Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Curso comptia esr
    Segurança

    CompTIA Security+: o que é e como se preparar para a certificação

    Credenciada pela International Organization for Standardization (ISO) e pelo American National Standards Institute (ANSI), a certificação CompTIA Security+ é uma das certificações mais completas e conhecidas no mercado da segurança da informação. Aqui na Escola Superior de Redes (ESR) nós disponibilizamos os melhores profissionais do mercado para prestar esse suporte ao seu desenvolvimento em Security+. Entenda neste artigo o que é a certificação, para que ela pode ser aplicada, como pode te ajudar e entenda como você pode se preparar para executá-la. O que é a CompTIA Security+ Em um mercado cada vez mais competitivo, com a evolução da tecnologia e das técnicas para invasão de sistemas, a segurança de redes e da informação está cada vez mais cobiçada pelas organizações. Há muitos anos já se conta com profissionais dedicados exclusivamente a esta função dentro das empresas, e a cada dia aumenta a demanda de capacitação destas pessoas para atuar na área. Por não ser uma área que exija necessariamente uma formação acadêmica específica, o mercado da segurança da informação engloba profissionais das mais distintas áreas. No entanto, a especialização e a experiência na área contam muito no currículo em processos seletivos, especialmente para cargos com maiores níveis de responsabilidade. A certificação CompTIA Security+ entra no rol das mais valorizadas e exigidas para este mercado, pois é uma certificação válida em nível internacional que permite aos profissionais que a obtêm atuar tecnicamente na aplicação de ferramentas e procedimentos de segurança, além de reagir a incidentes e antecipar possíveis riscos implementando medidas proativas de proteção. A Security+ garante aos certificados demonstração de competência nas seguintes áreas: Em função das últimas atualizações executadas na CompTIA Security+, da versão SYO-401 para a SYO-501, os materiais e cursos preparatórios precisaram acompanhar as mudanças e trazer mais intensidade aos assuntos que passaram a ser exigidos. Confira o escopo detalhado da certificação. A nova certificação tem como foco técnicas em gestão e mitigação de risco, gerenciamento de ameaça e detecção de intruso. Assim, no curso da ESR você aprenderá tudo o que é necessário para estar pronto para a prova no que tange a ameaças, ataques e vulnerabilidades. Além destes temas, a certificação aborda também fornecimento de infraestrutura operacional e segurança da informação, controle de segurança pensando na manutenção da integridade, confidencialidade e disponibilidade, tecnologias e produtos que podem ser utilizados no dia a dia e uma parte mais teórica sobre políticas, leis e regulamentos que regem a área. Para quem a certificação é recomendada Conforme mencionado anteriormente, a certificação CompTIA Security+ pode ser realizada por qualquer profissional ligado à área de segurança de redes e da informação. A certificação, no entanto, traz alguns aprofundamentos que podem não fazer sentido para profissionais desconectados da área ou até muito iniciantes. Se você é das áreas de: A certificação é para você! Resumindo, recomendamos que, para tirar a certificação CompTIA Security+ você já tenha previamente habilidades de redes e administração de redes TCP/IP baseado em Windows, MacOS, Unix ou Linux e que saiba reconhecer vulnerabilidades e ameaças de segurança da informação dentro da gestão de risco.  Como se preparar para a certificação A prova de certificação CompTIA Security+ é composta por 90 questões que devem ser respondidas em um tempo máximo de 90 minutos. Assim, além de conhecimento técnico, a prova exige agilidade e desempenho. Para isso, uma das principais maneiras de se preparar é estudar muito, pois isso dará a você uma base técnica segura para que possa executar as respostas o mais rápido possível. Existem conteúdos e  aulas como o Curso Security+ da ESR em que você terá acesso a profissionais altamente capacitados como tutores que poderão guiar a sua linha de estudo e indicar as melhores referências. No entanto, caberá somente a você criar uma rotina disciplinada de estudos por conta própria para se preparar para a certificação. Dentre as principais qualificações necessárias e exigidas por profissionais que desejam obter a certificação, é preciso ter uma compreensão clara sobre os principais conceitos e objetivos da segurança da informação. Além disso, destaca-se a necessidade de: Sobre o curso da ESR Além de ficar por dentro do que há de mais atualizado para a versão SY0-501 da CompTIA Security+, fazendo o curso da ESR você terá acesso ao material e laboratório virtual oficial da CompTIA para seus estudos, além de poder optar pela compra de um voucher para a prova de certificação. O curso terá cinco semanas de duração e contará com dois encontros online ao vivo por semana com duas horas de duração cada. Inscreva-se agora mesmo no curso Security+ da ESR e dê o primeiro passo em direção à certificação CompTIA Security+ para elevar os seus conhecimentos a um novo patamar!


    02/10/2020
  • Segurança de infraestrutura para trabalho remoto: boas práticas
    Segurança

    Segurança de infraestrutura para trabalho remoto: boas práticas

    Segurança de infraestrutura sempre foi um assunto relevante para o respeito aos dados trabalhados pelas organizações. No entanto, no contexto da pandemia em que grande parcela da população migrou para um modelo de trabalho remoto — mesmo que temporariamente —, a infraestrutura, seus serviços e fluxos de trabalho precisaram ser reavaliados. Muitas organizações sentiram na pele, e de forma muito rápida, uma necessidade urgente de estruturar, normatizar e avaliar suas infraestruturas, pensando especialmente na manutenção dos requisitos de segurança, operação e qualidade mesmo durante o home office dos colaboradores. Confira a seguir algumas boas práticas de segurança de infraestrutura de tecnologias da informação no modelo de trabalho remoto.   A sua infraestrutura está preparada? O primeiro ponto de entendimento que se faz necessário está relacionado ao que é considerado como um bom preparo de segurança de infraestrutura. Normalmente leva-se em conta os níveis de criptografia dos sistemas, ou então os resultados de testes invasão ou e-mails maliciosos.  E sim, estes são pontos que devem ser considerados. No entanto, no cenário atual, há que se pensar para muito além disso, avaliando também que as pessoas estão utilizando o servidor da empresa dentro de suas casas, ou seja, com uma rede diferente da organização, ou então estão trabalhando diretamente com seus equipamentos pessoais e até dispositivos móveis, seguindo as práticas de BYOD. Assim, o preparo para um contexto como este passa a exigir que seja montada uma força-tarefa para colocar em prática a manutenção e segurança de infraestrutura. Os cuidados devem ser intensificados com o preparo das equipes e até dos dispositivos, se isso for possível na sua organização, e as políticas de utilizar dispositivos próprios devem ser bastante alinhadas dentro da empresa.   Alinhamento de gestão para segurança de infraestrutura A execução dos trabalhos de atendimento, com instalação, manutenção e recepção de equipamentos e materiais não pode ser interrompida, mesmo em situações de extrema vulnerabilidade como a pandemia. As equipes precisam continuar implementando soluções e realizando os atendimentos, porém entra aqui um ponto essencial que é o alinhamento da gestão. Na pandemia — e em outras situações que venham a acontecer similares a esta —, é preciso minimizar os impactos de interação entre as pessoas.   Aqui, algumas dicas de boas práticas são: garantir que as pessoas estarão preparadas e capacitadas para a realização dos atendimentos e tratamentos de incidentes; definir escalonamento entre os funcionários que irão atuar em cada frente; mensurar colaboradores em grupo de risco para direcioná-los a atendimentos com menor interação humana; dimensionar atuação em setores compartilhados para enviar a menor equipe possível para trabalhar em cada local e evitar aglomerações; averiguar a real necessidade de deslocamento de uma equipe para cada acionamento realizado; implementar técnicas como Port Mirroring para identificar remotamente a situação da rede e evitar o deslocamento em casos desnecessários; avaliar acordos de SLA visando maior flexibilidade para atuação em situações de calamidade, priorizando atendimento a setores essenciais. Confira o webinar sobre segurança de infraestrutura promovido pelo Ponto de Presença da Rede Nacional de Pesquisa na Bahia (PoP-BA/RNP) e entenda um pouco mais a fundo sobre como aplicar essas diferentes práticas na sua equipe.   Atendimento remoto e controle da infraestrutura por VPNs Para auxiliar as equipes e gestores no desenho de planos de contingência para segurança de infraestrutura durante o trabalho remoto uma boa prática recomendada é o desenvolvimento do Plano de Controle. Este plano garante a possibilidade de as equipes obterem acesso aos equipamentos (sejam eles roteadores, switches ou servidores, por exemplo) para diagnosticar, verificar e promover a recuperação de falhas na infraestrutura. Com base nisso será possível entender se é necessário deslocar um profissional presencialmente ao local ou não. O serviço de VPN é um grande aliado das equipes de segurança de infraestrutura neste momento, pois agrega aos sistemas o acesso remoto, a confidencialidade, a integridade, a autenticidade e o não repúdio da informação.  Todos configuram requisitos de segurança essenciais para tornar um serviço ou setor remoto, ou seja, no contexto da pandemia permitem tanto a migração por parte das empresas para este modelo, quanto o acesso por parte das equipes de segurança de infraestrutura para a realização da manutenção nesses sistemas. O serviço de VPN pode ser utilizado para: acesso ao serviço da organização através de um túnel de criptografia para utilização dos serviços remotos; integração de localidades; acesso a plataformas externas utilizadas pela organização.   Serviços como registro de ponto, controle de entrada e saída de materiais e outros que antes eram totalmente presenciais passam também a ser executados de forma remota por meio do uso de VPN. Importante lembrar que a implementação destes serviços exige preparo por parte das equipes responsáveis, sendo sempre importante contar com profissionais capacitados de TI para tal. Além disso é essencial manter em dia a auditabilidade e sempre medir a disponibilidade e a qualidade da VPN para diagnosticar o quão efetivo está sendo o acompanhamento dos serviços.   Atenção aos detalhes é fundamental Um elemento que costuma passar despercebido quando em situações padrão é a forma como se dá a comunicação dentro das organizações. Para as equipes de segurança de infraestrutura, direcionar o olhar para isso é um padrão.  No entanto, com as mudanças impostas pelo trabalho remoto, muitas organizações que antes tinham formas já estabelecidas de aplicar isso em suas rotinas precisaram migrar para o remoto e desenvolver novas formas seguras de mantê-las. O canal “e-mail” tem sido visto como o mais crítico neste período de pandemia, pois o cenário anterior possibilitava uma comunicação muito mais rápida e sem grande estrutura de dados por telefone, por exemplo, ou até mesmo pelo contato pessoal das equipes no escritório. Com o isolamento imposto pela pandemia, as pessoas estão fisicamente distantes, o que impede esse acesso e leva tudo muito mais para o lado do digital, sendo o e-mail o principal canal utilizado. Além do e-mail, entra também como um ponto de atenção o uso de aplicativos para comunicação empresarial, pois isso pode provocar maior vazamento de dados e descentralização das informações institucionais reduzindo a segurança. Por conta disso, e pensando em manter a segurança de infraestrutura, não se recomenda o compartilhamento de arquivos confidenciais, senhas e demais dados sensíveis via dispositivos móveis pessoais ou mesmo via aplicativos. O que sim, se recomenda fortemente, é a aplicação do gerenciamento de configurações, considerados essenciais no momento da pandemia para otimizar o dia a dia dos profissionais.   Para conhecer mais sobre o universo da segurança de infraestrutura e de redes confira nossos cursos com matrículas abertas!


    25/09/2020
  • O que é a modelagem de banco de dados e quais os seus principais conceitos
    Desenvolvimento de Sistemas

    O que é modelagem de banco de dados e quais os seus principais conceitos

    Modelagem de banco de dados é o processo de levantamento, análise, categorização e exploração de todos os dados e tipos de informações que irão sustentar uma aplicação. Esta é uma etapa primordial no trabalho do desenvolvimento de sistemas, porque todo software é criado com determinados objetivos, para atender às necessidades dos usuários dentro deste cenário. Assim, se um sistema for desenvolvido sem que haja uma modelagem de banco de dados bem executada no início do projeto, as chances de ele apresentar falhas ou até mesmo de não suprir os objetivos para os quais foi criado são grandes. Por isso, atenção a esta etapa e conte sempre com um profissional DBA, cientista ou engenheiro de dados dentro do seu negócio antes de começar a desenvolver qualquer software. Confira neste artigo um pouco mais sobre o que é a modelagem de banco de dados e quais são os principais conceitos envolvidos nesta metodologia. Modelagem de banco de dados vs modelagem de classes Modelar dados é um processo bastante semelhante ao da modelagem de classes, explorado no desenvolvimento de softwares com técnicas de Orientação a Objetos (OO). Pode-se dizer que este conceito permeia toda a estruturação da modelagem de banco de dados, trazendo algumas pequenas diferenças. Classes são grupos de objetos que serão distribuídos no código do software, e a sua modelagem está relacionada à identificação de cada um destes objetos e sua subsequente organização por características semelhantes, dentro de suas classes. Segundo a Unified Modeling Language (UML), as classes são representadas por retângulos divididos em três seções, onde são indicados: o nome da classe, seus atributos e seus métodos. Vamos falar um pouco melhor sobre o que é cada um desses itens. Nome da classe O nome da classe será representado pela característica em comum entre os objetos que a compõem. Para identificar objetos, deve-se fazer a associação ao termo “objetos” mesmo no mundo real ou virtual, pensando em que elementos do cenário do cliente podem ser visualizados de forma concreta. Ao detectar objetos com características semelhantes, agrupa-se eles em uma classe e atribui-se um nome de identificação. Atributos Os atributos dentro de uma classe são as principais características dos objetos dentro dela identificados. Esses atributos são inerentes ou facilmente conectáveis aos seus objetos por correlação e lógica, como um CPF pode ser identificado como atributo de uma pessoa, ou uma informação de horário ou data pode ser um atributo de uma solicitação feita por essa pessoa. Lembrando que sempre é possível, durante a modelagem, identificar novas classes a partir de atributos encontrados. Métodos São classificados como ações ou comportamentos esperados para os objetos dentro de suas classes, considerando também suas principais características. Desta forma é possível que uma solicitação enviada a um sistema pode ser atendida, perdida ou rejeitada, por exemplo, o que se configuram como possíveis comportamentos. Ao final desta identificação deve-se desenhar o diagrama quase que como um fluxo automatizado de chamadas telefônicas em uma central, por exemplo, estabelecendo relações de causalidade e cardinalidade entre as classes.  Se bem executada e com eventuais duplicidades entre classes eliminadas ao longo da modelagem, esse diagrama poderá ser aplicado para diferentes finalidad es de acordo com as características identificadas no cenário do cliente. Conceitos da modelagem de banco de dados Ao criar as ligações entre as classes, são atribuídos códigos que posteriormente serão utilizados na modelagem do banco de dados com aquelas informações. Trazendo o debate para a criação de modelos de dados, temos o seguinte: O grande objetivo de aplicar a modelagem de banco de dados na constituição dos sistemas de software é obter uma demonstração de como serão estruturados os dados dentro daquela plataforma para que o negócio fique em operação da forma necessária. Em função disso, é fundamental que sejam desenhados projetos de banco de dados, seguindo etapas definidas para que haja o mínimo possível de falhas no produto final.  Previamente à estruturação e desenvolvimento de modelos de dados é preciso realizar uma análise de requisitos, ou seja, em conversa com o cliente entender qual a sua necessidade com aquele software que será desenvolvido, quais as regras de negócio que serão aplicadas e como a modelagem de banco de dados poderá ajudar as equipes de TI a estruturarem-no da forma mais fiel possível às expectativas traçadas. Na sequência, existem três tipos principais de modelos de dados que poderão ser desenvolvidos e aplicados seguindo uma sequência lógica, são eles: Modelo conceitual Também chamados em algumas ocasiões de “modelos de domínios”, os modelos conceituais se utilizam de altos níveis de abstração — foco nos aspectos essenciais ao cenário investigado — para determinar e discriminar dentro do projeto de banco de dados quais informações podem estar presentes naquele determinado banco, de acordo com o tipo de entidade.  Se os dados armazenados são sobre pessoas, é possível elencar data de nascimento, CPF, RG, CNH, nome completo, nome dos pais, número de telefone etc. E isso fica previsto dentro do modelo conceitual de banco de dados. Normalmente esse tipo de modelo é utilizado e aplicado nas etapas mais iniciais de todos os projetos por ser de fácil compreensão. Modelo lógico O Modelo Lógico de Dados (MLDs) consiste em uma evolução a partir dos primeiros modelos construídos, normalmente os conceituais, onde são agregadas informações complementares como detalhes de implementação e as principais regra a serem aplicadas no software. Por meio deste modelo é possível já gerar atributos que serão fundamentais para colocar o sistema em operação e identificá-los. Aqui são tipificados de forma objetiva os tipos de entidades, seus principais atributos e os relacionamentos entre elas. Modelo físico Por último, mas não menos importante, o modelo físico de banco de dados transporta a operação para o mundo real, demonstrando fisicamente os dados e o comportamento daquele projeto. O modelo é rigoroso, seguindo normas e determinações técnicas que possibilitam que aquele projeto seja colocado em prática, e dali em diante ele costuma ser transposto para o banco de dados final do projeto. Normalmente utilizados para desenhar com precisão o esquema interno de funcionamento do banco em questão, no modelo físico são desenvolvidas e agregadas ao projeto tabelas de dados e são criadas restrições de integridade para os relacionamentos que exigirem tal procedimento. Dentro deles devem ser definidas ainda a sintaxe dos scripts, ou seja, qual será o sistema operacional principal e em que outros o produto final também poderá rodar; e as regras de segurança, quando se define quem terá acesso a cada informação e dado gerado dentro daquele banco, além de entrar aqui também a definição de rotinas de segurança com relação aos dados armazenados. A modelagem de banco de dados é um tema comum para quem vive o universo da tecnologia da informação, porém não tanto para as empresas e instituições que não contam com profissionais dessa área. É sempre fundamental contar com profissionais especializados na implementação de projetos de banco de dados dentro do seu negócio, ou então capacitar o seu time para que possam se tornar esses especialistas.  Veja nosso calendário de cursos e inscreva-se agora mesmo para se tornar um expert em modelagem de banco de dados


    24/09/2020
  • Cybersecurity seguranca dados industria4.0
    Segurança

    Ataques cibernéticos aumentam com o COVID-19: saiba como se proteger

    A pandemia do novo coronavírus não representa uma ameaça somente para os sistemas de saúde da maioria dos países do mundo, mas também se apresenta como um problema para a segurança de dispositivos e usuários conectados em todo o planeta. Em tempos de confinamento e distanciamento social, o uso de aplicativos, softwares e plataformas online se tornou essencial para as atividades do dia a dia e para manter a rotina nas empresas. Com mais pessoas conectadas todos os dias, abrem-se as portas para ataques criminosos a indivíduos e organizações. Não à toa, durante a crise da COVID-19, o número de ataques cibernéticos e tentativas de golpes aumentou consideravelmente. São criminosos que não só se aproveitam das brechas online, mas que também se aproveitam do temor e da desinformação das pessoas para roubar dados sigilosos e aplicar golpes financeiros. Diante desse cenário, a Agência de Infraestrutura de Segurança dos Estados Unidos (CISA) emitiu um alerta sobre golpes virtuais, chamando a atenção sobretudo para o envio de mensagens com links e arquivos falsos ou que solicitam doações em nome de instituições e empresas conhecidas, como a própria Organização Mundial da Saúde (OMS) ou grandes universidades. Não são só os golpes que preocupam. A aplicativo de videoconferência Zoom, por exemplo, um dos mais utilizados em todo o mundo, se viu em meio a escândalos envolvendo a privacidade dos usuários e das salas de reuniões virtuais das quais participavam. A situação é tão alarmante que empresas públicas e privadas do setor de saúde e até mesmo a OMS foram vítimas de tentativas de invasão durante a pandemia. Por tudo isso, é fundamental que pessoas e organizações tenham cuidados redobrados com sua segurança virtual. Neste post, veja 8 medidas para se proteger durante a pandemia. Acompanhe! 1. Crie senhas fortes Senhas fracas são um dos principais meios de ataques a contas e roubo de informações. Outro ponto que vale a pena ressaltar são os constantes vazamentos de informações de usuários de diferentes plataformas, o que também inclui a revelação de senhas. A principal recomendação nesse sentido é criar senhas fortes, que combinem números, símbolos, letras maiúsculas e minúsculas. Além disso, é importante criar senhas diferentes para cada serviço. Assim, se houver algum vazamento ou tentativa de invasão, todas as outras contas seguem seguras. Para se ter uma ideia, de acordo com uma pesquisa realizada pela PSafe, 5 em cada 10 brasileiros usam a mesma senha para diferentes serviços e contas online. Nos EUA, esse número chega a 66%. Assim, aposte sempre em senhas poderosas. Para otimizar essa tarefa, utilize aplicativos específicos para a criação e armazenamento de senhas fortes e seguras, e, principalmente, o recurso de autenticação em duas etapas. 2. Mantenha o sistema atualizado Muitas brechas de segurança ocorrem por um erro simples e corriqueiro: ignorar as atualizações do sistema. Embora muitas pessoas achem chato e alguns computadores podem ficam mais lentos enquanto instalam as versões mais recentes, manter a máquina em dia evitar falhas de segurança e garante a correção de possíveis falhas anteriores. E isso não vale apenas para os computadores, como também para dispositivos móveis, como tablets e smartphones, especialmente aqueles utilizados para tratar de assuntos corporativos. Outro ponto importante é sempre utilizar softwares originais, que enviam atualizações constantes e com a garantia de não terem sido alterados por terceiros. 3. Saiba identificar golpes Fique atento também à chamada engenharia social. Trata-se de uma abordagem utilizada por criminosos para conseguir informações pessoais de pessoas por meio da exploração social ou psicológica das pessoas. Geralmente, são indivíduos que se passam por funcionários de grandes empresas, como telefonia, banco ou internet, ou que pedem acesso a locais restritos. Em tempos de pandemia, o e-mail e as doações também têm sido bastante utilizados por cibercriminosos para roubar dados e informações pessoais e bancárias. 4. Utilize antivírus e firewall Embora possam parecer algo banal, é fundamental contar com esses recursos instalados em todos os dispositivos. No entanto, não nos referimos a antivírus gratuitos e firewalls comuns, pois esses estão sempre um passo atrás dos ataques de cibercriminosos. Falamos de firewalls de última geração, especialmente os chamados Next Generation Firewalls (NGFW), capazes de barrar até mesmo ameaça ainda inéditas na internet. É importante que, ao procurar pela melhor solução, que você procure aquela que ofereça diferentes camadas de segurança e que abranja diferentes frentes, como segurança de navegação, do dispositivo, da rede etc.  Essas medidas de segurança devem ser adotadas também para dispositivos móveis, uma vez que smartphones têm se tornado o alvo preferencial de cibercriminosos. 5. Tenha VPNs Especialmente indicado para empresas que possuem funcionários que trabalham remotamente, os VPNs são outra medida de proteção importante para manter dados e informações em segurança. As redes privadas criptografam os dados do usuário e da conexão que ele utiliza, dificultando o acesso de hackers.Mesmo que a rede seja vítima de ataque, o uso de VPNs torna praticamente impossível de decifrar as informações que foram criptografadas. 6. Mantenha seus arquivos na nuvem Ao contrário do que muitas pessoas mais leigas possam imaginar, o armazenamento em nuvem é uma alternativa segura para proteger documentos e outras informações. Isso porque, ao armazenar seus arquivos em um servidor online, você os protege de possíveis invasões ao seu computador e os mantém em um sistema com diversas camadas de segurança garantidas pelo servidor. 7. Faça backups frequentemente Muitos malwares e ransomwares podem comprometer dados ou exigir uma formatação completa do dispositivo. Em um contexto corporativo, isso pode causar danos irreparáveis, inclusive com a perda de informações sigilosas. Seja em nuvem ou em um HD, ao fazer backups periódicos, você garante que os dados estão em segurança e evita problemas perigosos, como ataques cibernéticos de sequestro de informações. Há casos em que hackers pedem recompensas pela devolução dos dados confiscados. 8. Ajude a estabelecer uma boa política de cibersegurança A empresa que deseja manter-se protegida de ataques virtuais e softwares maliciosos precisa estabelecer uma política de cibersegurança série e bem feita. Isso significa envolver diferentes áreas da organização e elaborá-la conjuntamente, a várias mãos. Para isso, é fundamental que a equipe de TI treine as pessoas, levando as boas práticas de segurança virtual para além da linguagem técnica do setor e fazendo com elas sejam compreensíveis para o usuário médio. Essa estratégia passa também pela reavaliação constante das políticas de segurança e acompanhamento das tendências mais atuais de proteção de dados e dispositivos. – A Escola Superior de Redes (ESR) promove a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em Tecnologias da Informação e Comunicação (TIC). Confira nosso calendário de cursos e comece agora mesmo a se preparar para o futuro!


    10/09/2020
  • mo9yolX
    Desenvolvimento de Sistemas

    Dados abertos, Python e PostgreSQL: a combinação perfeita

    Fazer a captura de dados públicos abertos em um país como o Brasil pode ser desafiador. Isso porque os formatos e padrões costumam variar entre as diferentes instituições de cada esfera governamental, o que acaba por gerar uma quantidade de dados muito grande e despadronizada. No País, muitas iniciativas buscam analisar esses dados abertos e disponibilizá-los para o grande público em um formato mais acessível e de fácil leitura. E isso passa pela utilização do Python e do SQL. Neste post, veja cases que mostram como a combinação entre essas linguagens torna-se a melhor ferramenta para obter, limpar, analisar e apresentar os dados públicos abertos para a população. Acompanhe! Acesso a dados no Brasil: um desafio Na internet, a quantidade de dados disponível é imensa. São informações distribuídas de diferentes maneiras e nos mais diversos formatos. Esse cenário a princípio caótico gera a necessidade da criação de novos softwares especializados na captura, conversão e limpeza desses dados para que eles possam ser inseridos em uma base de dados relacional. A Lei de Acesso à Informação e outras iniciativas que visam a transparência inauguraram a era dos dados públicos e da inovação cívica, em que a população pode – ou ao menos deveria – ter acesso a informações de interesse público. Porém, a realidade é um pouco diferente, e o acesso a esses dados pode se tornar um verdadeiro desafio. Nesse sentido, o Brasil tem uma série de projetos que visam criar scripts para estruturar bases de dados de interesse público para facilitar o controle social da gestão governamental. A seguir, vamos rever o que são dados abertos e conhecer cases da sua utilização como forma de controle da sociedade civil. Por fim, veremos o papel do Python e do SQL nessa nova realidade. O que são dados abertos? Dados abertos são aqueles que podem ser utilizados e redistribuídos livremente por qualquer pessoa. Quando há algum tipo de exigência, essa se refere à atribuição da fonte e ao compartilhamento dos dados. Como são utilizados? Uma das principais finalidades dos dados abertos é para o controle social, ou seja, para contar com a participação da sociedade civil para o controle e monitoramento da gestão pública, acompanhamento a implementação das políticas e dos programas públicos. Por meio desses dados, torna-se mais fácil encontrar irregularidades. Por conta disso, essa é uma alternativa válida para aumentar o engajamento da população em relação às ações governamentais, e também por parte da imprensa, na tarefa de fiscalizar o poder público. Um exemplo é a Operação Serenata de Amor, feita pela Open Knowledge Foundation. O projeto iniciou com uma investigação dos gastos da cota parlamentar dos deputados federais, na Câmara dos Deputados, em Brasília. A partir dessas informações, que estão publicamente disponíveis, foram criados algoritmos e utilizadas soluções de inteligência artificial para analisar os dados em busca de irregularidades. Dessa iniciativa nasceu a robô Rosie, que foi atrelada a uma conta no Twitter para divulgar as irregularidades à medida que as encontrava. Outro exemplo se deu no Jornalismo. Nessa iniciativa, o jornal Correio 24 horas, um dos maiores da Bahia, fez uma investigação acerca da balneabilidade das praias do estado. Para isso, foram analisados mais de 1500 arquivos do poder público com os boletins de avaliação da qualidade das águas de cada praia baiana. Com base nessas informações, o jornal entrevistou banhistas e informou o público sobre a realidade no litoral do estado. Ainda há outro caso importante de fiscalização do poder público, que foi realizado pela publicação digital Gênero e Número, que cruzou dados do Tribunal Superior Eleitoral (TSE) para desvendar um esquema de candidaturas laranjas para o cumprimento da cota eleitoral. Discussão atual Uma das discussões que começam a surgir do Brasil, sobretudo devido à entrada em vigor da Lei Geral de Proteção de Dados (LGPD), diz respeito à transparência dos algoritmos. Isso porque os algoritmos, cujo papel é analisar dados e fornecer informações, também possuem um viés, uma vez que essa análise vai depender da forma como foram programados. Um exemplo bastante relevante se deu em uma matéria jornalística realizada pela Pública, uma agência de Jornalismo investigativo, que, com base na Lei de Acesso à Informação, buscou investigar como são realizados os sorteios dos processos entre os ministros no Supremo Tribunal Federal (STF). Após a negativa do STF em fornecer essas informações, a agência realizou um cruzamento de todos os dados dos processos e por quem foram julgados. A partir de uma engenharia reversa dessas informações, jornalistas e programadores buscaram entender a lógica por trás do algoritmo. Análise de dados abertos Quando trabalhamos com dados, geralmente segue-se a seguinte metodologia: Pergunte; Encontre; Obtenha; Verifique; Limpe; Analise; Apresente. Dentro dessa metodologia, a análise de dados abertos concentra-se, sobretudo, nas etapas de obtenção, verificação e limpeza, que são as que mais demandam tempo do projeto de dados. Para se ter uma ideia, muitas estimativas apontam que cerca de 80% do tempo do projeto é dedicado a essas três etapas. Isso acontece, dentre outros fatores, devido à qualidade dos dados disponíveis, uma vez que muitos deles são disponibilizados em documentos pouco estruturados, como PDF, ou em formatos proprietários, como XLS. Problemas de usabilidade de dados abertos e suas soluções Existem quatro problemas principais que podem atrapalhar na análise de dados: Dispersão: dados não centralizados; Domínio da área: metodologia utilizada; Formato: qualidade técnica do dado; Quantidade: excesso de informações. Em relação às soluções, existem algumas saídas para mitigar os problemas que citamos. São elas: Educação tecnológica: ensinar pessoas de outras áreas como utilizar a tecnologia; Libertação de dados: disponibilização de dados centralizados e em formato aberto; Melhoria de ferramentas: softwares livres e acessíveis; Pressão por dados melhores: identificar problemas e usar a Lei de Acesso à Informação para forçar ações de melhoria do poder público. E como Python e SQL se relacionam com os dados abertos? Todas as iniciativas de análise de dados abertos governamentais que citamos ao longo do texto só foram possíveis devido à utilização de Python e SQL para fazer a leitura, organização e simplificação das informações. Assim, por meio de scripts e programas específicos, foi possível criar formas para tornar os dados mais acessíveis para o grande público, eliminando boa parte dos problemas de usabilidade elencados há pouco. Um exemplo é a plataforma Brasil.IO, um projeto colaborativo que disponibiliza dados públicos em formatos acessíveis. Para isso, são criados scripts, totalmente em softwares abertos, que os consolidam na plataforma, facilitando inclusive o cruzamento dos dados de diferentes datasets. No caso específico da Brasil.IO, o Python foi utilizado nas etapas de captura, normalização e limpeza dos dados, e em backend. Já a SQL se faz presente através do bancos de dados PostgreSQL, igualmente utilizado na parte de backend para transformar e armazenar os dados do projeto. Vale lembrar que, por ser simples, acessível e amplamente utilizado, o Python atraiu um novo perfil de usuários para a análise de dados, uma vez que não é necessário um grande background na área para utilizar a linguagem sem problemas. – Ficou interessado pelo assunto? Então conheça o nossos cursos de Python e Banco de Dados. Confira!


    10/09/2020
  • 20190712092641 660 495 computacao em nuvem
    Computação em Nuvem

    Quais são as principais recomendações para usar os serviços de Computação em Nuvem de forma segura?

    Trabalhar com Computação em Nuvem já é uma prática bastante disseminada por quem é do meio mas, infelizmente, muitas empresas e profissionais que dependem desses serviços ainda desconfiam dessa possibilidade quando o aspecto é segurança. Muitas vezes, a sugestão de adotar a Computação em Nuvem em uma organização gera preocupações em gestores, impedindo que projetos importantes dessa natureza sejam desenvolvidos. Entretanto, é possível sim trabalhar em nuvem sem abrir mão da segurança de dados. Por isso, neste post vamos abordar algumas recomendações para usar os serviços de Computação em Nuvem de forma segura, evitando que informações sejam acessadas por pessoas não autorizadas. Acompanhe e boa leitura! 8 recomendações para usar os serviços de Computação em Nuvem de forma segura 1. Compreenda as demandas e necessidades da sua empresa antes de contratar um provedor de Computação em Nuvem Em primeiro lugar, um dos pontos-chaves para garantir a segurança dos serviços de Computação em Nuvem é compreender as demandas e necessidades do negócio da sua empresa. Afinal, não é possível contratar um provedor em nuvem – ou até criar uma solução interna – sem saber qual é o planejamento da companhia na utilização do sistema. 2. Defina uma política de gestão e segurança da informação Depois de entender como sua organização pretende fazer uso do sistema em nuvem, é hora de pensar na gestão e segurança da informação. Aqui, é necessário saber o que a companhia já faz para proteger os dados que possui, quais são os profissionais que usam esses dados e quais acessam, classificá-los, criar níveis de acesso, etc. Depois de fazer tudo isso, determine uma Política de Diretrizes de Uso, sem ela, nenhum colaborador da empresa saberá com certeza como proteger os dados, como eles são usados e por quem. 3. Entenda qual é a modalidade de serviço em nuvem que você precisará Definidas as demandas da empresa e a política de gestão e segurança de informação, você já pode escolher qual será a modalidade de serviço que precisará. Em geral, falamos em 3 modelos: IaaS (Infrastructure as a Service): contratação de data center para alocação de servidores, escolhendo a capacidade que precisará para implementar seus serviços. Essa modalidade é usada em geral para aplicativos (softwares) web, armazenamento de backups, hospedagem de sites, testes de desenvolvimentos. PaaS (Platform as a Service): nesta modalidade, o provedor disponibiliza todo o sistema a desenvolvedores, que podem colocar suas aplicações online sem precisarem se preocupar com a infraestrutura de funcionamento, apenas com aquilo que lhes diz respeito, ou seja, a aplicação. A diferença entre o IaaS e o PaaS é que no primeiro o gestor de TI terá mais autonomia para usar os servidores, pois contratará capacidade de processamento, espaço e memória. Já com o PaaS o gestor não necessita se preocupar em gerir a infraestrutura e pode focar na aplicação. SaaS (Software as a Service): modalidade de serviço em que os clientes podem acessar softwares baseados em nuvem. São oferecidos serviços como correio eletrônico, agendas eletrônicas, editores de textos e planilhas, softwares de comunicação instantânea e videoconferências etc. para usuários que se conectem ao portal de serviço do fornecedor. 4. Escolha um provedor de confiança Depois dos itens acima, chega o momento da seleção do provedor de nuvem. Assim, é necessário avaliar o histórico e a reputação da empresa que vai fornecer os serviços. Lembre-se que este último deve ter alta disponibilidade o suficiente para assegurar que os dados estarão disponíveis todos os dias, durante todo o ano. 5. Estabeleça em Acordo de Nível de Serviço (SLA) Outro ponto que não pode ser relevado é o Acordo de Nível de Serviço, também chamado de SLA (do inglês, Service Level Agreement). Ele é um compromisso assumido pelo prestador de serviços de TI perante o cliente, e descreve o serviço, os níveis de qualidade que devem ser assegurados, as responsabilidades das partes e possíveis compensações quando os níveis de qualidade não forem atingidos. O Acordo de Nível de Serviço precisa ser considerado uma medida de segurança a ser adotada, já que afeta diretamente os critérios de confidencialidade, integridade e disponibilidade dos dados. 6. Exija certificações de auditoria externas Outra questão fundamental é garantir que o fornecedor possua certificações de auditoria externas. Com os certificados existentes, é possível atribuir mais confiabilidade ao fornecedor.  7. Exija itens de segurança de qualidade Em relação aos itens de segurança com os quais é preciso contar na hora de trabalhar com Computação em Nuvem de maneira segura, a lista é extensa, mas falaremos aqui dos mais importantes. Para que o serviço se mantenha constante e estável, é preciso que o fornecedor tenha equipamentos de qualidade, tais como bancos de baterias, geradores de energia para segurar quedas de energia com acionamento imediato sem impactos nos sistemas e servidores, diversas conexões com a internet com capacidades adequadas, circuitos elétricos redundantes, roteadores e switches de rede de nível carrier class, sistema de refrigeração, e outros. Para ter os dados preservados, é necessário manter um sistema firewall robusto em muitas camadas, e que consiga proteger as informações mesmo de ataques graves. Além disso, também é preciso que haja um sistema anti-spam forte para defender os e-mails de trojans, vírus, worms e outros softwares maliciosos, e para preservar a criptografia dos e-mails. 8. Conte com modos de acesso seguros, como logins e senhas fortes ou certificado digital O acesso a serviços em nuvem precisa ser seguro o suficiente para barrar tentativas indevidas de entrada nos sistemas em Nuvem. Atualmente, existem diferentes formas de acessar esses serviços, sendo o uso de login e senha o de menor custo e mais fácil gestão. Contudo, sabemos também que esse método é o mais fácil de ser fraudado. Por isso, caso essa seja a maneira de acesso utilizada pelo sistema da sua empresa, certifique-se que são usados logins e senhas fortes para haver menor possibilidade de invasão. Além disso, outras formas de acesso, como token com certificação digital, podem ser opções ainda mais seguras a serem adotadas. Essa forma de acesso não transmite a senha pela internet, e também oferece o benefício de possuir características de validade jurídica e integridade do conteúdo, o que o sistema de login e senha não têm. – Agora que você já sabe quais são as principais recomendações para usar os serviços de computação em nuvem de forma segura, que tal conhecer nosso curso Computação em Nuvem – Cloud Essentials? O curso Cloud Essentials capacita os profissionais de TI a trabalharem com a oferta atual dos serviços nas nuvens, adicionando o conhecimento para possibilitar a tomada de decisão de quais serviços e para que nuvem migrar. Ficou interessado? Então entre em contato conosco!


    10/09/2020
  • cuales son las funciones de un administrador de base de datos
    Desenvolvimento de Sistemas

    10 dicas de como fazer uma boa administração de banco de dados

    Dentro do universo de Tecnologia da Informação (TI), a área de administração banco de dados é um campo que interessa muitos profissionais, que buscam entender mais sobre esse conceito para seguirem na carreira de administradores de bancos de dados. Se levarmos em consideração o volume de dados que são gerados o tempo todo e que circulam pela rede, perceberemos que essa função está crescendo em importância – e com razão. E é claro que, para cumprir essa função, atualmente é praticamente impossível não contar com a ajuda de computadores e softwares para o processamento dos dados. Ainda assim, quem vai lidar com a administração de base de dados não pode depender somente do trabalho que realizam máquinas e programas: é preciso compreender as responsabilidades de quem tem que lidar com tanta informação, sempre de modo eficiente e seguro. Por isso, neste material elencamos alguns conceitos que precisam ficar claros para quem quer fazer uma boa administração de base de dados – do entendimento da função até alguns conceitos básicos que precisam ser entendidos pelo profissional, o chamado Database Administrator, ou engenheiro de dados. Então, acompanhe nosso artigo e boa leitura! Antes de mais nada, o que é um administrador de banco de dados? Como o nome sugere, o administrador de banco de dados é quem faz a administração do banco de dados. Em outras palavras, esse profissional é quem se responsabiliza por gerenciar um sistema de base de dados, acompanhando os processos de atualização, confiabilidade, consistência, instalação, integridade, otimização e segurança. Esses processos exigem a tomada de decisões certas e rápidas. É essencial que a pessoa que deseja ser administrador de base de dados esteja ciente que seu perfil precisa estar alinhado às necessidades dessa função. Assim, quem não consegue trabalhar com concentração e foco ou quem não gosta de investir muito tempo em estudos dificilmente conseguirá se adaptar a esse trabalho. Fazer uma boa administração de banco de dados exige bastantes conhecimentos técnicos e estudos, em especial para que a pessoa saiba o que fazer em momentos de pressão e que peçam por uma solução ágil para recuperar informações. Também é necessário ter paciência para lidar com tecnologias ultrapassadas, trabalhar com um time e ter disposição para procurar e estudar novas técnicas e tecnologias. Como é a formação de quem quer administrar uma base de dados? É normal que quem quer trabalhar com administração de banco de dados faça uma graduação em Engenharia da Computação, Processamentos de Dados e Sistemas de Informação. Entretanto, não é obrigatório concluir essas graduações para se tornar um administrador de base de dados, pois muita coisa pode ser aprendida na prática e com o apoio de cursos específicos. De qualquer jeito, é desejável que a pessoa tenha algumas características, como ser curiosa, entender de tecnologia e dominar o Sistema de Gerenciamento de Banco de Dados (SGBD) com que for lidar. Em resumo, não há apenas uma trajetória a trilhar para ser um administrador de banco de dados e, quanto mais diverso for o caminho, melhor. Além dos cursos citados acima, é interessante enriquecer a formação com outras experiências, como estudar modelagem de dados e SGBDs, buscar blogs, fóruns e sites sobre o assunto, ler livros sobre o tema, criar uma bom networking etc. O que é fazer uma boa administração de bases de dados? Basicamente, uma boa administração de base de dados é composta na configuração, instalação, monitoramento e solução de problemas de um SGBD. Se formos falar mais detalhadamente, o administrador de banco de dados deve realizar as seguintes atividades: Ajustar apropriadamente requisitos quando houver mudanças; Contatar usuários para averiguar disponibilidade de dados requisitados e auxiliar a definir e resolver problemas; Decidir como os dados serão representados na base de dados armazenada; Determinar a checagem de segurança e integridade; Determinar os procedimentos de recuperação de dados; Monitorar a performance da base de dados. 10 dicas para realizar uma boa administração de base de dados Anteriormente, citamos algumas das principais formas como um administrador de banco de dados pode realizar seu trabalho de maneira eficiente. Entretanto, para que esse trabalho seja feito com excelência, é preciso investir em alguns conhecimentos relacionados direta e indiretamente com os SGBDs propriamente ditos. São eles: 1. Atualizar-se constantemente para dar apoio à tomada de decisões relativa a base de dados Engenheiros de dados que vão gerenciar grandes bases de dados precisam passar por reciclagem técnica para que tenham conhecimento das técnicas e soluções disponíveis atualmente para essa nova classe de aplicação. 2. Aprender sobre arquitetura de computadores Para administrar base de dados, o profissional responsável provavelmente precisará de conhecimentos a respeito da estrutura física de servidores e como fazer a sincronização de hardware e software para ter uma performance melhor e mais segurança. 3. Aprender sobre arquiteturas de SGBDs Sabendo os princípios elementares que norteiam a implantação dos SGBDs, o profissional que fará a administração de banco de dados terá mais facilidade para compreender e questionar a arquitetura usada pelo SGBD. Esse ponto é essencial porque muitos dos princípios que são ensinados em manuais e treinamentos não são compreendidos em sua totalidade por faltar conhecimento teórico de como operam as SGBDs. 4. Saber fazer a automação de bases A automação de bases de dados é uma maneira de torná-las mais eficientes, e auxilia os times de TI a gerarem mais resultados em um tempo mais curto, gerindo melhor o armazenamento e o processamento de dados. Os programas criados para isso usam metadados e metodologias de detecção de padrões para definir designs que otimizam o desempenho dos base de dados. Com isso, atividades repetitivas, que exigiriam programação intensa, podem ser realizadas por sistemas, e os colaboradores do time podem focar em questões estratégicas do gerenciamento dos bancos de dados. 5. Fazer análise da estrutura para saber qual é a mais indicada para cada situação Até pouco tempo atrás, as empresas só podiam contar com bancos de dados on premise, o que mudou com a cloud computing. A cloud computing fornece um custo-benefício que é mais competitivo, o acesso aos dados pode ser feito remotamente e, além disso, a transmissão deles é mais veloz. Contudo, ainda assim há empresas que continuam preferindo realizar o armazenamento de algumas informações de modo local. Assim, é importante que quem vai gerir uma base de dados possa avaliar qual é a melhor estrutura para cada situação. Por exemplo, o modelo híbrido inclui alguns bancos de dados on premise e outros na nuvem. 6. Manter os dados organizados Quando falamos de banco de dados, estamos nos referindo à forma como é realizada a organização dos dados em si e qual o modelo de dados que é utilizado. Nesse sentido, há diversos modelos de base de dados que podem ser utilizados em uma empresa, tais como: relacional, objeto-relacional, hierárquico, plano, entre outros. Desses, o modelo mais usado costuma ser o relacional, uma vez que se mostra mais prático e versátil. Isso dito, compreender a estrutura do banco de dados é fundamental para que se possa determinar qual é a linguagem que mais se adequa ao perfil da empresa em questão. Para isso, existem quatro modelos de SGBD que merecem destaque. São eles: Oracle Database: pago e com custo mais alto que outras alternativas, oferece bons níveis de segurança e boa capacidade de armazenamento de informações. SQL: um dos mais utilizados no mercado, é um sistema de alta confiabilidade e com custos mais acessíveis. MySQL: software de licença aberta, especialmente empregado em empresas com forte atuação online. PostgreSQL: gerenciador gratuito, que também pode ser utilizado para o desenvolvimento de aplicações na web em linguagem PHP. 7. Estudar modelagem de dados Um administrador, engenheiro de dados ou qualquer outro profissional da área precisa saber bastante sobre modelagem de dados. É preciso compreender e ser capaz de interpretar os modelos de dados que serão criados e armazenados na base, e saber as implicações que esses modelos causam na performance de um SGBD. De fato, esse é um dos primeiros e mais importantes temas que deve ser estudado. É imprescindível conseguir desenvolver tabelas e relacioná-las entre si, uma vez que esse é a primeira etapa para evitar problemas que possam surgir futuramente, como espaço no servidor e desempenho. 8. Monitorar o funcionamento da base de maneira constante Para compreender como o gerenciamento do banco de dados está funcionando e quais benefícios ele está trazendo para a empresa, é necessário manter um acompanhamento. Assim, monitorar o uso dos recursos, como da utilização da CPU, a qualidade das conexões e o volume armazenado em cache oferecerá aos profissionais uma noção mais específica do que precisa ser aprimorado no fluxo de trabalho. A administração de base de dados precisa ser constante. Assim, é obrigatório monitorar métricas e assegurar-se de que elas estão alinhadas com as demandas do empreendimento, corrigindo e realizando manutenções proativas que certifiquem que o funcionamento está ocorrendo como planejamento. Fazer esse acompanhamento constante acarreta em muitas vantagens. Por exemplo, será possível integrar melhor as fontes de dados existentes, facilitando a compreensão das informações armazenadas nos bancos e permitindo a geração de insights com resultados aplicáveis dentro do negócio. 9. Conhecer as redes Além do conhecimento básico, é preciso compreender bem as camadas de rede e sua aplicação. Entender a estrutura da rede nesse nível é primordial para monitorar a performance das base de dados. 10. Compreender os sistemas operacionais É preciso saber bem como funciona o sistema operacional usado pelo SGBD e também aspectos relacionados aos processos, gerência de memória e sistema de arquivos, que são fundamentais para resolver problemas e determinar os melhores procedimentos de recuperação. – Esperamos que com essas dicas você tenha compreendido melhor como fazer uma boa administração de base de dados. E se você quiser aprender ainda mais sobre o assunto, conheça o curso de Administração de Banco de Dados da ESR!


    10/09/2020