crítico frente aos seus avanços. É o caso da utilização de carro autônomo pela Uber, em 2018, que, após atropelamento, culminou no falecimento de um pedestre nos Estados Unidos. Ou seja, ainda há um caminho a ser percorrido e muitos assuntos a serem abordados.  Continue desvendando o universo do GPT-3 aqui!


    09/02/2023
  • hand pointing at currency blockchain technology background scaled 1
    Blockchain

    Blockchain nas organizações: o que é possível com a tecnologia?

    O futuro já começou e tem nome certo: tecnologia em nuvem! Dentre as suas inúmeras funcionalidades e facetas uma têm se tornado o centro das discussões e uma das principais apostas do mercado. Ou já podemos chamar de realidade de mercado?  A tecnologia blockchain veio para transformar a forma de nos relacionarmos não só na Internet, como no mundo offline.  Em linhas gerais, podemos dizer que blockchain é um banco de dados armazenado de forma descentralizada, que não depende da validação de alguma autoridade, como por exemplo um cartório ou banco, para fazer suas operações.  Nesse sentido, uma das principais vantagens da tecnologia é promover uma desburocratização da relação do usuário com os sistemas online, além de uma garantia de maior transparência, privacidade e segurança de dados. Neste conteúdo vamos abordar com mais detalhes o que está por trás da tecnologia blockchain e como implementar a blockchain nas organizações pode otimizar processos do negócio.   Boa leitura!  O que é Tecnologia Blockchain?  A tecnologia blockchain pode ser descrita pela sua tradução livre em português: cadeia de blocos. Considerada uma revolução tecnológica, teve seu início associado ao lançamento do bitcoin e à necessidade da criptomoeda de garantir que as transações não ocorressem em duplicidade ou que dependessem de uma autoridade monetária central.  Pouco tempo depois, o blockchain expandiu seu campo de atuação e, atualmente, é considerado uma forma segura de armazenar carteiras digitais com informações diversas, que podem ser compartilhadas entre as partes e seus dispositivos conectados.  Aqui, é importante entendermos em qual contexto surge essa tecnologia e para o que ela tem sido pensada: vivemos em um mundo conectado, que gera dados de forma ininterrupta e que conecta tudo a todo momento.  A nuvem é o que permite que diversas de nossas ações cotidianas aconteçam: como é o caso do acesso a bancos, compartilhamento de fotos, uso de GPS, etc.  É exatamente neste cenário, que valoriza a interconexão de usuários na nuvem, que surge o blockchain – uma estratégia/recurso para transformar as transações virtuais em um sistema seguro e não dependente de terceiros.  Em linhas gerais, tecnologia blockchain é uma tecnologia de registros distribuídos, que guarda informações autenticadas dos usuários e que permite que essas informações sejam trocadas quando os usuários assim concordarem.  O principal objetivo do blockchain é dar às transações online, como as do mercado financeiro, um caráter oficial, seguro e de protagonismo aos usuários – que precisam assegurar a anuência de todos os registros armazenados por meio de seus dispositivos.  A ideia é que terceiros confiáveis para realizar os pagamentos digitais não sejam necessários, uma vez que o blockchain funciona como uma autoridade para tal.  Como o Blockchain funciona na prática? Em 2008, Satoshi Nakamoto fez a primeira conceituação de tecnologia blockchain associando-a ao bitcoin.  Hoje em dia, embora também relacionada a essa criptomoeda, a tecnologia blockchain permeia todo o âmbito econômico, indo para além da ideia inicial de uma cadeia de assinaturas digitais. De acordo com a pesquisa “Blockchain: A Revolução tecnológica e impactos para ecnomia“, de Edgar Thiago de Oliveira Chagas, “a tecnologia Blockchain é uma rede de blocos encadeados, seguros, que requerem uma validação digital. Assim, o bloco subsequente contém a validação ou assinatura digital do bloco anterior somado ao seu conteúdo ou sua informação”. Portanto, na prática a blockchain funciona como uma cadeia de blocos de informações transformadas em dados por meio de “hash” (termo que se refere à uma função matemática capaz de converter conteúdo em um código com letras e números), que permite que usuários transacionem, neste caso, dinheiro digital, sem a necessidade de uma validação de órgão oficial.   Os blocos dessas cadeias são carimbados com data e hora, além de terem uma ligação ao bloco anterior e serem balizados por criptografia. Essa última singularidade permite aos usuários a alteração de informações já inseridas na nuvem de uma única forma: quando os mesmos possuem chaves privadas necessárias para escrever no ficheiro.  Neste caso, é válido ressaltar ainda que o hash, que garante a assinatura de um determinado bloco, também é alterado quando uma informação do banco de dados é modificada. No “Guia de blockchain para iniciantes“, a IHODL, uma das principais referências em moedas criptografadas e blockchain, descreve o funcionamento da tecnologia como na imagem abaixo.  A partir dessas sistemática, a blockchain é capaz de contribuir com inúmeras vantagens para o mundo cotidiano, como é o caso do desenvolvimento da Identidade Digital Descentralizada.  Quais impactos da Blockchain nas organizações? Retomando o conhecimento percorrido até aqui, a tecnologia blockchain é o recurso tecnológico que permite que informações sejam inseridas na nuvem, transformadas em dados assinados digitalmente e compartilhados simultaneamente entre os usuários envolvidos em algum tipo de transação.  Por meio da criptografia, a tecnologia transforma essas ações em práticas confiáveis e seguras, que só sofrem alteração em alguma etapa quando o usuário possui chave de acesso para tal.  Por isso, para entender as aplicações da blockchain nas organizações, precisamos conhecer as vantagens por trás dessa ferramenta:  Informações disponíveis para todos  As informações inseridas no blockchain podem ser acessadas, sem sofrerem alterações, por qualquer usuário que faça parte do grande banco de dados.  Ou seja, os usuários têm acesso a todas as transações que são e já foram realizadas nas cadeias blockchain. Portabilidade  Com a tecnologia blockchain essas carteiras e contratos digitais podem ser acessados em qualquer local que o usuário estiver.  Em outras palavras, isso significa dizer que o sistema em questão pode ser relacionado e distribuído para uma rede de computadores robusta em um só tempo.  Da mesma forma, é possível criar uma atualização com cópias sincronizadas em questão de segundos. Armazenamento confiável  O blockchain permite que informações importantes sejam armazenadas de forma segura na nuvem.  Uma vez que tudo é criptografado, há uma garantia de que tais registros estão devidamente guardados. Isso nos leva a outra vantagem que é o fato das transações com alta segurança poderem ser registradas e realizadas junto a esse sistema de confiança desde o momento em que são inseridas.  Dá protagonismo aos usuários   Os usuários participantes da cadeia blockchain são agentes ativos das transações.  Todas as partes envolvidas devem verificar e anuir as transações sob as quais fazem parte, livrando o sistema de cibercrimes e fraudes recorrentes no mercado tradicional.  Descentraliza e desburocratiza as relações na Internet Como mostramos acima no tópico da identidade digital descentralizada, o blockchain é capaz de desburocratizar as transações ao não necessitar da validação de um terceiro oficial. Além desses cinco principais benefícios, a tecnologia blockchain também contribui para:  Tornar os processos administrativos mais transparentes, uma vez que os registros são analisados de maneira rápida e permitem que as empresas verifiquem a integridade dos processos armazenados; Partes sensíveis do blockchain podem ser ocultadas para manter a privacidade e segurança do usuário; O hash dos blocos mais próximos permitem uma verificação de integridade de todos os registros de maneira prática e rápida;  Redução de custos direcionados ao processo de armazenagem de registros corporativos.  11 Aplicações e vantagens do uso de blockchain nas organizações Diante de todo esse contexto, as organizações podem se beneficiar bastante com a implementação da tecnologia blockchain. A seguir alguns exemplos de como esta tecnologia pode transformar as instituições: 1) Transparência de processos Como as informações da rede blockchain, uma vez registradas e validadas, são imutáveis, a tecnologia blockchain nas organizações permite que os processos sejam mais transparentes e seguros. 2) Desenvolvimento de uma política de segurança de dados efetiva As transações criptografadas e com alta segurança permitem o desenvolvimento de uma política de cibersegurança e governança mais efetiva.  Além disso, como as transações são verificadas pelas próprias pessoas que participam da rede, as fraudes tendem a ser reduzidas.  3) Menores custos para armazenamento de dados Como falamos, a blockchain atua por meio de uma tecnologia de descentralização. Isso significa que é possível armazenar dados através de um código aberto, por exemplo.  Portanto, há a otimização de custos e investimentos em relação aos dados que precisam ser armazenados pois cada interessado pode armazená-los, pois a tecnologia oferece a opção de trabalhar de forma distribuída. 4) Setor de caridade  A tecnologia blockchain é capaz de otimizar a gestão de recursos, suprimentos, entradas e saídas desse modelo de negócio e de qualquer outro.  Mas, neste caso, uma vez que há muita geração de dados e é necessário, quase sempre, a prestação de contas por parte do órgão que faz os serviços de caridade, é válido contar com uma tecnologia que consiga verificar a integridade das informações e seus registros, além de dar publicidade aos atos praticados pela organização. 5) Carteira de pagamentos Obviamente uma das aplicações da blockchain nas organizações se dá através da revolução na forma de executar pagamentos.  As criptomoedas operam de forma mais ágil e mais barata quando se analisa o envio de dinheiro para pessoas ao redor do mundo.  Dessa forma, esse é um grande diferencial de implementação desta ferramenta para empresas. 6) O mundo da Internet das Coisas (IoT) A IoT é outra grande aposta do meio corporativo e, quando associada à tecnologia blockchain, potencializa ainda mais este cenário.  O blockchain é capaz de atestar a transparência e veracidade de dados dos dispositivos conduzidos pela IoT, bem como de sua interação entre si. Além disso, garante a manutenção de registros como imutáveis, o que é importante para gerenciar vários dispositivos ao mesmo tempo.  7) Os registros são compartilhados de forma segura  Na mesma lógica do armazenamento mencionada anteriormente, transferir registros a partir da tecnologia blockchain também é uma tarefa bastante segura.  Isso porque as organizações compartilham dados através de criptografia forte e integrada e têm em mãos uma solução mais barata para armazenar dados, sem necessidade de data centers robustos, além de uma alternativa prática para compartilhamento de informação.    8) Otimiza a gestão de cadeias de abastecimento  Cadeias de abastecimento lidam com uma complexidade de dados e informações, sobretudo, quando há associação de diferentes elos de cadeia em outros estados ou países.  Fazer uso da tecnologia blockchain, que assegura a imutabilidade dos registros, garante que a relação entre esses “nós” da cadeia ocorram de forma mais transparente. Consequentemente, os pagamentos se distanciam da ineficiência, salvaguardando as empresas de prejuízos operacionais, administrativos ou de má-fé de fornecedores. 9) Auxilia o desenvolvimento de contratos inteligentes Com a tecnologia blockchain, os contratos podem ser automatizados e auto-realizáveis, acelerando diversos processos internos da empresa.  Uma vez que o documento e seu possível pagamento depende da validação/confirmação das partes envolvidas, o contrato inteligente também é uma prática segura.  10) Potencializa a saúde digital  Os dados da saúde com informações gerais, como idade, sexo, histórico médico e de imunização, por exemplo, podem ser armazenados em uma blockchain já que somente essas informações não identificam um paciente em particular.  Dessa forma, esses registros poderiam ser acessados por diversas equipes médicas, por exemplo, sem restrições relacionadas à privacidade. Paralelamente a isso, a tecnologia pode conectar esses registros a dispositivos médicos em nuvem, otimizando a assistência médica e a qualidade do serviço em saúde. 11) Permite transação de energia  O blockchain pode ser utilizado em transações de fornecimento de energia, fornecendo bases para etapas ligadas à medição, cobrança e compensação, seguindo a PWC.  Como se especializar em tecnologia blockchain?  Mesmo que tenha surgido há algum tempo, em 2008, o blockchain ainda se configura com uma área de atuação nova.  Ou seja, há demanda de profissionais, principalmente aqueles com qualificação de valor agregado.  Para se destacar neste segmento é importante buscar por capacitações referência na área, que te levem a percorrer todos os caminhos e detalhes deste recursos tão moderno.  🚩 Assista à websérie grátis da ESR, “Tudo sobre Blockchain e seu impacto na área de Tecnologia”, e garanta uma especialização nessa área de grande potencial para a TI. 


    02/02/2023
  • Diferença Protocolos RIP e OSPF
    Administração e Projeto de Redes

    Entenda a diferença dos protocolos RIP e OSPF em 10 passos

    Para compreender a diferença entre protocolos RIP e OSPF você deve primeiro dominar bem a função de cada um, em sua atuação isolada. Neste contexto, ao discriminar a sigla OSPF encontramos Open Shortest Path First, que na linguagem da tecnologia se traduz em um processo de “escolher o caminho mais curto primeiro“, quando o que está em análise são informações de diversos roteadores conectados entre si.  Assim, o objetivo do Protocolo de Roteamento OSPF (Open Shortest Path First) é observar dentre esses elementos interconectados qual apresenta um melhor trajeto e desempenho para entregar um pacote de rede, representando um trabalho mais efetivo. O OSPF é um protocolo de roteamento dinâmico, eficiente e não-proprietário, projetado para operar dentro de um sistema autônomo, e, portanto, atuar como um protocolo do tipo IGP (Interior Gateway Protocol).  É aqui que encontra-se a principal diferença entre RIP e OSPF. Ao contrário do protocolo RIP (Routing Information Protocol), que adota o algoritmo vetor-distância (distance vector), o protocolo OSPF baseia-se no algoritmo estado de enlace (link-state) para propagar e processar as informações de roteamento. Mas, essa é só uma das discrepâncias entre eles.  Continue conosco para descobrir outros detalhes desses dois modelos de protocolos.  O que é o Protocolo OSPF? Retomando a ideia dos parágrafos anteriores, o Protocolo OSPF é um modelo dinâmico, pautado no roteamento link-state para identificar o caminho de “melhor custo-benefício” para trocar pacotes de redes entre esses dispositivos (roteadores).  Na prática ele é, em certa medida, comparável ao trabalho de um GPS, que avalia os trajetos disponíveis em um aplicativo e escolhe aquele que levará, de forma mais rápida e sem percalços, uma pessoa ao seu destino  Aprofunde-se nesta conceituação com a ESR. Leia mais:  Como funciona o protocolo OSPF?    6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”  O que é Protocolo RIP?  Da mesma forma que o anterior, o objetivo do Protocolo RIP (Routing Information Protocol) é buscar o melhor trajeto para troca de informações entre roteadores.  Entretanto, o RIP faz isso de uma outra forma: baseando-se no algoritmo de vetor-distância entre os dispositivos e na contagem do número de hops que determinada mensagem leva para alcançar seu destino.  A ideia é que o RIP seja um Interior Gate Protocol (IGP), voltado para redes não tão complexas.  A exemplo disso o RFC 1058 (Request for Comments), de 1988, descreveu a primeira versão do Protocolo RIP. Em 1991, por sua vez, houve o lançamento do RIPv1, sucedido pelo RIPv2 inaugurado através do RFC 1388.  Os RFC são documentos-guia, utilizados para a definição de padrões técnicos da web e de tecnologias da rede.  Outros desses textos que revisaram as versões do Protocolo RIP foram o RFC 1723, 2453 e 4822, adicionando, sobretudo, medidas de segurança ao protocolo. Leia mais: O que é o protocolo IPV6? Afinal, qual a diferença entre o Protocolo RIP e OSPF? Após o entendimento técnico de cada um desses protocolos, visualizar a diferença entre eles se torna uma tarefa mais simples.  De acordo com o profissional Gledson Elias, doutor em Ciência da Computação (UFPE) e mestre em Informática (PUC-Rio), há uma tabela prática que deixa essas discrepâncias em evidência de forma dinâmica e objetiva. Confira:  Modelo de algoritmo OSPF: Adota o algoritmo do estado do enlace (link-state)  RIP: Adota o algoritmo vetor de distância (distance vector) Forma de propagação da informação OSPF: Propaga informações na inicialização e após mudanças na rede para todos os roteadores  RIP: Propaga tabela de roteamento de forma periódica para roteadores vizinhos  Velocidade de convergência  OSPF: Rápida convergência da tabela de roteamento  RIP: Lenta convergência da tabela de roteamento – demora a detectar falhas  Tamanho da rede OSPF: Não impõe limite no tamanho da rede RIP: Limita a rede a 15 saltos (hops)  Métrica das rotas  OSPF: Métrica das rota é baseada no custo dos enlaces  RIP: Métrica das rotas é baseada no número de saltos (hops) Ambos suportam o endereçamento classless e VLSM (Variable Length Subnet Mask)  Estratégia de roteamento  OSPF: Adota a estratégia de roteamento hierárquico  RIP: Adota estratégia de roteamento plano  Rotas  OSPF: Suporta múltiplas rotas de custos iguais  RIP: Sem suporte a múltiplas rotas  Operação  OSPF: Opera diretamente sobre o protocolo de rede IP  RIP: Opera sobre o protocolo de transporte UDP  Indicação de uso  OSPF: Adota em redes de médio e grande portes  RIP: Adotado em redes de pequeno porte  Complexidade de configuração  OSPF: Configuração requer conhecimento de conceitos do protocolo  RIP: Configuração mais simples  Sobre a Escola Superior de Redes (ESR) A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento de tecnologias da informação para todo o Brasil há mais de 17 anos.  Durante a sua trajetória já atendeu mais de 1100 instituições, além de ter contribuído para a capacitação de mais de 40 mil alunos. A escola, única parceira do maior instituto de cibersegurança do mundo, o Sans, oferece mais de 100 cursos, distribuídos em diferentes trilhas de conhecimento.  Compartilhe esse conteúdo com  quem é fã de tecnologia e, logo depois, siga conosco por esse universo.  >>> Conheça todos os nossos cursos sobre Protocolos de Roteamento >>> Além disso, passeie por nossos outros conteúdos sobre esse tema O que é o protocolo IPV6? Como funciona o Protocolo OSPF 6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”


    25/01/2023