Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Metodologias de resposta a incidentes
    Segurança

    O que são metodologias de resposta a incidentes e qual sua função?

    Trabalhar com segurança da informação é priorizar ações preventivas e um gerenciamento efetivo de riscos. Afinal, um dos maiores ativos da atualidade é a informação em nuvem. Qualquer ameaça à integridade desses dados pode representar prejuízos expressivos para pessoas físicas e jurídicas. Ainda assim, quando não é possível prever ou impedir que essas falhas corrompam […]


    27/10/2022
  • Certificação LGPD
    Segurança

    A certificação em LGPD está saturada no mercado?

    A Lei Geral de Proteção de Dados (Lei 13.709/2018) entrou em vigor há dois anos e já faz parte da rotina de quase todos os profissionais de TI. Neste contexto, surgem alguns questionamentos de quem pretende continuar atuando na área ou quer começar nessa nova jornada, como é o caso de: ainda vale a pena […]


    21/10/2022
  • O que é virtualização de servidores
    Administração de Sistemas

    Um guia definitivo para entender o que é virtualização de servidores

    A virtualização de servidores, seja em datacenters corporativos ou em ambiente de nuvem, é uma das áreas de maior demanda no mercado de trabalho de TI. Afinal, a tecnologia é capaz de levar as organizações a conquistarem inúmeros benefícios, como maior segurança de rede, gestão de crises mais eficiente e sustentabilidade.  Dada a sua importância […]


    13/10/2022
  • Administrador de sistemas Linux
    Administração de Sistemas

    3 dicas para se tornar um administrador de sistemas Linux!

    O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE, divulgado pelo Canal Tech. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar […]


    06/10/2022
  • Arquitetura TCP/IP
    Administração e Projeto de Redes

    Webinar Arquitetura TCP/IP: o que é e quais os desafios de um núcleo minimalista

    Para os profissionais administradores de rede é essencial conhecer a arquitetura TCP/IP, um padrão que garante a comunicação entre diferentes dispositivos.  No surgimento da Internet, nos anos 70 e 80, alguns protocolos foram desenvolvidos com o intuito de permitir que diferentes sistemas conversassem entre si.  Dentre eles, a arquitetura TCP/IP, que, embora na época fosse […]


    30/09/2022
  • Gestão de continuidade de negócios
    Governança de TI

    Você sabe implementar uma Gestão de Continuidade de Negócios?

    Mexer com dados é compreender que eles são ativos valiosos e estão sujeitos às mais diversas ameaças. É nesse contexto que a gestão de continuidade de negócios está inserida, para garantir que, diante de um universo recheado de cibercrimes e da possibilidade das informações organizacionais em nuvem serem corrompidas, a empresa continue operando. A gestão de continuidade de […]


    26/09/2022
  • Gestão de Riscos da Segurança da Informação
    Segurança

    O que é gestão de riscos da segurança da informação

    Para os profissionais de TI, gestão de riscos da informação e privacidade são assuntos trabalhados há anos! Embora agora existam outras nuances, como a implementação da LGPD, o domínio sobre essa atividade é uma prática comum e necessária às organizações. Quem detém informação e segurança sobre esses dados pode tomar melhores decisões e garantir que a […]


    16/09/2022
  • Segurança de redes
    Segurança

    Guia Segurança de Redes: o que é, para que serve e tipos existentes.

    A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado.  Em suma, essa área envolve ferramentas, tecnologias, rotinas e protocolos que garantem a conformidade da nuvem, […]


    02/09/2022
  • Protocolo de roteamento OSPF
    Administração e Projeto de Redes

    6 aprendizados do Webinar “Roteamento OSPF: Fundamentos e Projeto”

    A compreensão dos protocolos de roteamento é parte essencial da fundamentação teórica de qualquer profissional da tecnologia da informação. Por isso, para contribuir com a sistematização do tema, a Escola Superior de Redes (ESR) abordou um deles em um novo webinar gratuito – Roteamento OSPF: Fundamentos e Projetos.  De forma geral, o Protocolo de Roteamento […]


    25/08/2022
  • Hipervisor
    Administração e Projeto de Redes

    Hipervisor de A a Z: o que é, papel e tipos

    Você já conhece os benefícios da virtualização em nuvem e o que se espera de um profissional de TI que mexa com esta área. Porém, o conceito do que é um hipervisor e sua aplicação está sedimentado por aí?  Neste conteúdo você vai encontrar a explicação sobre o que são hipervisores e quais os seus […]


    18/08/2022
  • o que é metaverso
    Temas Diversos

    Metaverso: o que é e quais os impactos dessa tecnologia nas relações sociais.

    Metaverso, NFT, identidade digital, criptomoeda, blockchain e outros diversos termos relacionados à tecnologia têm ganhado projeção em paralelo às evoluções e transformações digitais.  Entretanto, embora sejam populares, as aplicações desses recursos ainda geram dúvidas entre os entusiastas deste segmento.  Pensando nisso, a Escola Superior de Redes (ESR) realizou o Webinar “Metaverso e o futuro das […]


    11/08/2022
  • Gestão de identidade e de acesso
    Segurança

    Gestão de Identidade e de Acesso (IAM): saiba se você realmente entende esse conceito!

    A gestão de identidade e de acesso faz parte da segurança da informação e permite, além da diminuição dos riscos cibernéticos, um melhor aproveitamento da nuvem.   Embora os processos para implementar a IAM, sigla em inglês de Identity and Access Management, muitas vezes sejam complexos, são extremamente necessários.  Isso ocorre pois o cenário de acelerada transformação digital amplia (ou […]


    08/08/2022