Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • ensino a distancia scaled 1
    Temas Diversos

    5 aprendizados do ensino a distância

    O ensino a distância se popularizou ainda mais por todo o mundo no último ano, devido especialmente à disseminação do coronavírus e à necessidade de frear o contágio. Com isso, escolas e universidades foram fechadas para as atividades presenciais e, em muitos casos, tiveram suas atividades suspensas durante meses no Brasil. Depois de algum tempo, as aulas foram retomadas, porém na modalidade 100% remota, em seguida, alguns locais começaram a retomar aos poucos e de forma escalada a ida à escola, transformando o formato de ensino em híbrido. Neste sentido, tornou-se possível extrair diversos aprendizados e lições do ensino a distância, as quais a nossa humanidade poderá levar para posteridade. Neste artigo, você vai entender um pouco melhor o que é e como funciona o ensino a distância, e vai ainda conferir 5 aprendizados que ficam deste período tão turbulento e duro, mas que também trouxe crescimento em muitos sentidos. Boa leitura! O que é ensino a distância Ensino a distância é uma modalidade do processo de aprendizagem. Ou seja, não ocorre a presença física simultânea do professor e dos alunos dentro de uma sala de aula. O que acontece, por outro lado, é essa sincronicidade do ensino através dos recursos tecnológicos disponíveis. Sejam eles plataformas educacionais direcionadas, sejam recursos que facilitam o compartilhamento, e até mesmo plataformas para sediar aulas online. Todos eles possibilitam a integração entre os grupos de estudantes, trazendo maior similaridade com o que seriam as aulas presenciais. Assim, entende-se como ensino a distância toda e qualquer atividade educacional que seja realizada de forma não presencial, através da internet. A própria ESR é uma instituição de ensino que oferece cursos e capacitações focadas no mercado de tecnologia da informação. Inclusive alguns dos nossos produtos já foram desenvolvidos diretamente para serem ofertados na modalidade a distância. Aqui entra um dos principais motivos de conflitos quando se aborda o assunto de ensino a distância compreendido como a simples adaptação do ensino presencial. O ensino a distância tem uma conformação diferente, públicos diferentes, hábitos diversos e, portanto, não pode ser entendido como uma mera adaptação das aulas presenciais. A concepção de um curso para o formato remoto passa por necessidades muito distintas daquele presencial, de modo que os gestores responsáveis precisam ter isso em mente. Assim, desenvolver um curso desde o início para o modelo remoto é totalmente diferente de pensar em adaptações de um curso presencial para o formato online. Esse entendimento é fundamental para quem deseja implementar algum tipo de atividade educacional remota. 5 aprendizados do ensino a distância Já demos um spoiler sobre aprendizados, que é a questão da adaptação ou não do formato presencial para o remoto e do quanto isso agrega eficiência de fato, quando são necessidades completamente diferentes em jogo. Vamos, então, conferir essa lista de 5 aprendizados que tivemos com os últimos acontecimentos a respeito de ensino a distância. 1. Não realizar comparações entre os modelos A primeira dica e aprendizado que tivemos enquanto instituição de ensino neste período é a de não comparar o que está sendo necessário — o ensino a distância — com o que era o planejado inicialmente, antes da chegada da pandemia, por exemplo. Cada modalidade de ensino possui suas vantagens e seus pontos de atenção, e entrar no mérito de julgar que uma é melhor do que a outra não irá levar a lugar nenhum neste momento em que não há alternativas. A ideia é buscar ofertar o melhor ensino a distância possível, dentro da realidade disponível. 2. Planejar as atividades, mas sem engessar as aulas A necessidade de planejamento é tão grande ou maior no modelo online do que nas aulas presenciais — especialmente se você não tiver familiaridade com este formato. No entanto, é preciso compreender a dinâmica das aulas remotas para não usar o planejamento como um roteiro fechado e engessado. As aulas no ensino a distância exigem dinamismo por parte dos instrutores, para que os alunos se mantenham interessados e engajados. Por isso, é preciso ter em mente o que será feito, tratado e abordado, porém é preciso incluir nesse meio alguns momentos de atividades lúdicas, interações e descontrações. 3. Oferecer flexibilidade Devido justamente ao contexto em que se encontram alunos de ensino a distância, é preciso garantir uma certa flexibilidade dentro dos planejamentos. Desde os horários das aulas síncronas, por exemplo; passando pela possibilidade de gravação das aulas para os alunos que não puderam estar presentes no horário síncrono possam consumir o conteúdo posteriormente; até a disponibilização de atividades com antecedência da data de entrega. As rotinas das pessoas se tornaram quase que 100% digitais. A terapia é online, atividade física também, as festas e happy hours são feitos de forma online, as pessoas trabalham online e também estudam desta forma. Assim, é preciso oferecer as condições mais adequadas possíveis às necessidades deste público, e a flexibilidade é um ótimo caminho para isso. 4. Variar formatos Pensando ainda na ideia da flexibilidade, a variação de formatos de conteúdos em aulas é um grande aprendizado que fica do e para o ensino a distância. Os gestores e professores devem pensar em atividades que envolvam o máximo possível de recursos diferentes, como fotografia, vídeos, textos, mapas interativos, diagramas, rodas de conversa, debates etc. Assim, os estudantes conseguem ficar mais interessados, engajados e motivados a seguir participando das aulas e se dedicando às atividades. Para isso é possível contar com consultorias especializadas, e também profissionais da educação familiarizados com tecnologia que podem contribuir com ideias no seu plano de ensino. 5. Utilizar plataformas de ensino qualificadas O último aprendizado da nossa lista de hoje é o de estar acompanhado de especialistas no assunto ensino a distância. Ao utilizar sistemas que não possuem recursos suficientes, que travam ou que demoram a carregar, por exemplo, os gestores poderão desmotivar os estudantes e até os próprios professores. Plataformas que permitem escalar o aprendizado através da publicação dos conteúdos e divulgação para todas as turmas. Por exemplo, e até mesmo que proporcionam interatividade e aguçam a curiosidade, são muito bem-vindas. > Confira um artigo sobre os principais aprendizados do e para o ensino a distância para aprofundar ainda mais o seu conhecimento. Como você pode ver por este conteúdo, o blog da ESR trata de assuntos dos mais variados que você possa imaginar, porém sempre relacionados à tecnologia da informação e suas inúmeras ramificações e influências. Por isso, para manter sua atualização em dia, continue acompanhando este blog, e confira também nosso calendário de cursos!


    25/03/2021
  • john schnobrich FlPc9 VocJ4 unsplash scaled 1
    Desenvolvimento de Sistemas

    Entenda a diferença entre BI e Data Science

    Apesar de que as duas áreas examinam dados brutos para extrair informações refinadas, é preciso ter clareza de que BI e Data Science são conceitos completamente distintos. Isso é fundamental para compor a bagagem de um profissional que deseja se especializar em um dos segmentos, por exemplo, mas também para os gestores de empresas que desejam se utilizar dessas especialidades para seus negócios. Por isso, neste artigo, apresentamos de forma simplificada e didática o que é cada um dos dois conceitos, quais as principais características de cada qual e, especialmente, como utilizá-los no mercado. Confira!   O que é BI BI é uma sigla para o termo Business Intelligence, ou seja, inteligência de negócios, e representa o processo de coleta, organização, análise e disseminação de informações pregressas que auxiliam empresários a tomarem decisões estratégicas para seus negócios. De forma prática podemos dizer que o mundo dos negócios começou a enxergar nos dados possibilidades concretas de fazer mais dinheiro, e por isso passou-se a investir nisso. O uso da informação que se tem disponível de maneira estratégica traz inúmeros benefícios para os negócios, especialmente a vantagem competitiva. Para aplicar processos de BI, os profissionais de TI responsáveis se utilizam do que chamamos de Big Data. Assim, através de coleta e análise, segmentam este grande volume de dados e o transformam em volumes menores, mais palpáveis e direcionados ao que a empresa precisa em cada momento. Os resultados dessa mineração de dados podem ser aplicados em diferentes esferas dos negócios: estratégias de comunicação e marketing podem usufruir de determinados tipos de informação sobre público consumidor, por exemplo; times de atendimento ao cliente podem compreender melhor como está a interação e engajamento do público com o produto ou serviço e agir de acordo com as melhorias necessárias; e a diretoria pode utilizar informações de mercado para monitorar seu desempenho e o da concorrência para tomar decisões estratégicas.   O que é Data Science Data Science é a Ciência de Dados, ou seja, a área do conhecimento colocada em prática pelos profissionais classificados como cientistas de dados. Data Science é o campo de pesquisa que utiliza os dados para prever cenários futuros. Para sua execução no dia a dia são aplicados conhecimentos de matemática, programação, estatística, além de tecnologias como machine learning e inteligência artificial. É através das análises de Data Science que as organizações conseguem olhar para frente e prever, por exemplo, quais produtos serão mais interessantes para o consumidor em determinado momento, ou até mesmo desenhar tomadas de decisão futuras como a adesão a processos de M&A. Assim, BI e Data Science podem e devem caminhar juntos dentro do negócio para o seu melhor resultado, desde que as diferenças entre as duas vertentes estejam claras e com equipes distintas olhando para cada um deles.   Porque não confundir BI e Data Science Agora, uma coisa é caminhar juntos, outra é serem confundidos como sendo a mesma coisa. BI e Data Science serão úteis ao longo de toda a trajetória da sua empresa, com a diferença de que a necessidade de olhar para trás pode evidenciar mais as técnicas de BI e a necessidade de ter uma previsibilidade futura remonta mais às práticas de Data Science. O principal motivo pelo qual você não deve confundir os dois conceitos é pela sua aplicabilidade na prática. Se você é um profissional de TI que deseja se qualificar para atuar como analista de BI e Data Science, você precisa entender as características principais de cada um para, primeiro, escolher o que lhe apetece mais, e segundo, buscar qualificação dentro da área específica de sua escolha. Além disso, a aplicabilidade prática dentro das empresas precisa estar embasada em uma compreensão clara sobre as diferenças entre BI e Data Science. Os bons resultados, independente da área, dependem dessa clareza. De forma resumida, compartilhamos a seguir um resumo das diferenças entre BI e Data Science, baseado em imagem encontrada no portal TDWI:    BI foco no tempo passado (histórico) abordagem de dados descritiva entregas através de relatórios alto nível de automação de processos dados estruturados dados para tomada de decisão e identificação de tendências   Data Science foco no tempo futuro (previsões) abordagem de dados exploratória entregas através de modelos estatísticos baixo nível de automação dados estruturados e não estruturados dados para planejamento e testagem de hipóteses   Ficou clara para você a diferença entre BI e Data Science? Se ainda tiver dúvidas, consulte nosso blog especializado, pois lá você vai encontrar informações sempre atualizadas sobre tudo que rola no universo da TI! Além disso, confira nosso calendário de cursos e comece agora mesmo a dar uma guinada na sua carreira na área de administração de banco de dados! Conheça ainda a trilha de ciência de dados que está sendo lançada pela ESR!


    19/03/2021
  • Administração de banco de dados
    Desenvolvimento de Sistemas

    Administração de banco de dados: o guia completo

    A área de atuação ligada a bancos de dados é um vasto campo com diferentes frentes possíveis de atuação. Existem três subcategorias principais, que correspondem também às diferentes funções profissionais, que são: engenharia de dados, análise de dados e ciência de dados. Para cada um destes ramos de atuação existe uma mesma base de conhecimento necessária, assim como também diferentes qualificações e perfis específicos para conduzir cada um. O conhecimento na linguagem estruturada SQL (Structured Query Language) é um dos itens obrigatórios para quem deseja seguir carreira em administração de banco de dados (DBA: Database Administrator). SQL é uma linguagem de pesquisa para bancos de dados relacionais, que com usabilidade simplificada se diferencia de outras linguagens de consulta reduzindo o ciclo de aprendizado dos iniciantes e especificando a forma do resultado, e não o caminho para chegar a ele, conforme outras linguagens. A administração de banco de dados se utiliza amplamente desta e de diversas outras ferramentas para gerenciar, instalar, configurar, atualizar e monitorar a segurança de sistemas ligados a bancos de dados. Continue lendo este eBook que preparamos para você e conheça mais sobre administração de banco de dados, principais tipos de bancos existentes, as melhores práticas neste ramo de atuação e dicas para sua carreira trabalhando com dados. Boa leitura! O que é administração de banco de dados O aumento no volume de geração de dados a cada ano é um dos principais motores para o desenvolvimento da área de administração de banco de dados. Isso porque a cada dia são gerados novos dados em todos os dispositivos de todas as pessoas e empresas do mundo, contribuindo para um crescimento significativo ao longo do tempo. As previsões do Instituto Gartner eram de que, até 2020, haveria um total de 40 trilhões de gigabytes de dados em todo o mundo, sendo 2,2 milhões novos a cada dia. Isso é muita coisa, e é o que se chama na tecnologia de Big Data. Um grande volume de dados disponível nas mais diversas esferas, que precisam ser trabalhados da forma correta para serem revertidos em inteligência. Isso nada mais é do que a disciplina de Business Intelligence, ou BI, que tem como principal finalidade identificar, setorizar e transformar esse grande volume de dados do mundo através de diferentes técnicas e ferramentas para atribuir sentido a eles. Assim, os insights gerados podem ser utilizados na área de inteligência de negócios, tradução livre de BI. As principais vantagens do uso de BI são a melhoria da gestão da informação; a otimização de falhas nos processos; o acompanhamento mais eficiente de métricas e indicadores do negócio; e o favorecimento da tomada de decisão estratégica, totalmente embasada em dados. Para executar toda essa análise é que são utilizados os bancos de dados. Mas o que eles são, exatamente? Bom, este é um questionamento muito pertinente no contexto deste eBook, e também bastante comum entre os profissionais que estão iniciando na carreira. Banco de dados é justamente a organização e estruturação dos milhares de dados gerados por diferentes fontes de modo a facilitar sua análise e compreensão.  Bancos de dados são, então, sistemas eletrônicos que armazenam, com restrições específicas de acesso pensando em segurança, grandes quantidades de informação de maneira organizada. E esta é uma das grandes funções da administração de banco de dados. É preciso que, em cada organização ou para cada finalidade específica que se deseje analisar dados para embasar tomadas de decisão, haja um profissional ou equipe qualificada para reunir e extrair somente aquilo que é necessário para cada análise.  Mas os bancos de dados também podem registrar informações sobre as diferentes áreas de uma empresa, que devem ser preservadas e compartilhadas de forma ordenada e segura. São exemplos de funções dentro da administração de bancos de dados: Além dos aspectos técnicos de programação e TI, é fundamental dentro da administração de banco de dados que os profissionais tenham conhecimentos legais acerca das normativas de proteção do grande volume de dados com que trabalham. Como é o caso da LGPD no Brasil, por exemplo, onde existe um viés de aspectos éticos ligados ao armazenamento, tratamento e uso de dados pessoais de terceiros. O uso irregular de dados pode ocasionar sanções para as organizações, o que normalmente culmina em pagamento de multa e quebras na reputação. Assim, ter consciência e demonstrar de forma transparente exatamente quais dados constam em cada banco e que tipo de uso será feito é fundamental. Importância de bancos de dados Ao mencionar as principais funções e objetivos dos bancos de dados, torna-se evidente a importância de implementá-los nas organizações. Mas para não restar nenhum tipo de dúvida, aprofundamos aqui os principais benefícios e vantagens de se utilizar bancos de dados. O primeiro deles é a alta capacidade de armazenamento de informações. Muitas empresas pouco imersas em processos de inovação e transformação digital, por exemplo, utilizam planilhas de Excel com atualização manual para registrar sua operação. No entanto, além de este processo ser pouco escalável e apresentar alto risco de falhas, ele possui limitações de espaço. Sendo assim, contar com sistemas de banco de dados é uma alternativa muito mais eficiente e segura. Os bancos de dados podem armazenar quantidades muito grandes de dados, com certeza dando conta de todo tipo de informação que a sua empresa precisa registrar. Uma segunda vantagem do uso de bancos de dados, mesmo que de forma indireta, é a melhoria da experiência do usuário ou cliente final, dependendo do seu produto ou serviço. Uma melhor organização das bases de dados permite que o cliente receba as comunicações corretas no momento apropriado.  Além disso, terá acesso às funcionalidades da ferramenta, se for o caso, com muito mais velocidade, visto que os dados que sustentam a operação estarão devidamente organizados e estruturados. Por último, e com certeza não menos importante, os processos de tomada de decisão são amplamente beneficiados pelo uso de bancos de dados nas empresas. Ao implementar esse tipo de sistema, as informações coletadas e geradas ficam mais organizadas e categorizadas. Assim, gestores e quaisquer outros membros de board ou lideranças que tenham acesso podem consultar a todo momento que for necessário para contribuir com suas estratégias. Bancos de dados devem fazer parte da estratégia de toda empresa que busca maior eficiência e produtividade nos processos. Conheça a seguir os principais tipos de bancos de dados disponíveis para serem trabalhados. Tipos de bancos de dados Existem diversos tipos de bancos de dados que podem ser utilizados pelas organizações, sempre levando em consideração suas necessidades específicas. São os principais: A escolha pelos tipos de bancos de dados a serem trabalhados na sua organização irá variar de acordo com os objetivos e necessidades de uso de dados vigentes. Por isso, é fundamental dar um passo atrás e identificar se você já tem mapeados: o cenário atual da empresa; os recursos disponíveis para investimento; e os objetivos desejados com os bancos de dados. Assim, contar com um profissional ou equipe capacitados em administração de bancos de dados será fundamental para promover as ações mais acuradas possíveis. Boas práticas na administração de banco de dados Já vimos por aqui o que os bancos de dados são capazes de proporcionar, porém todos os benefícios só virão com a aplicação das melhores práticas na gestão e administração de banco de dados. Confira a seguir quais são as principais para ficar de olho. Avaliação da infraestrutura Este é o primeiro ponto que a sua equipe precisa prestar atenção, para que a infraestrutura do sistema que está sendo utilizado tenha a melhor eficiência possível. O sistema escolhido é on premise, na nuvem ou misto? Quais as vantagens e desvantagens? Por isso, neste ponto, é fundamental que você faça uma verificação de todas as necessidades da organização com relação aos bancos de dados e do quanto os sistemas adotados realmente estão atendendo. Estratégia e Governança de dados A segunda recomendação de boas práticas na gestão e administração de banco de dados é a implementação de estratégias e governança de dados nos seus processos. Muitos negócios que buscam se orientar a dados acabam não preparando suas bases antes disso, de modo que começam a agir sem ter planos, e por isso a operação acaba falhando. Uma estratégia de dados é, no comparativo com a abertura de uma empresa, como se fosse um plano de negócio. É fundamental para o início das operações, e sem ele tudo que for feito será na base da tentativa e erro, sem um rumo preciso. No entanto, reforçando o tópico anterior, será fundamental que toda a sua estrutura empresarial esteja preparada e engajada nesta nova cultura, visto que passa a ser um compromisso de todos. Já a governança de dados é uma forma mais macro de enxergar a estratégia traçada, visto que corresponde, em empresas maiores, a uma área dentro do negócio responsável única e exclusivamente pelas tratativas a respeito dos processos de dados. É dentro desta área que ficam as responsabilidades sobre controle das estratégias, políticas definidas, papéis e responsabilidades e quaisquer outros pontos de contato com as estratégias de dados. Estes são dois conceitos fundamentais que toda empresa precisa conhecer a fundo para implementar um processo de administração de banco de dados eficiente. E aqui também a  capacitação em administração de bancos de dados é fundamental. Acesso aos dados A terceira etapa da boa gestão e administração de banco de dados é a facilitação do acesso aos dados já organizados dentro de um sistema e de uma metodologia. O objetivo principal ao reforçar esta boa prática é promover um acesso fácil, simples e prático aos dados armazenados para todos que necessitarem e tiverem as devidas autorizações para tal. Automação da gestão Automatizar a gestão de banco de dados é uma das melhores práticas a serem implementadas visando aumentar a eficiência dos processos. Isso porque, neste ponto, a estrutura principal e as rotinas de acesso já estarão desenhadas e incutidas no imaginário dos colaboradores. Assim, fica mais fácil programar alguns tipos de automações, como a detecção de padrões para realizar, de forma totalmente automática, tarefas repetitivas que antes exigiam alto nível de programação. Com isso os colaboradores ficam direcionados para ações estratégicas que envolvem a administração de banco de dados e conseguem se tornar mais produtivos para a empresa como um todo. Monitoramento do sistema Esta é uma etapa que aparece normalmente no final, porém ela permeia todo o processo de forma cíclica. Isso porque o monitoramento dos sistemas é uma prática que deve ser realizada desde a definição e avaliação da infraestrutura, até o processo final onde os dados são tratados e geram inteligência. Todo o processo, envolvendo também a coleta e armazenamento dos dados, deve ser revisitado de forma constante para mitigar quaisquer falhas e garantir os melhores resultados. Ajustes existem para serem realizados, e quanto mais cedo sua necessidade for detectada, mais cedo é possível investir em ações para executá-los. Carreira em DBA A construção de uma carreira como administrador de banco de dados, ou DBA, passa por diferentes níveis de especialização, porém sempre terá como base o estudo e o conhecimento. Existem diferentes certificações no mercado, além de cursos e capacitações, como a Administração de Banco de Dados (EaD) da Escola Superior de Redes, que preparam os profissionais para este tipo de atuação, porém além disso a prática é de extrema importância. Apresentando um pouco a profissão e a carreira, um administrador de banco de dados é a pessoa responsável por garantir a segurança e eficiência de todos os processos que envolvem sistemas de banco de dados.  Sendo assim, são atribuições deste profissional  o gerenciamento dos dados, o desenvolvimento de novos bancos de dados ou de atualizações para bancos já existentes, a realização de backups para garantir a segurança, oferecer suporte a usuários e outras áreas da empresa quanto ao uso do sistema, entre diversas outras. Tomando o mercado como base, o que se vê em relação a perfil deste tipo de profissional são pessoas que, do ponto de vista técnico, sejam altamente capacitadas e experientes em softwares de gerenciamento de banco de dados. Além disso, possuir graduação em algum curso na área de Tecnologia da Informação e inglês intermediário são diferenciais sempre levados em consideração. Do ponto de vista comportamental, as chamadas soft skills, profissionais DBA devem apresentar alto nível de organização, dinamismo, proatividade e comprometimento, além da vontade de fazer acontecer e de solucionar problemas de formas inovadoras. Nos dois casos, vale a pena consultar as competências relacionadas com banco de dados do modelo global de habilidades e competências do framework SFIA (Skills Framework for the Information Age). Várias empresas, e até países, utilizam este framework para orientar a contratação e desenvolvimento dos seus profissionais de TI. O mercado de trabalho é bastante amplo neste sentido e tem ganhado cada vez mais espaço, especialmente diante do crescimento do volume de dados a serem trabalhados pelas empresas. Ao mesmo tempo, a oferta deste tipo de serviço não acompanha a alta demanda, por isso, se capacitar será fundamental para conseguir oportunidades como DBA ou outras funções trabalhando com dados. Conclusão Ao avaliar o cenário geral da profissão e da organização desta área da tecnologia, é possível perceber o nível de relevância que possuem esses profissionais nos dias de hoje. Cada vez mais esse tipo de competência será necessária, pois o número de empresas e de pessoas conectadas a dispositivos segue aumentando, de modo que a geração de dados segue a mesma tendência. Investir nos estudos e na aplicação prática dos aprendizados relativos à administração de banco de dados é um ótimo caminho para quem deseja se profissionalizar na área, além de ser uma exigência do mercado. Se você quiser saber mais sobre administração de banco de dados e se informar sobre as nossas capacitações, acesse o site da ESR e confira nosso calendário de cursos!


    12/03/2021
  • Framework Scrum como a base do mundo ágil
    Métodos Ágeis e Inovação

    Framework Scrum como a base do mundo ágil

    Voltados à simplificação de problemas complexos e à habilitação para solucioná-los de forma eficiente, os métodos ágeis e o framework Scrum representam a base do mundo ágil que conhecemos hoje. Seja dentro das organizações ou em projetos pessoais, a organização promovida pela aplicação do Scrum surte resultados que impressionam e cativam. Por isso o método vem sendo amplamente utilizado e cada vez mais aderido em todo o mundo. Através do Scrum é possível dividir grandes tarefas em atividades individuais, para que possam ser executadas por mais pessoas ao mesmo tempo e, assim, ganhe-se em escalabilidade e agilidade na entrega final. No entanto, é primordial para a compreensão e aplicação dos conceitos conhecer mais sobre eles, entender como se diferenciam e como você pode se beneficiar de cada um deles. Continue a leitura e confira!   O que são métodos ágeis O conceito da metodologia ágil, ou Agile, para utilizar a nomenclatura original, é um conjunto de práticas baseadas nos valores do Manifesto para Desenvolvimento Ágil de Software, ou só Manifesto Ágil.  A ideia geral por trás do Manifesto, assinado por profissionais de TI de todo o mundo, é a de direcionar o foco de toda e qualquer ação para a geração de maior valor agregado e satisfação completa do cliente. Inicialmente o Manifesto tem como foco o desenvolvimento de software, porém ao começarem a aplicá-lo, as organizações identificaram que seus benefícios podem ir para muito além deste ramo. Alguns dos valores que mais demonstram esta aplicabilidade são a colaboração, a auto-organização e a implementação de equipes interdisciplinares. Diversas empresas hoje atuam com esses elementos como norte de suas práticas, e isso é uma forma de aplicação dos métodos ágeis no dia a dia da organização.   O que é Scrum Agora que entendemos o que são os métodos ágeis, fica mais fácil identificar o que é o framework Scrum. Trata-se de uma estrutura metodológica com um conjunto de instruções utilizadas para implementar os métodos ágeis. Ou seja, fazendo uma analogia com o universo da matemática, o framework Scrum está contido (⊂) em métodos ágeis. O método Scrum foi criada pelos desenvolvedores Ken Schwaber e Jeff Sutherland na década de 1990 e desde então vem sendo aprimorada a cada ano. De forma resumida, o framework prevê a criação de equipes pequenas e multidisciplinares para a realização de tarefas dentro de um mesmo projeto, sempre priorizando a colaboração entre os indivíduos e a prática constante de feedbacks. Com base nisso, gestores de diferentes times conseguem organizar seus processos e orientar o trabalho para resultados alinhados aos objetivos micro de cada área e gerais da organização. Tudo isso de forma ágil, inteligente e eficiente.   Quais os benefícios do framework Scrum Um dos assuntos que mais se ouve falar atualmente é a necessidade das organizações de melhorar a eficiência de suas equipes para reduzir tempo e recursos empregados em cada tarefa. A competitividade faz com que a qualidade do produto não seja mais o único diferencial, mas também os processos por trás de sua construção e a forma de entrega. Com base no que vimos anteriormente sobre o framework Scrum, fica evidente que o método pode ajudar — e muito! —, principalmente se você atua no desenvolvimento de um produto concreto, porém não exclusivamente. Isso porque a palavra da vez é a agilidade, e os métodos ágeis, assim como o framework Scrum, contribuem muito positivamente para atingi-la. Através do método Scrum é possível, em questão de horas, identificar gaps e gargalos na operação e transformá-los em oportunidades de melhoria e otimização. Com isso, é possível encontrar soluções de forma mais certeira para os diferentes problemas encontrados em cada um dos setores da sua empresa e testá-las com velocidade para minimizar ao máximo os possíveis impactos. Assim, hora de reuniões são transformadas em minutos, decisões são tomadas de forma mais ágil e os processos são simplificados originando resultados cada vez mais eficientes.   Como aplicar métodos ágeis e o framework Scrum na sua empresa A dinâmica do método Scrum envolve diferentes atores, eventos e nomenclaturas, que servem para organizar e orientar o trabalho das equipes que seguirão este framework. Você pode se aprofundar sobre isso em diferentes conteúdos disponíveis no nosso blog, porém o que queremos que você saia deste artigo sabendo é sobre como aplicar na sua empresa. O principal ponto neste sentido, além da mudança de mentalidade que será necessária caso a sua organização ainda não seja tão aberta para este assunto, será designar pessoas para os cargos descritos no Scrum e listar prioridades. A partir disso iniciam-se as rotinas e eventos previstos no framework Scrum, como as reuniões regulares, os sprints. Esta é a etapa que envolve maior planejamento e na qual a sua equipe vai precisar estar mais conectada para evoluir coletivamente o projeto em questão dentro do framework. Em resumo, é fundamental que você compreenda os princípios básicos que norteiam os métodos ágeis e o framework Scrum para, assim, poder partir para um processo de implementação deles na sua empresa.   Ficou mais claro com a leitura deste artigo porquê você precisa do Scrum desde já no seu dia a dia? Então confira nosso calendário de cursos para se aperfeiçoar ainda mais no tema!


    04/03/2021
  • Administração de banco de dados: como funciona a arquitetura de memória do PostgreSQL
    Desenvolvimento de Sistemas

    Administração de banco de dados: como funciona a arquitetura de memória do PostgreSQL

    O universo da administração de banco de dados envolve estudos e muito conhecimento teórico e prático para identificação das melhores alternativas para cada caso. Neste sentido, conhecer mais sobre a configuração de memória de um sistema de gerenciamento de banco de dados (SGBD)  é um ponto fundamental na hora de ajustar o banco de dados que você irá utilizar na sua organização para obter uma melhor performance. No caso do PostgreSQL, que é tema deste artigo, ele conta com um sistema de cache para armazenamento dos dados disponibilizados para consulta em sua operação.  Para falar sobre memória e PostgreSQL, vamos antes a alguns conceitos. Continue acompanhando o artigo!   O que é a arquitetura de memória do PostgreSQL Uma das maiores dúvidas neste sentido é a de como identificar quanto de memória deve ser deixado para o sistema operacional e quanto alocar para o banco, por exemplo. Outra dúvida é se a memória compartilhada é suficiente para a quantidade de usuários e conexões existentes, ou então o que fazer caso haja um grande número de transações no banco de dados utilizado. Para entender melhor como se dão esses processos dentro do PostgreSQL, vamos compartilhar algumas definições.  A primeira delas é o conceito de memória compartilhada. Este é o valor disponibilizado no buffer para as transições do banco de dados em questão. O valor varia principalmente em função do número de conexões e consultas, e também do nível de complexidade destas. A recomendação de melhores práticas na administração de banco de dados através do PostgreSQL é a de que o valor destinado ao banco não ultrapasse ⅓ da memória RAM disponível. Existem ainda cálculos que orientam que a memória compartilhada esteja entre 8 MB e 400MB para que se possa manipular os ambientes com segurança. Agora, como fazer para calcular qual o valor ideal para o seu banco de dados? Alguns parâmetros de bancos de dados orientam que o consumo de um usuário é de, em média, 14,2 KB por conexão feita. Assim, deve-se multiplicar este valor pelo número de conexões necessárias a serem utilizadas e somá-lo ao tamanho do bloco a ser utilizado. Com isso, chega-se ao valor ideal recomendado para a memória compartilhada do banco de dados em questão. O segundo conceito a ser trabalhado é o de blocos, que são seções de dados definidas a partir das transições e buscas a serem realizadas. Os blocos possuem relação também com a quantidade de páginas que serão exibidas como resultado para as buscas consolidadas. E o terceiro e último conceito que precisamos abordar aqui é o de área de ordenação, que é uma quantidade de memória física disponibilizada no sistema para a realização de consultas por usuários. Sendo assim, todos os parâmetros dentro da arquitetura de memória do PostgreSQL, estão diretamente relacionados ao tamanho das transações executadas e à área de ordenação disponibilizada.   Como otimizar o aproveitamento no PostgreSQL Pensando ainda no aspecto relacionado à memória, existem muitos profissionais e equipes que consideram o PostgreSQL um sistema lento em alguns testes após sua instalação. No entanto, isso acontece principalmente por conta de uma má configuração da arquitetura de memória que acaba subutilizando a estrutura física do sistema e tornando, sim, o processamento dos dados mais lento. Vamos explicar agora como promover uma otimização do PostgreSQL pensando principalmente no que se relaciona ao aspecto da memória. Existem no PostgreSQL dois tipos principais de memória principais, que são a memória compartilhada, que já mencionamos brevemente neste artigo, e a memória individual. A memória compartilhada tem tamanho fixo e é alocada uma única vez, na inicialização do PostgreSQL, e todos os clientes conectados ao banco têm acesso a ela simultaneamente. No caso da memória individual, o tamanho é variável e ela é alocada separadamente para cada conexão realizada ao banco. A memória compartilhada é a primeira a ser utilizada pelo sistema para consultar informações de interesse. Ao aproveitar melhor seu cache, o PostgreSQL reduz sua necessidade de gerar requisições ao disco rígido, que é uma tarefa que traz maior lentidão ao sistema, e oferece uma performance mais eficiente. Já a memória individual tem como principal funcionalidade o ordenamento de registros, de modo que é utilizada toda vez que houver esta necessidade no sistema. Para melhorar o desempenho da memória individual a dica é avaliar como está se dando o funcionamento e buscar sempre o entendimento de que quanto maior a memória de ordenamento, menor será o número de arquivos temporários criados e, assim, mais rápida ficará a operação. Com base nessas informações, o administrador de banco de dados responsável pode configurar  a arquitetura de memória da forma que melhor convier às necessidades daquele sistema. Existem diversos caminhos para compreender cada vez melhor o universo da administração de banco de dados e as funcionalidades da arquitetura de memória do PostgreSQL. Para maiores informações sobre administração de banco de dados de uma forma abrangente e para se manter atualizado sobre estas novidades, além de continuar acompanhando este blog, confira nosso calendário de cursos! 


    25/02/2021
  • Governança Corporativa de TIC
    Governança de TI

    Governança Corporativa de TIC em tempos de Inovação

    Quando falamos no alinhamento de propósitos e objetivos dentro de uma organização, um dos principais elementos que está por trás é a implementação de práticas de governança. Este conjunto de diretrizes busca orientar as empresas, através da integração e direcionamento de olhares de todas as áreas, para um mesmo objetivo macro. Especificamente para a área de tecnologia dentro das empresas, existe a governança de TIC, que segue alguns manuais principais e tem como objetivo auxiliar essas organizações a implementarem os primeiros passos nessa jornada.  Neste artigo, você vai conhecer um pouco mais sobre as diferenças entre governança corporativa e governança de TIC, além de entender como investir neste tipo de prática pode ajudar a sua empresa a inovar. Acompanhe! Governança corporativa Governança corporativa é, segundo definição do Instituto Brasileiro de Governança Corporativa (IBGC), um sistema através do qual os processos dentro de uma empresa funcionam. Ou seja, abrange relações interpessoais, práticas internas até as tomadas de decisão, passando pelos valores e princípios que justificam cada um desses aspectos. Pode parecer um conceito complexo, mas a governança corporativa é, de forma simplificada, como se fosse o manual de instruções do jogo de cada empresa. Ali vão estar definidos, então, quem são os personagens, quais são suas funções, que responsabilidades possuem, quais as regras do jogo, o que pode ou não ser feito e qual a visão de sucesso, ou seja, como que se ganha. Por isso, é fundamental que cada empresa possua o seu processo interno de governança corporativa, uma vez que ele orienta todas as práticas e as padroniza, enquadrando-as em categorias e otimizando processos. Para resumir, a governança corporativa é um conjunto de normas e práticas estabelecidas por cada empresa que buscam orientar suas ações em prol de um desenvolvimento sustentável.  Quando falamos sobre governança de TIC, no entanto, este conceito ganha alguns complementos e direcionamentos mais específicos. Isso porque vamos estar falando da área de tecnologia como se fosse uma empresa auto gerenciada, buscando cumprir objetivos da organização de forma geral. Vamos adiante para compreender um pouco melhor este conceito. Governança de TIC Por envolver uma lógica de raciocínio muito semelhante, a governança de TIC é entendida como um desdobramento da governança corporativa, porém uma disciplina à parte com suas peculiaridades e particularidades. A base das práticas de TIC está no desenvolvimento de planejamentos e ações com o objetivo de tornar a área de tecnologia mais estratégica para o negócio como um todo. Desta forma, a área de TIC consegue contribuir ativamente para o atingimento dos objetivos macro definidos nas diretrizes de governança corporativa. Muitas vezes o setor de tecnologia não é considerado prioritário dentro das organizações que não possuem TIC como seu core business. E aqui também temos mais um benefício da governança de TIC: através destas práticas bem delimitadas, a organização como um todo também consegue compreender de forma mais palpável a importância e a possibilidade de geração de valor do setor de tecnologia para a empresa. Sendo assim, se a sua empresa se utilizar dos conceitos de governança corporativa e governança de TIC, é garantia de processos cada vez mais alinhados, otimizados e inovadores. No último bloco deste artigo você vai entender melhor quais artifícios de inovação são agregados ao processo organizacional por meio da governança corporativa de TIC. Inovando através da governança Inovação é um processo essencial nos dias de hoje, empresas que não inovam ficam para trás. Quando entramos no universo da TIC, fica ainda mais evidente a importância e necessidade de haver este tipo de processo no desenvolvimento de produtos, equipes e do próprio negócio. Por se tratar de um campo tão fértil, a TIC é compreendida como uma importante habilitadora dos processos de inovação digital dentro das organizações. Através de frameworks e metodologias ágeis, é possível agregar eficiência, escalabilidade e sustentabilidade aos processos, e isso gera inovação. Pensar de forma inovadora é buscar soluções para problemas que muitas vezes ainda nem existem. No caso de uma empresa de TIC que desenvolve softwares, por exemplo, inovar é pensar para além da funcionalidade prevista para aquele produto, que tipo de valor a mais a solução pode entregar ao cliente final.  Uma notificação referente a algum sinal importante, um canal de comunicação mais rápido com seu público ou até mesmo uma ferramenta nova. Tudo isso pode ser identificado, por exemplo, em rituais e reuniões previstas pelas diretrizes de governança de TIC. Nestes momentos as equipes têm dias e horários fixos para se encontrar e discutir tudo que está sendo desenvolvido, onde estão os principais gargalos, quais algumas possíveis soluções e como avançar para os próximos passos. Essa mentalidade inovadora é altamente favorecida pela implementação de boas práticas de governança de TIC dentro das organizações. A busca pelo atingimento dos objetivos gerais da empresa, aliada ao interesse em percorrer este caminho através das alternativas mais otimizadas e eficientes gera inovação. Na Escola Superior de Redes (ESR) nós temos diferentes conteúdos sobre temáticas ligadas ao universo da tecnologia, programação, desenvolvimento ágil e diversos aspectos ligados à gestão de processos de tecnologia. Um exemplo é o nosso mais novo eBook sobre governança de TI, confira! Além disso, oferecemos cursos de capacitação nos mais diversos ramos dentro deste cenário. Se você achou o tema deste artigo interessante e sente que quer aprender ainda mais, confira nosso calendário de cursos e veja agora mesmo a sua disponibilidade para fazer sua inscrição. Não perca a oportunidade de se tornar um profissional ainda melhor em 2021!


    19/02/2021
  • 812 scaled 1
    Desenvolvimento de Sistemas

    Postgres oferece mais funcionalidades do que você imagina

    Postgres oferece mais funcionalidades do que você imagina Dentre os sistemas de gerenciamento de banco de dados relacionais, o Postgres (ou PostgreSQL) é um dos que oferece mais funcionalidades aos usuários. Principalmente pelo fato de ele ser um sistema aberto e gratuito, é a escolha de muitos desenvolvedores quando vão iniciar um novo projeto. Continue lendo este artigo e conheça mais sobre o Postgres e suas funcionalidades! O que é o Postgres O Postgres é um dos mais avançados sistemas de gerenciamento de banco de dados (SGBD) objeto-relacional de código aberto. O sistema altamente estável é projetado para poder ser executado em diferentes plataformas, como Mac OS X, Solaris, Windows e Linux, e possui como uma de suas múltiplas características mais marcantes a característica de ser estendido, ou seja, não estar restrito à abordagem relacional. Com sua primeira versão lançada em 1989 dentro do âmbito acadêmico, foi somente em 1994 que foi adicionado ao até então sistema chamado somente de postgres um interpretador SQL, e seu código foi aberto e amplamente divulgado para o mundo através da internet. Atualmente mantido por desenvolvedores voluntários ao redor do mundo, uma das maiores barreiras para a mais ampla implementação é a força maior imposta pelos SGBDs proprietários, ou seja, particulares. No entanto, diversas empresas de renome já o estão utilizando, como Apple, Fujitsu, Red Hat, Cisco, Juniper Network etc. O Postgres e suas funcionalidades, principalmente as que dizem respeito ao suporte e estabilidade oferecidos mesmo a grandes volumes de processamento, é uma das melhores alternativas para quem trabalha com MySQL e Oracle. Postgres funcionalidades: o que ele pode fazer por você Um pensamento comum para empresas que utilizam o SGBD Postgres é o de que precisam de infraestruturas maiores e mais complexas para dar conta das funções de armazenamento de dados necessárias. No entanto, o Postgres possui muito mais funcionalidades do que essas empresas imaginam, e que muitas vezes não estão configuradas para serem detectadas em uma primeira visão do sistema. O Postgres não é apenas um banco de dados SQL, mas oferece a possibilidade de ser dimensionado para cargas mais pesadas e até mesmo ativar recursos como armazenamento em cache na memória, pesquisa de texto, indexação especializada e armazenamento de valores-chave. O principal benefício de se utilizar dessas funcionalidades do Postgres talvez não tão conhecidas é a praticidade de não precisar agregar novas soluções no seu dia a dia e da sua equipe. Ao trazer novas funcionalidades dentro de uma plataforma já conhecida, a curva de aprendizado é altamente reduzida e os processos ficam concentrados todos em um único local. Confira a seguir um pouco mais sobre algumas das funcionalidades do Postgres. Sistema de cache Dentre as funcionalidades do Postgres está o sistema de cache para armazenamento de dados disponibilizados para as consultas. Assim, não é preciso acessar o disco em todas as ocasiões, mas pode-se utilizar de 25% a 40% da memória total para este armazenamento de dados em cache. Isso porque o sistema também utiliza o cache para a sua própria operação. Pesquisa de texto A funcionalidade de pesquisa de texto do Postgres se dá através de um tipo de dado especial (tsvector) — que é um documento que organiza termos e variantes para facilitar a pesquisa de texto — e de um conjunto de funções que permitem a realização dessas buscas. Os resultados são classificados por relevância de acordo com o número de vezes e com os campos específicos da consulta que foram mostrados. Funções em diferentes linguagens de programação Existem dentro do sistema do Postgres diferentes conjuntos de funções e códigos que executam no servidor, e elas estão disponíveis em variadas linguagens de programação. Além da linguagem padrão nativa do Postgres, essas funções também podem ser escritas em PL/Python, PL/Perl, PL/V8 com JavaScript e PL/R. Extensões As extensões dentro do Postgres funcionam como se fossem plugins de aplicativos: permitem acessar diferentes funcionalidades extras sem a necessidade de trabalhar com outros sistemas de armazenamento de dados para tal. Sendo assim, é possível incorporar ao seu sistema outras ferramentas que sejam necessárias no seu contexto sem precisar ampliar os seus sistemas. É fundamental sinalizar neste artigo que, antes de tomar a sua decisão e implementar um SGBD na sua organização, é preciso realizar testes e análises comparativas. Existem inúmeros diferentes sistemas, cada qual com suas características e particularidades, e atendendo a necessidades e contextos específicos.  Por isso, não deixe de conversar com especialistas que já atuam na área antes de fazer a sua escolha. E, se você já tiver tomado a decisão,  Para saber mais sobre o universo do gerenciamento de banco de dados, confira nosso calendário de cursos e continue acompanhando nosso blog com novos conteúdos!


    12/02/2021
  • robot humanoid face close up with graphic concept engineering science study scaled 1
    Ciência de Dados

    O que é GPT-3 e os impactos do programa na área

    O que é GPT-3 e os impactos do programa na área Desenvolvido pela Open AI, instituição sem fins lucrativos especializada em pesquisa e desenvolvimento de inteligência artificial, o modelo de linguagem IA GPT-3 é uma das mais inovadoras já criadas. São 175 bilhões de parâmetros utilizados para alimentar seu sistema, em comparação aos 1,5 bilhão existentes no seu imediato predecessor, o GPT-2. A sigla GPT significa Generative Pre-trained Transformer, e representa exatamente este tipo de tecnologia que, com base em machine learning, é capaz de processar a linguagem natural e produzir textos de forma preditiva como se fosse um ser humano. No entanto, existem diversos aspectos que permeiam a relação GPT-3 e segurança, uma vez que a máquina é alimentada pelo ser humano, encontrando aí seu processo de imperfeição. Vamos conhecer um pouco mais sobre o modelo, seus benefícios e cuidados importantes ao abordá-lo. O que é o GPT-3 O GPT-3 é um programa de inteligência artificial focado na produção de textos que se baseia no conceito de rede neural alimentada por algoritmos e machine learning. A partir do estudo de mais de um trilhão de palavras disponíveis em todo tipo de texto digital na internet, o modelo consegue estruturar textos a partir de ideias inseridas nele. Por exemplo, ao realizar uma solicitação — inserir no sistema um parágrafo com determinada ideia —, o programa é capaz de interpretar a ideia presente ali e gerar um novo parágrafo contínuo para compor um texto. A sofisticação da solução é tamanha que ela é capaz de construir cinco novos parágrafos para o texto em questão em apenas 10 segundos. Isso acontece em função da presença de algoritmos estatísticos já identificados em outras publicações realizadas por humanos e disponíveis na internet. O GPT-3 se baseia nos diferentes modelos já existentes e constrói textos utilizando a mesma linha de raciocínio. Este é um grande salto na evolução da humanidade, podendo proporcionar produtividade em níveis extremos ao trabalho diário de centenas de pessoas. Diferentes tipos e formatos de texto poderão ser produzidos com o auxílio desta tecnologia, cabendo aos seres humanos realizar a preparação para tal performance. GPT-3 e segurança: onde está o problema É justamente na fase de preparação do sistema do GPT-3 que se encontram as maiores falhas — assim como em qualquer tecnologia que se utilize de inteligência artificial. O GPT-3 é alimentado por todo tipo de texto disponível na internet, sendo capaz de identificar novos conteúdos e se apropriar de suas linguagens. Em função disso, podem ser utilizados como munição para o sistema preditivo de criação de textos desde artigos científicos produzidos em instituições renomadas, até manifestos de cunho preconceituoso ou teorias da conspiração. E é neste sentido que aparece a relação entre GPT-3 e segurança, pensando principalmente nos resultados que virão dos textos produzidos pelo sistema. São duas as principais preocupações: Ausência de raciocínio abstrato A interpretação de textos dentro dos algoritmos do GPT-3 ocorre de forma mecanizada através dos inputs inseridos no sistema. Assim, os algoritmos são capazes de identificar composições textuais e coesão, porém não atingem os patamares de coerência e semântica. Na relação GPT-3 e segurança, o principal prejuízo que este fator gera é a incapacidade do sistema de raciocinar de forma abstrata, compreendendo o real significado das palavras e reagindo a partir disso. Pensando neste desafio a longo prazo, dezenas de textos estariam disponíveis na internet para consulta gerados a partir deste tipo de tecnologia que não atribui sentido ao que escreve.  Assim, o abastecimento da sociedade com informações ficaria comprometido, suscetível a erros de conteúdo e, consequentemente, replicação de informações falsas ou incorretas por parte das pessoas. Reprodução de preconceitos e estereótipos Já do ponto de vista da reprodução de preconceitos e estereótipos, a segurança das informações fica comprometida por meio destas falsas associações. Estudos sobre o GPT-3 já identificaram que há uma propensão do sistema a relacionar pronomes femininos ou relativos à religiões a termos preconceituosos e estereotipados desses dois universos. Isso acontece com a maior parte dos modelos baseados em inteligência artificial, pois todos são alimentados, originalmente, pelas mãos humanas. E a sociedade ainda não solucionou suas questões de gêneros, etnias, credos, classes e tantas outras mazelas. E isto é refletido diretamente na inteligência artificial, que se alimenta com aquilo que essa sociedade a abastece. Alguns exemplos são o fato de que as mulheres são descritas com adjetivos ligados à aparência, enquanto os homens recebem predicados dentro de um espectro muito maior de competências. Religiões como o Islamismo e o Judaísmo são associadas a racismo e terrorismo. Isso é altamente danoso para a sociedade, uma vez que já temos preconceitos enraizados e ler materiais que endossam esse tipo de visão pode tornar ainda mais difícil o processo de reversão do preconceito e de inclusão e aceitação dentro da sociedade. Sendo assim, estes são os principais aspectos que relacionam GPT-3 e segurança, pensando principalmente em conteúdos gerados a partir do modelo que possam ser consumidos como verdades absolutas por parte da população. O dilema faz parte do cenário em que nossas tecnologias são capazes de tantas coisas boas, ao mesmo tempo que podem se tornar destrutivas se utilizadas com as intenções erradas ou até mesmo por pessoas mais vulneráveis. Cabe avaliar todos os benefícios e seguir trabalhando no desenvolvimento da solução para que atinja níveis cada vez maiores de eficiência e prosperidade. Para conhecer cada vez mais sobre essas e outras novidades do universo da tecnologia, continue acompanhando nosso blog e confira também nosso calendário de cursos!


    08/02/2021
  • como gerar novas ideias na sua empresa?
    Métodos Ágeis e Inovação

    Como gerar novas ideias na sua empresa?

    Um dos principais motores de crescimento das empresas hoje em dia, independente de seu setor de atuação, é a capacidade de gerar novas ideias. Empresas que ficam estagnadas sob qualquer aspecto tendem a ficar para trás em um cenário tão competitivo onde a cada dia novas organizações surgem. Por isso, é fundamental a compreensão de como métodos ágeis e inovação caminham lado a lado como propulsores deste processo. A começar pelo fato de que a própria implementação de métodos ágeis em uma organização já demonstra grande interesse da mesma em fazer diferente. A aplicação de métodos ágeis, como veremos mais a fundo a seguir neste artigo, demanda um importante preparo cultural dentro da empresa, desde as lideranças até os times operacionais, para fluir com sucesso. Ao aplicá-los, então, as empresa mostra ter esse diferencial inovador. Na sequência, temos o grande objetivo por trás das metodologias ágeis, que é o aumento de produtividade e a otimização dos processos através de ciclos curtos com melhorias contínuas. Esse cenário inevitavelmente gera inovação para dentro da empresa. Continue lendo este artigo para entender melhor os motivos por trás disso.   O que são e como funcionam os métodos ágeis Conforme já abordamos em outros conteúdos aqui do nosso blog, métodos ágeis são conjuntos de práticas que buscam tornar os processos de uma empresa menos burocráticos, mais eficientes e totalmente centrados nas pessoas que utilizam o produto final em questão. Este tipo de metodologia teve origem a partir do Manifesto Ágil, conjunto de valores criado por profissionais de TI que tinham o desejo de investir em novas formas de desenvolver softwares. Hoje em dia as metodologias não se aplicam mais somente a este setor, mas a todo e qualquer processo que as empresas desejem otimizar. Existem hoje diferentes frameworks utilizados para aplicação de métodos ágeis dentro das organizações e processos, como Scrum, Kanban, Lean, entre outros. Cada um deles conta com o seu próprio fluxo de realização das atividades, no entanto, todos têm o mesmo grande objetivo final: obter máxima eficiência nos processos internos da empresa. Está começando a entender como isso se relaciona com inovação? Vamos adiante!   Métodos ágeis e inovação: porque estão diretamente relacionados Quando pensamos em projetos grandes, compostos por várias etapas, é comum imaginar que os resultados dele só poderão ser analisados ao final de todo o processo. Vamos a um exemplo relacionado à raiz dos métodos ágeis, que é o desenvolvimento de softwares.  Se uma equipe de desenvolvedores está envolvida na criação de uma nova feature para um software de forma conjunta, os testes somente poderão ser realizados quando todos tiverem finalizado suas atividades. Já se pensarmos nesta mesma situação porém com equipes menores cuidando de diferentes seções desta entrega de feature, é possível identificar que cada uma dessas etapas já poderá passar pelos seus próprios testes antes de reunir todas na entrega final. Isso agrega para o processo um alto índice de agilidade e produtividade, uma vez que não se faz mais necessário esperar a feature inteira ser desenvolvida para que os testes tenham início. Com testes feitos mais cedo, é possível identificar de forma precoce quaisquer possíveis falhas na usabilidade ou na programação e corrigi-las antes que a entrega seja completada, e até mesmo antes que chegue ao usuário. Aí é que está a ideia da inovação e de como ela se conecta com os métodos ágeis. Através de processos fracionados que abrem espaço para o desenvolvimento de novas ideias dentro de frameworks disruptivos é possível se fazer inovação. Dentro das pequenas equipes que os métodos ágeis preveem são feitas diferentes rodadas de palpites, processos de brainstorming e debate de ideias, o que contribui para construir um ambiente altamente fértil para o surgimento da inovação. Novas ideias surgem a todo momento em todo lugar e por qualquer pessoa, no entanto, quando aliadas a processos estruturados como os métodos ágeis, suas chances de encontrarem terra firme para se desenvolver — e obterem sucesso — são muito maiores. Confira a seguir, no último tema do nosso artigo de hoje, como implementar métodos ágeis e inovação na sua empresa.   Como implementar métodos ágeis e inovação na sua empresa Por se tratar de um processo inovador como um todo, desde sua concepção, é preciso entender os métodos ágeis como uma nova cultura que precisará se tornar parte do seu dia a dia e da sua realidade. Por isso, os primeiros passos para implementar métodos ágeis e inovação através deles na sua organização envolvem o estudo sobre esse tipo de metodologia, aprofundamento em processos ágeis de gestão e em como engajar os times para que se motivem a participar da metodologia.  Com tudo esclarecido dentro da organização, o segundo passo será definir projetos de teste para a metodologia começar a ser aplicada e desenvolvida. Esta etapa é importante para que as lideranças e as equipes comecem a se habituar com as atividades novas que virão com as metodologias e possam acompanhar a evolução e metrificar os resultados obtidos nesses testes. Por fim, a empresa deve se tornar ávida por experimentação e testes, e entender que isso vai fazer parte da rotina e do surgimento e prosperidade da inovação. Através de processos ágeis é possível prototipar e criar novos produtos ou funcionalidades em tempos muito menores do que o padrão. Importante para a implementação de métodos ágeis e inovação nas empresas é pensar sempre nos valores do Manifesto Ágil de colocar o cliente final no centro de todos os processos e decisões, compreendendo suas necessidades e expectativas, e de entregar resultados valiosos e acurados no menor tempo possível para gerar valor.   Como gerar ideias inovadoras na sua empresa Levando em conta todos estes processos aqui apresentados, fica evidente os benefícios que os métodos ágeis trazem para a geração de ideias inovadoras na sua organização, certo? Então, confira a seguir um resumo dos principais elementos que devem ser analisados com maior atenção para alcançar este objetivo: envolva e engaje toda a sua equipe, principalmente vendedores e profissionais do atendimento que estão na linha de frente com os clientes, nos processos de inovação. Eles são as pessoas que mais conhecem o público e lidam diariamente com os feedbacks e sugestões, não subutilize este potencial; faça uma análise completa do cenário de onde a sua empresa está partindo, entendendo o que já existe de processos, que gargalos são mais urgentes de serem resolvidos e que ideias inovadoras podem ajudar a solucioná-los, sempre de acordo com a estratégia da empresa; capacite a sua equipe de gestão, pois é fundamental que as lideranças estejam altamente alinhadas à cultura de mudança e inovação para que o processo tenha êxito; revise, replaneje e aprenda com o processo em todos os momentos. Extrair insights de cada etapa de inovação que você passar dentro da empresa será fundamental para tornar esse caminho cada vez mais alinhado e eficiente. Se você quer saber mais sobre métodos ágeis e inovação e preparar as bases para começar a aplicar esses processos na sua empresa, confira nosso calendário de cursos e continue aprendendo!


    29/01/2021
  • graduation diploma certificate with ribbon bow scaled 1
    Métodos Ágeis e Inovação

    Certificação Scrum: conheça as principais do mercado

    Certificação Scrum: conheça as principais do mercado A entrega de produtos e serviços cada vez mais alinhados às necessidades dos consumidores está diretamente ligada às competências de agilidade e inovação dentro das equipes de tecnologia. E o desenvolvimento deste tipo de habilidade não surge sem algum estudo e prática, de modo que a certificação Scrum pode ser importante no processo. O Scrum é um framework dentre os diversos da metodologia ágil que prevê a utilização de ferramentas do desenvolvimento iterativo e incremental para otimizar os processos e gerar mais valor aos clientes na ponta final. Para gerenciar equipes dentro deste framework, ou até mesmo para integrá-las, é preciso contar com um conjunto de habilidades fundamentais ligadas ao método ágil e a práticas inovadoras. Confira neste artigo uma breve apresentação do framework e conheça os diferentes tipos de certificação Scrum disponíveis no mercado para você se capacitar. Como funciona o framework Scrum Diferente de uma metodologia, que é um conjunto de métodos e técnicas cientificamente comprovadas como sendo eficazes para atingir determinados objetivos, o Scrum é um framework de trabalho. Ou seja, é um modo de trabalho, uma estrutura de conceitos e caminhos sugeridos para serem aplicados dentro de processos englobados pela metodologia ágil. A seguir, entenda como funciona este framework e porque a certificação Scrum é fundamental para embasar a atuação dos profissionais. O Scrum é composto por três elementos principais, que são a equipe (também muito conhecida como Scrum Team, pela nomenclatura original), a estrutura principal (que são os backlogs e sprints) e os eventos e cerimônias (que são pequenos rituais realizados pelas equipes para garantir o funcionamento fluido de todo o resto. Vamos aos detalhes. Scrum Team Dentro das equipes Scrum existem três papéis principais com suas respectivas atribuições e características de perfil profissional. São elas: Scrum Master (SM), que é o líder da equipe; Product Owner, responsável pelo fluxo operacional da equipe; e os Developers, que são os profissionais responsáveis pelo desenvolvimento operacional do projeto.  Conhecer os diferentes tipos de certificação Scrum disponíveis será fundamental para você direcionar o caminho pelo qual deseja se especializar de acordo com o tipo de função que pretende desempenhar dentro de uma equipe Scrum. Estrutura principal O trabalho dentro do framework Scrum se concretiza através de backlogs e sprints, onde há listas organizadas de todos os itens e tarefas necessárias para concluir uma ação ou produto. Assim, faz parte da rotina das equipes Scrum ter sempre em vista esses momentos de organização e de desenvolvimento prático pensando no objetivo e prazo final, para não haver atrasos. Eventos e cerimônias Para garantir o fluxo de trabalho, as equipes se reúnem em eventos e cerimônias ao longo de períodos de tempo previamente definidos. Como é o caso dos Daily Meetings, que são encontros diários para validação de tudo que foi feito no dia anterior, o que será feito naquele dia e quais os principais desafios; ou então das reuniões de planejamento, revisão e retrospectiva da sprint, onde são alinhadas as tarefas a mais médio prazo.  Importância da certificação Scrum Fizemos aqui até agora somente um breve resumo do que é previsto para o trabalho com o framework Scrum, e já deu para perceber o nível de dedicação e conhecimento exigidos para fazer parte. Além deste motivo, que diz respeito à capacitação profissional para atuar com este framework, a certificação Scrum é muito bem vista pelo mercado, de modo que ao obtê-la, o seu currículo ganha muitos pontos perante uma vaga de trabalho nesta área. Estes são os principais benefícios de obter uma certificação Scrum, além de que isso posiciona você como um profissional dedicado, que teve interesse, disponibilidade e competência para se qualificar no assunto e agora está pronto para atuar com excelência. Existem diferentes empresas que emitem certificados relacionados ao framework Scrum, todas através do estudo do método e da realização de um exame final e todas com capacidade reconhecida para preparar o profissional para esta atuação.  Conheça a seguir os principais tipos de certificação Scrum disponíveis no mercado e analise qual faz mais sentido para o seu perfil profissional. Scrum Alliance O foco desta certificadora fundada pelos dois criadores do framework Scrum são as transformações organizacionais, promovendo pesquisa, adoção e networking a respeito do Scrum. São exemplos de certificações disponíveis através da Scrum Alliance: Certificação Scrum Master (com dois dias inteiros de duração e um exame ao final, devendo ser renovado a cada dois anos); CSM avançado (após um ano de experiência como Scrum Master); Certificado Scrum Professional (para maior aprofundamento, disponível para profissionais com experiência de, no mínimo, dois anos como SM nos últimos cinco anos de carreira). Scrum ORG Aqui a responsabilidade de criação da empresa ficou somente com um dos criadores do Scrum após abandonar a empresa anterior pensando em abranger um pouco mais os diferentes papéis dentro de uma equipe Scrum. Pela Scrum ORG, existem três tipos de certificação Scrum disponíveis: Certificação Scrum Master (que, sem a necessidade de um curso oficial presencial, exige somente o exame e capacita os profissionais a atuarem como SM, Scrum Master Associado, Product Owner e até mesmo Coach ou Mentor); Professional Scrum Product Owner (que já prepara mais para esta função dentro do framework, trazendo visões mais específicas); Professional Scrum Developer (que capacita profissionais para atuarem como Developers dentro da equipe Scrum). SCRUMStudy Idealizada por um grupo de profissionais indianos, a empresa certificadora SCRUMStudy é uma das mais recentes no mercado e atua com a maior variedade de tipos de certificação Scrum dentre as demais empresas. Essas certificações têm como base o SBOK (Scrum of Body Knowledge), guia das melhores práticas do Scrum. São elas: Scrum Fundamentals Certified (certificação gratuita que capacita sobre princípios e conceitos básicos do framework Scrum); Scrum Master Certified (capacitação específica para a função de SM); Scrum Developer Certified (capacitação específica para a função de Developer); Scrum Product Owner Certified (capacitação específica para a função de PO); Expert Scrum Master Certified (aprofundamento nas expertises do Scrum para escalonamento de grandes equipes). EXIN Dentre as empresas que emitem certificação Scrum, a EXIN é uma das mais reconhecidas pela sua certificação ITIL, também muito importante no meio da TI. No que diz respeito ao Scrum, a certificadora disponibiliza somente de uma categoria, que é: Agile Scrum Master (um pouco mais abrangente do que as demais, e consequentemente menos aprofundada, a certificação aborda práticas de Scrum e Metodologias Ágeis combinadas com tarefas práticas do dia a dia, capacitando especialmente profissionais que têm interesse em cargos de gerenciamento). Os exames variam entre 150 e 400 dólares para realização, dependendo da empresa, e as certificadoras possuem diferentes métodos, objetivos e reputações no mercado. Por isso, conhecer as opções e analisá-las é sempre muito importante! Analisar as diferentes alternativas de certificação Scrum antes de escolher qual você deseja fazer é fundamental para encontrar o que mais se adapta à sua necessidade. Além disso, contar com essa base será primordial para profissionais que desejam atuar com métodos ágeis e inovação dentro das suas organizações.  Por isso, anote as dicas deste artigo e confira nosso calendário de cursos! Lá, temos o curso preparatório para Certificação Agile Scrum Foundation (ASF) pelo EXIN no formato EaD no qual você pode se inscrever agora mesmo e já começar a se preparar. Se tiver dúvidas, não deixe de falar com a gente!


    22/01/2021
  • internet technology cyber security concept protect scan computer virus attack scaled 1
    Segurança

    Segurança em redes sem fio

    Segurança em redes sem fio Com o aumento do uso das redes wireless, cresceu também a necessidade de investir cada vez mais em protocolos de proteção às informações nelas compartilhadas. Isso porque o sinal deste tipo de rede é propagado pelo ar em diferentes direções, podendo ser captado a grandes distâncias, e tornando as redes mais vulneráveis.  Assim, conhecer os melhores tipos de configurações, protocolos e métodos para a segurança em redes sem fio é essencial para garantir a integridade dos dados da sua rede, seja em casa ou no ambiente de trabalho. Neste artigo você vai entender mais a fundo sobre o que é segurança em redes sem fio, quais as melhores configurações de proteção que podem ser aplicadas, que vulnerabilidades precisam ser combatidas e como você pode proteger a sua rede. Confira! Qual a importância da segurança em redes sem fio O principal benefício de implementar as melhores práticas de segurança em redes sem fio é a proteção de informações contra ataques cibernéticos. As redes de computadores, em especial aquelas wireless, precisam ser monitoradas e protegidas contra o acesso de pessoas não autorizadas para evitar o roubo de dados e demais invasões maliciosas que possam prejudicar a sua empresa. Por isso, existem diferentes práticas, métodos e tipos de configurações que podem ser aplicadas nas redes para contribuir com o aumento dessa segurança. Normalmente isso se dá através do alinhamento entre hardware e software, com configurações instaladas em ambos, criando diferentes camadas de defesa que identificam e restringem acessos não autorizados. Padrões, protocolos e métodos de segurança em redes sem fio Um dos principais pontos que colocam as redes sem fio no lugar de vulnerabilidade em que se encontram é o fato das configurações existentes nelas serem datadas de muitos anos atrás. Configurações que funcionavam nos anos 2000 hoje em dia já se fazem obsoletas, principalmente se pensarmos que três em cada quatro brasileiros têm acesso à internet. São muito mais usuários, consumindo durante períodos de tempo maiores e, consequentemente, acessando cada vez mais dados. Para proteger a sua rede sem fio contra invasões e ameaças, existem alguns padrões, protocolos e métodos que podem ser aplicados. Confira a seguir os principais que elencamos. Posicionamento do ponto de acesso O primeiro aspecto que queremos destacar é o posicionamento físico mesmo do seu ponto de acesso à rede sem fio. Se for instalar um ponto na sua residência, o ideal é posicioná-lo em uma área mais central da casa, e não em uma parede lateral próxima à rua ou a uma janela, por exemplo. Isso facilita o acesso por pessoas de fora daquele ambiente por distância física de captação do sinal, o que com os devidos cuidados tomados já elimina diversos acessos indesejados. Permissão de acesso A seguir, outro padrão que pode ser implementado na sua segurança em redes sem fio é o de restringir o acesso a documentos ou pastas compartilhadas através de senhas. Tanto no âmbito pessoal quanto profissional, se você desejar manter em sigilo qualquer tipo de arquivo, compartilhe-os sempre somente com o uso de senhas para abrir. Assim, você reduz as chances de pessoas desavisadas acessarem e conseguirem ver os seus documentos. EAP – Extensible Authentication Protocol Avançando agora para as configurações de fato que precisam ser aplicadas na sua rede, a primeira que queremos comentar é o protocolo EAP. Através dele é possível implementar diferentes métodos de autenticação, que podem se dar por certificados de segurança ou por senhas. WPA – Wi-Fi Protected Access O protocolo WEP (Wired Equivalent Privacy) foi criado em 1999 e ainda é utilizado nos dias de hoje, porém possui diversas vulnerabilidades e os recursos computacionais tiveram pouca evolução. Para contornar isso, surgiu o protocolo WPA, que passou a ser utilizado a partir de 2003 e foi sofrendo melhorias ao longo dos anos.  Atualmente já temos acesso às versões 2 e 3 do WPA, com otimizações ligadas à criptografia da comunicação e à proteção da comunicação com dispositivos via senha ou não. Tipos de vulnerabilidade das redes sem fio Mesmo com o uso dos principais protocolos de proteção e segurança em redes sem fio, ainda assim existem situações que podem facilitar a ocorrência de vulnerabilidades no acesso. Podem ocorrer também falhas nas configurações que viabilizem a entrada de invasores, e contra isso o melhor remédio é o conhecimento.  Acompanhe a seguir as principais vulnerabilidades que podem se apresentar nas suas redes sem fio. Falhas de situação O primeiro caso que vamos comentar é a respeito das falhas de situação. Ou seja, é quando há contextos externos ou até mesmo intervenções humanas nas redes que podem provocar aumento de vulnerabilidade. São exemplos desse tipo de falha: utilizar nome da rede ou senha padrão de fábrica: isso aumenta as chances dos invasores encontrarem os caminhos de acesso à rede; não proteger os pontos de acesso sem fio e outros componentes da rede: neste caso, pessoas mal intencionadas podem ter fácil acesso físico à rede; compartilhar senha wifi com um grande número de pessoas: essa vulnerabilidade se apresenta principalmente em empresas, quando os funcionários têm acesso à senha da rede wifi, pois ao sair do escritório podem ter seus aparelhos roubados e, se conectados àquela rede, a invasão torna-se mais fácil; compartilhar redes privadas com funcionários e visitantes: neste caso, é possível que as empresas compartilhem uma senha específica de internet sem fio sem que isso exponha a sua rede privada, e esta é uma boa prática. Falhas de configuração No caso das falhas de configuração, normalmente elas estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Vamos elencar aqui os mais comuns, e você pode se aprofundar no assunto com demais leituras no nosso blog. Access Point Spoofing: nesta vulnerabilidade o invasor identifica o nome da rede e faz-se passar por ela, fazendo com que as pessoas se conectem àquele ponto de acesso malicioso e assim a rede seja invadida; ARP Poisoning: um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso; MAC Spoofing: ocorre quando um usuário sequestra as informações de número de endereço MAC de um determinado computador já autorizado na lista de acesso de uma rede e se faz passar por ele para poder acessá-la; Denial of Service (DoS): é um sistema através do qual é possível negar recursos ou serviços dentro de uma rede, como por exemplo provocar pedidos de dissociação de determinados usuários desta rede, de modo que eles não consigam mais acessá-la com facilidade; WLAN Scanners: são ataques de vigilância onde os invasores circulam fisicamente por regiões onde desejam realizar esses ataques e descobrem quais as redes que existem por ali, bem como equipamentos físicos através dos quais podem realizar as invasões posteriormente; Wardriving e Warchalking: complementando a vulnerabilidade destaca anteriormente, no caso do wardriving invasores se deslocam pela cidade de carro com um laptop e uma antena para detecção de sinais de redes sem fio e, ao localizá-las, praticam o que é conhecido como warchalking, que é a marcação de símbolos com giz nas calçadas ou paredes para identificar o tipo de rede para outros invasores que venham a passar por ali. A maldade humana não tem limites, como vimos através deste tipo de vulnerabilidade, então a melhor recomendação é sempre tomar todos os cuidados possíveis. Confira a seguir algumas formas simples de realizar isso. Como contribuir para a segurança em redes sem fio Para encerrar este material, preparamos um resumo das principais práticas recomendadas para obter uma maior proteção e segurança em redes sem fio da sua casa, empresa e também de outros locais que você acessar. Confira e anote aí! instalar o roteador distante da rua ou de janelas e diminuir a intensidade do sinal; proteger redes com senhas novas e utilizar duplo fator de autenticação para acesso; não salvar ou “esquecer” todas as redes acessadas após sair delas; manter o firmware do roteador sem fio e os softwares de sistema operacional, antivírus e firewall sempre atualizados; evitar acessar arquivos ou pastas com informações sigilosas em redes wifi externas. Utilizar protocolos de segurança como WPA versão 2 mas, se possível, dê preferência para a versão 3. Tomar todos os cuidados e precauções nunca é demais quando se trata de segurança em redes sem fio. Além disso, estar sempre bem informado sobre as novidades relacionadas a este assunto é fundamental. Para se manter atualizado, confira nosso calendário de cursos e veja como podemos contribuir para a sua formação profissional!


    14/01/2021
  • shield icon cyber security digital data network protection future technology digital data network connection scaled 1
    Segurança

    PenTest de aplicações web

    PenTest de aplicações web A nomenclatura PenTest se origina da aglutinação do termo “testes de penetração” e consiste na realização de testes de avaliação de segurança utilizado para detectar vulnerabilidades existentes em diferentes tipos de sistema e contextos, sendo um dos principais o PenTest de aplicações web.  Também conhecidos como testes de intrusão, para sua realização a metodologia utilizada é a de simular ataques de hackers, de modo que é possível identificar a eficácia dos mecanismos de defesa do sistema avaliado. Assim é possível mitigar ou minimizar os impactos que uma invasão ou qualquer outro tipo de falha de segurança pudessem gerar para a operação do sistema em questão. Existem diferentes métodos utilizados para realizar o PenTest, desde manualmente até apoiado por ferramentas automatizadas, como o Skipfish mantida pelo Google no caso das aplicações web.  Independente da maneira empregada, é sempre importante lembrar que quanto antes a vulnerabilidade for detectada, mais cedo é possível efetuar as correções necessárias para tornar o sistema seguro e próprio para distribuição no mercado. Neste artigo você vai conhecer um pouco mais sobre uma das finalidades mais comuns do uso do PenTest, que é para a detecção de vulnerabilidades em aplicações web, e vai entender como você pode se capacitar ainda mais para executar este tipo de teste. Porque realizar PenTest de aplicações web O cenário das aplicações para web engloba diferentes variáveis que se alternam também nas informações que coletam dos seus usuários. No entanto, independente do tipo de aplicação web, sempre algum dado estará sendo coletado — e antes da LGPD, muitas vezes sem sequer o conhecimento do usuário sobre aquilo. Um caso que repercutiu intensamente no Brasil neste sentido foi o aplicativo FaceApp, que tinha uma política de privacidade e os termos de uso vagos e que davam margem a erros de interpretação — tanto por parte do usuário quando da empresa por trás da solução.  A polêmica girou em torno de que, em função da falta de clareza nos termos, os usuários estariam concordando com o fornecimento de seus dados a terceiros, como anunciantes, por exemplo, sem saber. Por mais que não se trate de uma aplicação web e nem efetivamente de uma ameaça ou roubo de dados, que é o tema principal do artigo de hoje, o exemplo nos mostra que muitas vezes os dados estão ali e estão sendo coletados sem que nós sequer saibamos disso. As empresas, no entanto, precisam garantir que esses dados e até mesmo a própria estrutura da aplicação web estejam seguros. Existem alguns tipos principais de vulnerabilidades que podem estar presentes em aplicações web, e as quais devem ser identificadas através do PenTest. Hoje vamos falar sobre três delas, que são: SQL Injection, Cross Site Scripting (XSS) e Cross Site Request Forgery (CSRF). SQL Injection Neste primeiro caso, a ameaça se dá por meio do envio de comandos danosos à base de dados de uma aplicação web por meio de formulários ou URLs maliciosos. Neste caso, a principal ação dos hackers costuma ser a de roubar logins e senhas cadastrados no banco da aplicação, ou então deletar todas essas informações gerando uma apagão no sistema.  Identificar através de um PenTest de aplicações web se os mecanismos de defesa da solução estão ativos contra esta vulnerabilidade é fundamental para garantir a saúde da empresa. Cross Site Scripting (XSS) Neste caso a vulnerabilidade explorada pelos invasores é a de validação dos parâmetros de entrada do usuário no sistema. Por meio deste tipo de ataque é possível ativar scripts que permitem a modificação do código ou das configurações de acesso a um site, por exemplo. Este pode ser um prejuízo significativo caso a vulnerabilidade não seja testada. Cross Site Request Forgery (CSRF) Considerada como uma das falhas mais comuns nos sistemas de aplicações web, o CSRF ocorre a partir da criação de páginas ou comunicações falsas em nome de empresas nas quais o usuário confia. Assim, se você confia em uma marca e recebe um e-mail dela pedindo atualização nos seus dados cadastrais, naturalmente você o faz.  Muitas vezes isso pode estar sendo aplicado em forma de golpe, visando a obtenção do acesso dos hackers aos e-mails, logins e senhas dos usuários naquela aplicação. Este é o motivo pelo qual o PenTest de aplicações web é tão fundamental. Capacitação e certificações em PenTest Comum a praticamente todas as vagas no mercado de TI, a qualificação técnica para a execução, análise e tomada de decisão em cima de PenTest de aplicações web ainda é muito baixa na maior parte dos casos. Isso porque, dentre tantas metodologias disponíveis para a realização de testes de cibersegurança e identificação de vulnerabilidades, o PenTest é um dos menos explorados em programas de capacitação ou até mesmo cursos. No entanto, essa realidade vem se modificando conforme começa a aumentar a demanda dos profissionais por essa qualificação. Assim, novos cursos surgiram e hoje existem diversos caminhos que podem ser tomados por profissionais de TI que desejem seguir carreira em cibersegurança. Um deles é a certificação PenTest+ CompTIA da Escola Superior de Redes, desenvolvida especialmente para profissionais encarregados por testes de penetração e gestão de vulnerabilidades. Neste caso, além de cobrir áreas do conhecimento relacionadas às diferentes metodologias e conceitos do PenTest de aplicações web, a certificação da ESR também conta com conteúdos voltados à obtenção da famosa certificação CompTIA Security+, se tornando uma capacitação completa para profissionais da área de cibersegurança. E aí, ficou interessado em conhecer mais a fundo e se tornar um especialista em PenTest de aplicações web? Então confira nossos cursos PenTest em parceria com a CompTIA e inscreva-se!


    07/01/2021