Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Plataformas de observabilidade em TI
    Temas Diversos

    Plataformas de observabilidade em TI: o próximo passo além do monitoramento

    Em um cenário tecnológico cada vez mais complexo, dinâmico e distribuído, as abordagens correntes de monitoramento de TI podem não ser suficientes para garantir o desempenho esperado do ambiente sistêmico de produção, seja na infraestrutura, seja em aplicações hospedadas. As plataformas de observabilidade em TI emergem como uma evolução essencial para esse desafio, oferecendo uma compreensão muito mais profunda e contextualizada do comportamento do ambiente sistêmico. Em uma definição rápida, plataformas de observabilidade em TI são soluções que integram métricas, logs e traces para detectar, diagnosticar e corrigir problemas em tempo real, indo além do monitoramento tradicional. Isto é, elas coletam, correlacionam e analisam uma vasta gama de dados para proporcionar uma compreensão aprofundada do sistema. Enquanto o monitoramento indica quando algo está errado, a observabilidade auxilia na identificação do que está por trás do erro, de onde ocorreu a inconsistência e até de como evitar que aconteça novamente. Esse conceito é fundamental em ambientes modernos, como nuvem híbrida, Kubernetes e arquiteturas de microsserviços, nos quais problemas raramente têm uma única causa e podem se propagar rapidamente. Nesse novo contexto, em que a gestão moderna de infraestrutura e aplicações em ambientes complexos exige mais do que simples alertas sobre quedas de serviço, o conceito de observabilidade tem se popularizado. Ao ampliar a visibilidade, promover análise preditiva e aumentar a capacidade de resposta técnica diante de incidentes, a observabilidade emerge como estratégia indispensável para empresas e profissionais de TI. Equipes de DevOps modernas utilizam ferramentas de observabilidade para avaliar a saúde de sistemas distribuídos ou aplicativos, buscando compreender o estado interno de um sistema com base nas saídas externas. Como dissemos, trata-se de uma evolução concreta em relação às soluções tradicionais de monitoramento, movida por coleta, análise e correlação de dados em tempo real, que permite que equipes entendam como um problema sucedeu, e não apenas que ele ocorreu. Neste artigo, vamos explicar o que são essas plataformas, como funcionam, quais benefícios oferecem e por que elas devem fazer parte da estratégia de qualquer equipe técnica que busca eficiência operacional, resiliência e escalabilidade. Você também pode gostar: ESR e Ascend: 3 cursos que vão otimizar seu conhecimento em TI  Monitoramento tradicional × observabilidade em TI: o que mudou? Ao longo da última década, o monitoramento de sistemas foi considerado suficiente para manter a operação de TI sob controle. No entanto, a transformação digital e a adoção massiva de nuvem híbrida, microsserviços e arquiteturas distribuídas mudaram completamente o cenário. Hoje, empresas operam em ambientes dinâmicos, em que um erro de configuração ou uma sobrecarga de tráfego pode se propagar em segundos, afetando clientes e gerando perdas financeiras significativas. Exemplo disso, segundo o Information Technology Intelligence Consulting (ITIC), por meio de um relatório, ainda de 2022, que pesquisava a confiabilidade de servidores, o custo do tempo de inatividade de TI, na época, era de, no mínimo, US$ 5 mil por minuto. Nessa lógica, ao observar uma Pequena e Média Empresa (PME) com 25 funcionários ou menos e um servidor, por exemplo, o tempo de inatividade poderia ser de US$ 1.670 por minuto ou cerca de US$ 100 mil por hora.  Embora a Análise Anual de Interrupções do Uptime Institute tenha constatado uma queda nas taxas de interrupção em data centers em 2023, também identificou que quando ocorrem, são mais caras. É nesse ponto que a observabilidade se diferencia. Enquanto o monitoramento tradicional atua como um alarme que dispara quando há um problema conhecido, a observabilidade fornece um diagnóstico detalhado e contextual, permitindo que equipes entendam o que e por que  ocorreu e como evitar que se repita. Portanto, a diferença entre monitoramento e observabilidade está no nível de profundidade e maturidade das duas práticas. O monitoramento detecta sintomas conhecidos. Já a observabilidade explora causas desconhecidas, correlacionando dados para um diagnóstico preciso. Em resumo:  Monitoramento tradicional – acompanha métricas predefinidas e alerta quando algo foge do padrão. Observabilidade – investiga comportamentos não previstos, correlacionando múltiplas fontes para entender o problema sob certo contexto. Assim, ao passo que o monitoramento de sistemas foi considerado suficiente para manter a operação de TI sob controle, a transformação digital e a adoção massiva de nuvem híbrida, microsserviços e arquiteturas distribuídas mudaram completamente o cenário. Pense que o monitoramento tradicional atua como um alarme que dispara quando há um problema conhecido; já a observabilidade fornece um diagnóstico detalhado e contextual, viabilizando que equipes entendam os pormenores de uma situação-problema A observabilidade possibilita prevenção e resposta preditiva, algo que o modelo clássico de monitoramento não consegue oferecer. Na prática, essa evolução muda o papel das equipes de TI. Com monitoramento, a prioridade é restaurar o serviço o mais rápido possível. Com observabilidade, o objetivo é entender profundamente o comportamento do sistema e agir antes que um problema cause impacto. Em um ambiente corporativo B2B, especialmente para empresas que lidam com operações críticas, como bancos, hospitais, telecomunicações ou e-commerces de alto volume, essa mudança é estratégica. Plataformas de observabilidade passam a ser ativos de negócios, ajudando a preservar SLA, proteger a experiência do cliente e otimizar os custos operacionais. Você também pode gostar:  IA Agente: como funcionam os sistemas autônomos para decisões complexas?  O que uma plataforma de observabilidade em TI deve oferecer? Uma plataforma de observabilidade em TI eficaz não se resume a uma única ferramenta, mas a uma solução integrada que centraliza e correlaciona três pilares essenciais: métricas, logs e traces em um só painel. É uma solução para antecipar problemas e otimizar a performance dos ambientes sistêmicos. Ao combinar essas três fontes de dados, uma plataforma de observabilidade em TI permite que as equipes visualizem, de forma mais ampla e aprofundada, o desempenho do ambiente sistêmico, identifiquem a causa raiz de problemas complexos rapidamente e tomem decisões proativas, em vez de reativas. Benefícios estratégicos da observabilidade para seu negócio A adoção de plataformas de observabilidade em TI visa à resolução de problemas técnicos, bem como a ganhos estratégicos para toda a organização, especialmente para negócios que buscam eficiência e resiliência. Separamos abaixo algumas vantagens da sua implementação. Redução do tempo de inatividade (downtime) Ao diagnosticar problemas em minutos, e não em horas, a observabilidade minimiza o impacto financeiro e de reputação causado por falhas de sistema. Otimização de custos A análise de desempenho em tempo real ajuda a identificar recursos subutilizados ou ineficientes, além de permitir um gerenciamento mais inteligente da infraestrutura em nuvem e evitar gastos desnecessários. Maior eficiência operacional Com insights claros sobre o comportamento do sistema, as equipes de DevOps podem automatizar a resolução de problemas, otimizar o fluxo de trabalho e focar em inovação, em vez de apagar incêndios. Tomada de decisão A observabilidade fornece dados mais confiáveis sobre o desempenho do sistema, permitindo que as tomadas de decisão do negócio e de tecnologia sejam mais assertivas. Inovação acelerada Com melhor compreensão do comportamento das aplicações em produção, as equipes de desenvolvimento podem lançar as novas funcionalidades mais rapidamente. Melhora na experiência do cliente Ao prever e resolver problemas antes que eles afetem os usuários finais, a empresa garante a estabilidade de seus serviços, elevando a satisfação do cliente e fortalecendo a marca. Qual o potencial real das plataformas de observabilidade em TI? Para facilitar ainda mais sua compreensão da relevância do tema “plataformas de observabilidade em TI”, decidimos explicá-lo de um jeito prático. Afinal, à medida que a tecnologia evolui, pode-se esperar avanços significativos.  Veja exemplos do impacto dessa tecnologia em casos factíveis e comuns.  Um e-commerce de grande porte é um ambiente de altíssimo risco e volume. A performance está diretamente ligada à receita de um dos dias mais importantes do ano e pode sofrer lentidão no checkout das mercadorias, por causa do grande fluxo de demanda.  Nesse contexto, sem observabilidade, a triagem necessitaria de múltiplas equipes para revisar logs e métricas isoladas. Com a plataforma certa, o time pode detectar, por exemplo, uma sobrecarga de requisições no serviço de busca de produtos ou no serviço de cálculo de frete, que satura a API de pagamento, causando lentidão. A mitigação do dano se dá de forma mais ágil, evitando perdas significativas. A estabilidade, segurança e velocidade das transações são fundamentais para a confiança do cliente. Serviços de autenticação podem falhar intermitentemente a qualquer momento. Quando esses negócios atuam com dashboard de observabilidade, há o apontamento de alta latência no banco de dados e rastreamento da origem e causa do desafio, como um deployment mal configurado. Uma empresa fornecedora de ERP tem como desafio gerenciar um ambiente multitenant (múltiplos clientes), de modo que a atividade de um cliente não impacte negativamente os outros e que os Acordos de Nível de Serviço (SLAs) sejam cumpridos. Por exemplo, uma importação massiva de dados começa a executar consultas extremamente pesadas no banco de dados compartilhado, degradando a performance para todos os outros clientes. Com a plataforma de observabilidade em TI monitorando os recursos por cliente, é possível encontrar padrões incomuns de requisição antes mesmo de os clientes reportarem instabilidade. Ajustes preventivos evitam a queda de serviço e o SLA é mantido.  Como a ESR pode ajudar sua equipe a dominar a observabilidade em TI? Com um cenário de TI cada vez mais complexo, o conhecimento em plataformas de observabilidade de TI não é mais um diferencial, mas uma competência essencial para profissionais e gestores.  A Escola Superior de Redes (ESR), unidade de capacitação da Rede Nacional de Ensino e Pesquisa (RNP), com sua expertise e parcerias estratégicas, oferece as formações necessárias para que sua equipe esteja pronta para dominar as principais tecnologias e os métodos do mercado.  Nossos cursos e treinamentos são desenhados para fornecer o conhecimento prático e estratégico necessário para implementar e gerenciar novidades no universo de TI.  Somos referência em ensino e aprendizagem de TI há quase 20 anos e podemos ajudar seu negócio a se desenvolver nessa área.  Invista na capacitação de seu time ou na sua carreira individual para garantir a excelência operacional de seu negócio.  Descubra a trilha de aprendizado ideal para você e sua equipe!


    25/09/2025
  • computador quântico. O que é quantum as a service qaas
    Computação Quântica

    Quantum as a Service: a computação quântica na nuvem é realmente viável?

    O ano de 2025 é um divisor de águas para a ciência e para o conceito de Quantum as a Service (QaaS), modelo que descreve a possibilidade de acesso a computadores quânticos pela nuvem, dispensando investimentos bilionários em infraestrutura própria. Se antes a computação quântica parecia um experimento distante, restrito a laboratórios acadêmicos com equipamentos resfriados próximos ao zero absoluto, agora o QaaS revoluciona esse cenário.  Ao democratizar o acesso a essa tecnologia, é possível que empresas e centros de pesquisa testem aplicações reais, explorando ações como simulação química, otimização de processos logísticos e segurança de dados. O momento não poderia ser mais oportuno. Recentemente, a Unesco declarou 2025 como o Ano Internacional da Ciência e Tecnologia Quântica, destacando o impacto global dessa inovação que, segundo o órgão, está impulsionando alguns dos avanços mais empolgantes do século XXI. De acordo com a organização, o campo quântico – que lida com partículas que desafiam a compreensão cotidiana da realidade – tem alterado como entendemos o universo e aberto caminho para evoluções tecnológicas realmente significativas. Para se ter uma ideia da relevância do tema, diversos países têm debatido ativamente os próximos passos do universo quântico e se posicionado na vanguarda da corrida para o desenvolvimento dessa inovação.  Enquanto nos Estados Unidos a Semana Quântica do IEEE acaba de reunir cientistas, engenheiros e líderes da indústria para discutir as próximas fronteiras desse caminho a serem descobertas, no Brasil, o Centro Brasileiro de Pesquisas Físicas (CBPF) inaugura seu primeiro Laboratório de Tecnologias Quânticas, com investimento de R$ 30 milhões, posicionando o país na chamada “segunda revolução quântica”. “O laboratório será capaz de produzir e caracterizar chips quânticos baseados na tecnologia de supercondutores, que é a mesma adotada pela IBM e outras empresas pelo mundo, bem como outros dispositivos que utilizam a mesma tecnologia, como magnetômetros SQUIDs, amplificadores paramétricos, detectores de fótons e circuladores”, detalha o pesquisador Ivan S. Oliveira, coordenador do projeto. Diante desse panorama e da profusão global da computação quântica, surge a pergunta central: o Quantum as a Service é apenas uma promessa ou já é uma realidade para empresas e profissionais de TI? A resposta você encontra neste artigo, por meio do seguinte guia:  O que é computação quântica? Para entender o que é Quantum as a Service, é importante dar um passo atrás e compreender o que significa computação quântica.  Diferente dos computadores clássicos, que operam com bits que representam 0 ou 1, os computadores quânticos utilizam qubits, ou seja, unidades de informação que podem estar em 0 e 1 ao mesmo tempo graças ao princípio da superposição quântica.  Essa característica permite que problemas extremamente complexos sejam resolvidos em uma fração do tempo que um computador clássico levaria anos para solucionar. Nesse contexto, a computação quântica é considerada parte da chamada segunda revolução quântica, que aplica fenômenos da física quântica em tecnologias práticas. Ela já se mostra promissora em áreas como modelagem de moléculas químicas, previsões financeiras, simulações de novos materiais e criptografia avançada. No texto “Computação quântica: o que está por trás dessa tecnologia e quais suas tendências?”, a ESR detalhou o funcionamento dessa tecnologia na prática e quais seus reflexos. Acesse o conteúdo na íntegra! Como funciona o Quantum as a Service (QaaS)? O Quantum as a Service funciona como uma extensão dos modelos de nuvem já conhecidos, como o Software as a Service (SaaS) e o Infrastructure as a Service (IaaS). A diferença é que, em vez de acessar softwares ou servidores, o usuário se conecta a computadores quânticos reais hospedados em data centers especializados. Os processadores podem ser supercondutores (como os da IBM), íons aprisionados em campos magnéticos (IonQ) ou até fótons em circuitos ópticos (Xanadu).  Cada arquitetura tem suas vantagens e desafios, mas todas compartilham a necessidade de ambientes extremos, com câmaras de resfriamento a 273 ºC e blindagem contra radiação externa. Para o usuário final, esse detalhe é invisível. Ele acessa uma plataforma online, escreve seu código em linguagens, como Qiskit ou Cirq, e envia o algoritmo para execução. O resultado retorna em minutos, algo que seria inviável de simular em computadores clássicos em tempo hábil. Por que isso importa? Porque reduz drasticamente a barreira de entrada. Antes, apenas grandes centros acadêmicos podiam experimentar algoritmos quânticos. Agora, qualquer startup ou laboratório pode comprar créditos e rodar testes reais. Ou seja, o QaaS resolve uma barreira ao oferecer acesso remoto, escalável e sob demanda a computadores quânticos. Em outras palavras: funciona como um “aluguel” de tempo de processamento em um computador quântico de ponta, sem que a empresa precise construí-lo ou mantê-lo. Esse modelo permite que pesquisadores, startups e grandes corporações experimentem algoritmos quânticos em problemas reais, mesmo que em pequena escala.  Plataformas como IBM Quantum Experience, Amazon Braket e Microsoft Azure Quantum já estão na dianteira desse mercado. O que o Quantum as a Service representa na prática? Na prática, o Quantum as a Service representa a democratização da computação quântica. Se antes o acesso era restrito a alguns centros de pesquisa de elite, hoje qualquer organização pode agendar tempo em máquinas quânticas pela nuvem. Isso não significa que o QaaS já substitui os sistemas clássicos, pelo contrário, estamos em uma fase de hibridização. A maioria das soluções combina processadores quânticos com os clássicos, aproveitando o melhor de cada abordagem. Essa integração híbrida já permite avanços concretos: _________________________ Leia também: 4 perguntas sobre computação quântica e cibersegurança que você precisa conferir agora! ______________________ Quais empresas já oferecem acesso remoto a computadores quânticos? O mercado de QaaS está em expansão, e algumas gigantes de tecnologia já oferecem serviços consolidados. Empresa Plataforma Diferencial IBM IBM Quantum Experience A primeira a disponibilizar acesso público e gratuito a computadores quânticos pela nuvem. Amazon Amazon Braket Integra diferentes hardwares quânticos em uma única plataforma. Microsoft Azure Quantum Conecta clientes a múltiplos provedores quânticos dentro da nuvem Azure. Google Em desenvolvimento Destaca-se por avanços em “supremacia quântica”, embora ainda sem oferta comercial aberta. _______________________ Leia também: Computação quântica: o que está por trás dessa tecnologia e quais suas tendências (guia completo da tecnologia)? ______________________ Essas plataformas competem para atrair desenvolvedores e empresas que queiram explorar casos de uso. O diferencial de cada uma está no hardware disponível, nos kits de desenvolvimento (SDKs) e na integração com ferramentas já conhecidas por equipes de TI. _________________________ Leia também: Criptografia quântica vs. criptografia tradicional: qual a relação entre elas?______________________ Quais os principais desafios para adoção do Quantum as a Service em larga escala? Embora o Quantum as a Service (QaaS) desperte enorme entusiasmo e já esteja disponível em plataformas de gigantes da tecnologia, sua adoção em escala corporativa enfrenta obstáculos técnicos, econômicos e humanos que ainda precisam ser superados. 1) Escalabilidade limitada Os computadores quânticos atuais operam com um número reduzido de qubits (unidades básicas da informação quântica).  Para resolver problemas de larga escala, como simulações moleculares complexas ou otimizações de cadeias logísticas globais, seria necessário alcançar milhares ou até milhões de qubits estáveis. Hoje, a maioria dos provedores de QaaS oferece máquinas com dezenas ou poucas centenas de qubits, o que restringe a capacidade de processamento. 2) Ruído e estabilidade Mesmo com avanços na correção de erros quânticos, manter a coerência quântica (estado delicado que permite aos qubits processar informações em superposição) é um desafio. Os ruídos externos – como variações de temperatura e vibrações – podem comprometer os cálculos.  Por isso, os data centers que hospedam esses computadores precisam de sistemas de resfriamento próximos ao zero absoluto, tornando o processo caro e tecnicamente complexo. 3) Custos elevados Ainda que o modelo de nuvem reduza barreiras de alcance, o acesso ao QaaS não é financeiramente trivial. Os preços variam conforme o tempo de processamento, a plataforma utilizada e o tipo de algoritmo executado.  Para empresas em fase de experimentação, o custo-benefício pode ser questionado, já que muitas aplicações continuam em estágio de prova de conceito. 4) Escassez de profissionais especializados A adoção em larga escala também esbarra na falta de talentos. A formação em computação quântica exige conhecimentos avançados em física, matemática e ciência da computação.  Apesar de universidades e centros de pesquisa – como o CBPF no Brasil – estarem investindo na formação de novos profissionais, há uma lacuna global que dificulta transformar pesquisas em soluções práticas. Esses desafios explicam por que, em 2025, o Quantum as a Service é mais uma plataforma de exploração e aprendizado do que uma solução corporativa massificada.  No entanto, especialistas concordam que as empresas e os profissionais que começarem agora a se capacitar terão uma vantagem competitiva significativa ao dominarem linguagens, algoritmos e modelos de negócio que provavelmente se consolidarão na próxima década. Como a ESR pode ajudar? A ESR oferece cursos e trilhas de capacitação que permitem a equipes e líderes compreenderem e aplicarem as melhores práticas de segurança no cenário atual e futuro. Entre eles, destacam-se os cursos da nova Trilha de Computação Quântica: Apresenta os fundamentos da informação e comunicação quântica, criptografia de próxima geração (quantum safe), Distribuição Quântica de Chaves (QKD) e aplicações práticas da internet quântica. Capacita profissionais de TI, engenheiros, físicos e especialistas correlatos, oferecendo base teórico-conceitual sólida sobre qubits, superposição, emaranhamento quântico e algoritmos fundamentais. O curso combina teoria e prática para preparar os alunos para os desafios e as oportunidades emergentes na computação quântica. Além disso, o blog da ESR publica semanalmente conteúdos sobre tendências e avanços da TI, incluindo o universo quântico, garantindo que profissionais e empresas se mantenham à frente no mercado. Veja o que já saiu sobre o tema quântico por aqui: •Computação quântica e cibersegurança: o que muda na proteção de dados? •Computação quântica: o que está por trás dessa tecnologia e quais suas tendências?•Quais são os três padrões da criptografia pós-quântica? •Criptografia quântica vs. criptografia tradicional: qual a relação entre elas? •Novos cursos de computação quântica e internet quântica na ESR – parceria Dobslit FAQ: perguntas frequentes sobre Quantum as a Service (QaaS) 1) O que é Quantum as a Service (QaaS)? O Quantum as a Service (QaaS) é um modelo que permite acessar computadores quânticos pela nuvem, sem necessidade de infraestrutura própria. Empresas e pesquisadores podem executar algoritmos quânticos remotamente, pagando apenas pelo tempo de uso, de forma semelhante a serviços de nuvem como AWS ou Azure. 2) Como funciona o Quantum as a Service? O QaaS conecta usuários a processadores quânticos reais hospedados em data centers especializados. Esses equipamentos operam em condições extremas de resfriamento e são acessados remotamente, permitindo que startups, corporações e centros de pesquisa testem aplicações quânticas sem construir a própria infraestrutura.  3) Quais são as aplicações atuais do QaaS? O QaaS é usado em diversas ações, como: Embora ainda esteja em fase experimental, o QaaS permite que setores estratégicos experimentem soluções quânticas em ambientes reais. 4) O Quantum as a Service é viável para empresas hoje? Sim, mas com limitações. O QaaS já está comercialmente disponível, mas enfrenta desafios como: Ele é ideal para empresas que desejam experimentar aplicações quânticas, formar equipes e ganhar vantagem competitiva futura. 5) Qual a diferença entre computação quântica e QaaS? A computação quântica é a tecnologia em si, baseada em qubits e fenômenos quânticos. Já o QaaS é o modelo que torna essa tecnologia acessível pela nuvem, permitindo que qualquer organização utilize computadores quânticos remotamente. 6) Quem já oferece QaaS no mercado? Entre os principais fornecedores estão: 7) Quais setores podem se beneficiar primeiro com o QaaS? Os setores mais promissores incluem: 8) Por que há escassez de profissionais especializados em QaaS? A computação quântica exige conhecimentos avançados em física, matemática e ciência da computação. Essa lacuna global dificulta sua adoção em larga escala, tornando o QaaS mais uma plataforma de aprendizado do que uma solução corporativa massificada. Profissionais e empresas que começarem agora a se capacitar terão vantagem competitiva significativa. 9) Como se capacitar em computação quântica? A ESR oferece cursos e trilhas de capacitação em computação quântica, preparando equipes e líderes para aplicar práticas de segurança e inovação tecnológica. Destaques da nova trilha: Fundamentos da comunicação quântica, criptografia quantum safe, Distribuição Quântica de Chaves (QKD) e aplicações práticas. Conceitos de qubits, superposição, emaranhamento quântico e algoritmos fundamentais, com foco em aplicações práticas e tendências emergentes. Além disso, o blog da ESR publica conteúdos semanais sobre tendências da TI, incluindo criptografia pós-quântica, mantendo os profissionais atualizados sobre o futuro do setor.


    18/09/2025
  • Tendências em Cibersegurança
    Segurança

    Principais tendências em cibersegurança para 2025 e 2026

    Neste conteúdo, vamos abordar as principais tendências em cibersegurança para 2025 e 2026. Com os riscos da segurança da informação para empresas, esse tema representa a demanda prioritária para negócios e profissionais de TI nos próximos anos. As constantes inovações de tecnologia, sobretudo da engenharia social e das novas ferramentas de IA, bem como do uso sofisticado de recursos digitais por parte dos cibercriminosos, exigem o desenvolvimento proativo de estratégias capazes de mitigar os efeitos das ofensivas.  Veja como capacitar sua empresa para driblar esses desafios ou como se especializar na área para estruturar um projeto de segurança da informação. Você também pode gostar: Cibersegurança: o que é e como seguir carreira na área Qual o cenário da cibersegurança atualmente? Com a pandemia de Covid-19, a adoção do trabalho remoto ou híbrido e o avanço em larga escala de múltiplas tecnologias, aumentaram também as vulnerabilidades digitais, tanto individuais quanto organizacionais.  Nesse cenário inédito, muitos funcionários e usuários se viram sem conhecimento digital adequado e, por isso, ficaram mais expostos aos golpes e crimes variados. A exemplo disso, uma pesquisa realizada pela PSafe, uma das principais empresas de segurança digital da América Latina, identificou que o número de credenciais vazadas durante os primeiros seis meses de 2020 foi de mais de 4,6 bilhões, o que representa um aumento de 387% em comparação com todo o ano de 2019.  Além disso, o estudo divulgou que em janeiro, fevereiro e setembro de 2021, cerca 600 milhões de dados foram vazados em três grandes ataques cibernéticos no Brasil.  Outras 44,5 milhões de tentativas de estelionato virtual ocorreram e houve 41 milhões de bloqueios de arquivos programados para invadir redes de empresas e roubar ou sequestrar dados. Mais recentemente, a Brasscom divulgou o Relatório de Cibersegurança de 2025, destacando os impactos das transformações tecnológicas no cenário nacional.  Segundo os dados da associação, apenas em 2023, o Brasil enfrentou cerca de 60 bilhões de tentativas de ataque cibernético. Já em 2024, o custo médio de uma violação de dados no país chegou a R$ 1,36 milhão. Com a popularização da inteligência artificial (IA), a expansão do uso de dispositivos de Internet das Coisas (IoT) e o acesso cada vez mais amplo à internet, esses números se tornam ainda mais alarmantes. Isso porque tais avanços, embora representem ganhos em eficiência e conectividade, também ampliam significativamente a superfície de exposição a ameaças digitais.  Ou seja, se você ainda não está por dentro do que o mercado espera para a cibersegurança em 2025 e 2026, esta é a leitura essencial do dia! Você também pode gostar: ESR e Ascend: 3 cursos que vão otimizar seu conhecimento em TI Principais tendências em cibersegurança para 2025 e 2026 A cibersegurança está sempre em movimento. Tendo em vista que ela precisa dar respostas rápidas e precisas às transformações digitais, suas tendências também se atualizam com velocidade. Confira a seguir quais recursos estão em alta para 2025 e 2026. 1) Ransomware ainda é motivo de alerta! Esse risco para a segurança da informação organizacional segue como uma das principais preocupações para 2025 e 2026. De acordo com o estudo Ransomware Study do IDC, cerca de 37% das empresas ao redor do mundo disseram ter sofrido esse tipo de ataque nos últimos anos. É por meio dessa instabilidade que diversos documentos armazenados em nuvem ou compartilhados em ambientes digitais podem ser comprometidos, causando prejuízos significativos. Especialistas do setor apontam que o ransomware não apenas se manterá presente no dia a dia corporativo, como tende a crescer em volume e sofisticação, principalmente após a digitalização acelerada promovida desde 2020. Uma das formas mais eficazes de prevenção segue sendo a educação digital dos colaboradores, com foco em boas práticas e atenção a ameaças como o phishing. 2) Alta demanda por profissionais de cibersegurança À medida que as soluções digitais evoluem e os crimes virtuais se tornam mais complexos, cresce também a necessidade de profissionais qualificados para atuar na prevenção, detecção e resposta a incidentes.  Essa é uma carreira em ascensão, que exige constante atualização e oferece diversas possibilidades de atuação. A Escola Superior de Redes (ESR), em parceria com instituições como a RNP e outros gigantes do mercado, como a Ascend, disponibiliza uma trilha completa de capacitação com foco em segurança da informação, do nível introdutório à formação de especialistas. ➔ Quer liderar equipes de segurança com excelência? Escolha seu curso e comece agora! 3) Efeitos da LGPD no Brasil Com a consolidação da Lei Geral de Proteção de Dados (LGPD) e o início dos ciclos efetivos de fiscalização, as empresas brasileiras precisam estar preparadas para garantir o cumprimento dos dispositivos legais. A LGPD estabelece regras claras sobre o tratamento de dados pessoais e impõe responsabilidades tanto a organizações públicas quanto privadas. Mais do que uma obrigação legal, a adequação à LGPD fortalece a confiança entre empresas e consumidores, além de promover práticas seguras e transparentes no uso de dados. Para auxiliar nessa jornada, a ESR oferece o curso LGPD na Prática, com uma abordagem direta, aplicável e atualizada sobre as exigências da legislação. 4) Phishing com temas do cotidiano O uso de temas atuais como isca para phishing continua entre os métodos mais eficazes utilizados por cibercriminosos e por isso representa uma das tendências de cibersegurança para os próximos anos. Fraudes envolvendo pandemias, eventos climáticos, eleições e até promoções comerciais são adaptadas para simular comunicação legítima e enganar usuários.  Esse tipo de golpe visa capturar dados pessoais, credenciais de acesso e informações confidenciais. 5) Cryptojacking: o ataque silencioso Embora menos perceptível do que o ransomware, o cryptojacking é uma ameaça crescente. Ele consiste na instalação silenciosa de malwares que sequestram o poder computacional dos dispositivos para minerar criptomoedas sem o conhecimento do usuário.  Essa técnica costuma ser disseminada por meio de phishing ou downloads de softwares comprometidos e pode causar lentidão no sistema, superaquecimento do equipamento e aumento na conta de energia. Com a valorização das criptomoedas e o baixo custo de execução para os atacantes, o cryptojacking tende a se tornar cada vez mais frequente. 6) Deepfake e uso malicioso de IA Ferramentas de IA como o deepfake evoluíram e passaram a ser usadas para fraudes e ataques direcionados. Entre os riscos mais preocupantes estão: Para ilustrar, recentemente, a polícia de Hong Kong investigou um golpe envolvendo deepfake, no qual um funcionário da multinacional Arup foi enganado durante uma videoconferência.  Na ocasião, ele acreditava falar com o diretor financeiro e colegas da empresa, mas todos eram simulações geradas por IA. O esquema resultou na transferência indevida de cerca de US$ 25 milhões. Por isso, educar os times e implementar verificações adicionais de segurança são ações fundamentais para mitigar esse tipo de risco. 7) Reuniões online com conduta segura Com a consolidação do modelo híbrido de trabalho, as reuniões online continuam sendo parte essencial da rotina corporativa.  Porém, esse ambiente digital também pode ser explorado por invasores, que buscam acessar informações sensíveis discutidas nas videochamadas ou compartilhadas em apresentações. Para evitar esse tipo de vazamento, boas práticas, como o uso de senhas, controle manual de acesso e revisão da lista de convidados, devem ser incorporadas à cultura organizacional, sendo fundamental investir em: 8) 5G e IoT: atenção redobrada com a expansão da conectividade A combinação de Internet das Coisas (IoT) com o avanço do 5G representa um salto em conectividade, mas também em vulnerabilidades.  Grande parte dos dispositivos inteligentes não possui uma proteção robusta, o que os torna alvos fáceis para ataques que podem comprometer redes inteiras. À medida que essa tecnologia se consolida, cresce também a necessidade de desenvolver protocolos de segurança específicos para IoT capazes de identificar e isolar dispositivos comprometidos rapidamente. 9) Crescimento do mercado de seguro cibernético Com o aumento dos riscos digitais, cresce também a procura por seguros cibernéticos, especialmente por empresas que precisam se proteger de prejuízos operacionais e reputacionais.  À medida que essa modalidade ganha espaço, as seguradoras também endurecem os critérios de contratação e exigem comprovação de boas práticas de segurança por parte das empresas.  Ou seja: investir em cibersegurança não é apenas uma medida de proteção, é uma exigência de mercado. 10) Inteligência artificial autônoma: ferramenta para ataque e defesa O uso da inteligência artificial no campo da cibersegurança não é novidade, mas o nível de sofisticação alcançado em 2025 exige atenção redobrada. Com a evolução de modelos de IA autônomos, capazes de planejar e executar ataques sem necessidade de intervenção humana, o cenário digital se torna ainda mais desafiador para as equipes de defesa. O fenômeno conhecido como Agentic AI já é realidade: são algoritmos com capacidade de tomar decisões em tempo real, adaptar estratégias e invadir redes de forma inteligente. Em contrapartida, cresce também o investimento em IA defensiva, como sistemas automatizados de detecção de ameaças e respostas rápidas com base em machine learning. 11) Criptografia pós-quântica: proteção para o futuro À medida que a computação quântica se torna mais próxima da realidade, os sistemas de criptografia atuais correm o risco de se tornarem obsoletos. Isso porque computadores quânticos serão capazes de quebrar os algoritmos que hoje protegem transações, comunicações e dados sensíveis. Por isso, a criptografia pós-quântica (PQC) está entre as maiores tendências de cibersegurança para 2025 e 2026. Grandes empresas de tecnologia, como a Apple, já começaram a implementar protocolos compatíveis com esse novo paradigma. As organizações que desejam se manter seguras precisam planejar essa transição com antecedência. Com treinamentos focados em infraestrutura segura e compliance, a ESR oferece apoio técnico e estratégico para quem quer proteger seus ativos na era quântica. 12) Zero Trust e segurança baseada em identidade A tradicional confiança em perímetros de rede está cada vez mais obsoleta. A arquitetura Zero Trust, que parte do princípio de que nenhuma conexão deve ser confiável por padrão, vem sendo amplamente adotada em 2025 por organizações que operam em ambientes distribuídos e híbridos.  Nesse modelo, cada acesso é constantemente verificado, independentemente da localização ou do dispositivo do usuário. Soluções como autenticação multifator, segmentação de rede e controle dinâmico de acessos estão no centro dessa mudança. 13) Ciber-resiliência: o foco vai além da proteção Proteger é importante, mas se recuperar rapidamente é indispensável. A ciber-resiliência ganha destaque como estratégia integrada que une prevenção, detecção, resposta e recuperação. Ferramentas como backup imutável, análise de comportamento e respostas automatizadas fazem parte desse novo modelo.  Além disso, soluções de Continuous Exposure Management (CEM) ajudam a identificar vulnerabilidades em tempo real e priorizar riscos com base no impacto real para o negócio. 14) Crescimento no investimento em cibersegurança Com a intensificação das ameaças digitais, os investimentos em segurança da informação devem alcançar US$ 213 bilhões em 2025, com expectativa de atingir US$ 240 bilhões até o fim de 2026, segundo projeções globais.  Essa tendência se reflete também no Brasil, onde cresce a busca por soluções em segurança na nuvem, serviços gerenciados (MDR/MSSP) e capacitação de equipes internas. O cenário é promissor tanto para as empresas quanto para os profissionais que desejam atuar na área. __________________________________________________________ Conclusão Para todas as tendências de cibersegurança – seja para potencializar o uso seguro em rede, seja para se proteger contra ataques criminosos –, uma ação essencial no seu negócio é a capacitação profissional. Na ESR, você e seus colaboradores podem seguir uma trilha completa de aprendizado sobre cibersegurança, com treinamentos focados nas áreas mais atuais e críticas.  Em parceria com organizações renomadas como CompTIA e Ascend, a ESR oferece cursos especializados em Pentest, para capacitar profissionais para realizar testes de invasão e proteger sistemas de forma eficaz. Descubra um universo de treinamentos especializados em Pentest e garanta a proteção digital da sua empresa com os cursos da CompTIA e da Ascend!


    11/09/2025
  • Computação quântica e cibersegurança: impacto na criptografia e proteção de dados.
    Computação Quântica

    Computação quântica e cibersegurança: o que muda na proteção de dados

    A computação quântica e a cibersegurança estão cada vez mais conectadas e, para empresas e profissionais de TI, entender essa relação deixou de ser opcional. Em um cenário em que dados pessoais, corporativos e governamentais são ativos estratégicos, a evolução da computação quântica traz um dilema: ela pode tanto quebrar os sistemas criptográficos que usamos hoje quanto oferecer soluções mais seguras para o futuro. Essa mudança de paradigma afeta diretamente o modo como protegemos informações. Algoritmos como RSA e ECC, que hoje blindam transações financeiras, comunicações corporativas e até dados militares, poderão se tornar vulneráveis diante da capacidade de processamento quântico. Por outro lado, tecnologias emergentes, como a criptografia quântica e pós-quântica, já estão sendo desenvolvidas para manter a segurança diante dessa nova realidade. Neste artigo, vamos entender: Alerta de novidade: agora, os artigos ESR trazem um glossário com os principais termos técnicos utilizados em nossos conteúdos. Para conferi-lo, basta acompanhar o quadro depois da Conclusão. Sempre que um termo estiver sublinhado, estará também no nosso glossário no final do texto.  O que é computação quântica e por que ela importa para a cibersegurança?  A computação quântica utiliza princípios da mecânica quântica, como superposição e entrelaçamento, para realizar cálculos mais rápidos que os computadores tradicionais. Em termos práticos, um computador quântico pode testar simultaneamente um número massivo de combinações para resolver um problema, algo que levaria séculos para uma máquina convencional. No campo da cibersegurança, isso significa que algoritmos amplamente usados, como o RSA-2048, poderiam ser quebrados em horas ou minutos por um computador quântico suficientemente avançado. Por isso, segundo o relatório National Institute of Standards and Technology (NIST), publicado em 2024, as organizações devem começar o quanto antes a investigar e planejar a transição para a criptografia pós-quântica, mesmo que computadores quânticos de larga escala ainda não estejam disponíveis. Leia também: Computação quântica: o que está por trás dessa tecnologia e quais suas tendências (guia completo da tecnologia)? ______________________ Ameaça quântica à criptografia tradicional A maior preocupação da computação quântica e da cibersegurança está relacionada com a criptografia de chave pública, que protege comunicações na internet, e-mails, dados bancários e contratos digitais. O algoritmo de Shor, proposto em 1994 e comprovadamente viável em computadores quânticos, permite fatorar grandes números inteiros com eficiência inédita, quebrando a base matemática do RSA e de outros sistemas. Além disso, técnicas de busca quântica, como o algoritmo de Grover, podem acelerar ataques de força bruta, reduzindo drasticamente o tempo necessário para adivinhar chaves de criptografia simétrica. Leia também: Criptografia quântica vs criptografia tradicional: qual a relação entre elas? ______________________ Criptografia pós-quântica: a resposta imediata Diante dessa ameaça, instituições como o NIST e o European Telecommunications Standards Institute (ETSI) já trabalham na padronização de algoritmos resistentes a ataques quânticos. Esses novos métodos, conhecidos como criptografia pós-quântica, não dependem da fatoração de números ou de logaritmo discreto, tornando-se seguros mesmo diante de um computador quântico. Exemplos de candidatos a padrão incluem: Empresas de tecnologia e instituições financeiras já começam a testar esses protocolos em paralelo com os sistemas atuais, garantindo uma migração gradual e segura. Além disso, esse universo tem sido observado com tanta atenção e dedicação que a criptografia pós-quântica já é um mercado em franco crescimento, tendo alcançado a marca de US$ 246 milhões em 2024.  Os dados são da Abi Research, que também estima que esse valor dobre nos próximos quatro anos, conforme a adoção dos padrões do National Institute of Standards and Technology (NIST) dos Estados Unidos.  A criptografia quântica é uma solução no longo prazo? Enquanto a criptografia pós-quântica é uma adaptação dos sistemas atuais, a criptografia quântica usa a própria física quântica para criar chaves impossíveis de copiar ou interceptar sem deixar rastros. O exemplo mais conhecido é a Distribuição de Chaves Quânticas (Quantum Key Distribution – QKD), já testada em redes experimentais na China, na Europa e nos Estados Unidos. Embora ainda limitada por custo e infraestrutura, a QKD pode, no futuro, se tornar padrão em comunicações críticas. Impactos da computação quântica e cibersegurança para empresas e profissionais de TI Empresas que lidam com dados sensíveis, como bancos, hospitais, governos e provedores de serviços em nuvem, precisam se preparar desde já para o cenário pós-quântico. Para os profissionais de TI e cibersegurança, isso significa: h2 Perguntas frequentes relacionadas com a computação quântica e a cibersegurança h3 O que é criptografia quântica? É um método de segurança que usa princípios da física quântica para criar chaves de comunicação impossíveis de interceptar sem detecção. O exemplo mais famoso é a QKD (Quantum Key Distribution). O que é segurança quântica? É o conjunto de práticas e tecnologias que utilizam a computação quântica ou se adaptam a ela para proteger informações. Inclui criptografia pós-quântica e protocolos quânticos de segurança. Leia também: 4 perguntas sobre computação quântica e cibersegurança que você precisa conferir agora! ______________________ Conclusão A computação quântica pode ser tanto o maior desafio quanto a maior oportunidade da cibersegurança nas próximas décadas. As empresas que começarem agora a compreender seus impactos e a implementar medidas de mitigação estarão mais bem posicionadas para enfrentar a transição tecnológica. A ESR oferece cursos e treinamentos que ajudam equipes e líderes a entenderem e aplicarem as melhores práticas de segurança no cenário atual e futuro. Há, inclusive, uma nova trilha sobre computação quântica, com cursos voltados para a introdução e os fundamentos utilizados nessa área. Veja a seguir:  O curso Fundamentos de Computação Quântica tem como objetivo capacitar profissionais de TI, engenheiros, físicos e os demais especialistas de áreas correlatas, fornecendo uma base teórico-conceitual sólida sobre os princípios da computação quântica. Os participantes aprenderão temas como qubits, superposição, emaranhamento quântico e algoritmos quânticos fundamentais, além de explorar aplicações práticas e tendências emergentes nesse campo revolucionário. O curso combina teoria e exemplos práticos para preparar os alunos para os desafios e as oportunidades da computação quântica.  2.  Introdução à Internet Quântica  (parceria oficial   O curso apresenta os fundamentos da informação e da comunicação quântica, da criptografia de próxima geração (quantum safe), da Distribuição Quântica de Chaves (QKD) e das aplicações práticas da internet quântica.  Além disso, publicamos, semanalmente, conteúdos no nosso blog para manter você por dentro das tendências, das novidades e dos avanços que estão moldando o futuro da TI, como a criptografia pós-quântica.   Aproveite esta oportunidade para se capacitar e sair na frente no mercado!  Ah, lembrou o glossário ESR? Então acompanhe as explicações dos principais termos técnicos usados neste artigo (e alguns correlacionados) logo a seguir. Glossário de termos técnicos de TI Algoritmo RSA → Vem dos sobrenomes de seus criadores: Rivest, Shamir e Adleman. É um algoritmo de criptografia de chave pública muito usado para proteger transmissões de dados na internet.  Algoritmo ECC → Elliptic Curve Cryptography (Criptografia de Curvas Elípticas). É um tipo de criptografia de chave pública que oferece alto nível de segurança com chaves menores que o RSA, sendo muito usado em dispositivos móveis e sistemas de comunicação segura.  Computação quântica → Área da ciência da computação que utiliza princípios da mecânica quântica, como superposição e entrelaçamento, para processar informações de forma muito mais rápida e eficiente que computadores clássicos.  Cibersegurança → Conjunto de práticas, tecnologias e processos usados para proteger sistemas, redes e dados contra ataques, danos ou acesso não autorizado. Criptografia → Técnica que transforma dados em um formato codificado para que apenas pessoas autorizadas possam acessá-los.  Criptografia pós-quântica → Conjunto de algoritmos projetados para resistir a ataques realizados por computadores quânticos. Padrões NIST →  Recentemente, o Instituto Nacional de Padrões e Tecnologia (NIST) divulgou os três primeiros padrões de criptografia pós-quântica finalizados, incentivando os administradores de sistemas de computador a iniciar uma transição para os novos modelos o quanto antes.


    04/09/2025
  • Mercado de Trabalho de Tecnologia da Informação
    Temas Diversos

    Habilidades em alta no mercado de trabalho de Tecnologia da Informação

    A importância de um desenvolvimento de carreira completo, que una competências de hard e soft skills, é ainda mais evidente no mercado de trabalho de tecnologia da informação.  Nessa área, tal demanda se faz necessária, uma vez que profissionais do segmento lidam com situações bastante desafiadoras e de muita complexidade, que exigem um vasto repertório de atuação e resolução de problemas.    Assim, é preciso ter domínio do conhecimento técnico e ainda aperfeiçoar a capacidade analítica, a inteligência emocional e a aptidão para trabalhar em equipe.  Neste artigo, vamos abordar em quais pontos você precisa focar para se tornar o candidato certo para qualquer vaga da área.  Como está o mercado de trabalho de Tecnologia da Informação para 2025 e 2026?  Como mencionamos anteriormente, o mercado de trabalho de Tecnologia da Informação está entrando em um novo ciclo.  Ao contrário de períodos anteriores, a disputa por vagas não se resume mais a quem sabe programar ou gerenciar sistemas; agora, exige-se um conjunto robusto de hard skills de ponta, soft skills estratégicas e, em muitos casos, visão de negócios para manter a relevância.  Essa mudança é reflexo direto de dois fatores que caminham lado a lado: a alta demanda por soluções tecnológicas em todos os setores e a escassez crônica de talentos qualificados. Em um cenário assim, a combinação de competências técnicas e comportamentais se transforma em um diferencial decisivo para conquistar ou manter uma posição estratégica.  E os números confirmam esse cenário. Uma projeção recente da IDC indica que a área deve crescer cerca de 13% no Brasil em 2025, superando a média da América Latina e impulsionando setores como finanças, saúde e agronegócio.  Ao mesmo tempo, a Brasscom estima que o macrossetor de TIC possa gerar até 147 mil empregos formais apenas ao longo deste ano.  Entretanto, como já experienciado há algum tempo, a formação anual de novos profissionais não acompanha o ritmo de crescimento do setor, o que resulta em um déficit significativo de oferta e demanda.  Na prática, isso significa mais oportunidades, mas também mais exigências. Empresas querem profissionais capazes de integrar novas tecnologias, analisar dados em profundidade e entregar soluções de impacto em menos tempo.  E não se trata de um contexto local. Globalmente, o CompTIA Tech Jobs Report projeta aumento de mais de 3% nas contratações de TI em 2025, com destaque para cibersegurança, computação em nuvem e inteligência artificial. Entre as carreiras de maior demanda para trabalho remoto estão: Além disso, um ponto importante revelado pelo relatório é o avanço das contratações com requisito de habilidades em IA.  O gráfico a seguir ilustra bem essa tendência. Desde meados de 2023, as ofertas de vagas que demandam conhecimentos em inteligência artificial cresceram muito acima da média de outras funções técnicas, evidenciando que dominar essa competência pode acelerar a empregabilidade nos próximos anos.  Gráfico retirado do CompTIA Tech Jobs Report.   No mercado de trabalho de Tecnologia da Informação, o Índice de Intenção de Contratação de IA representa a comparação entre vagas com requisito de habilidades em inteligência artificial, funções especializadas em IA e todas as ocupações de tecnologia entre 2023 e 2025.  O que é preciso para começar uma carreira em TI? Quais as profissões mais visadas no mercado de trabalho de TI em 2025 e 2026? Profissões que combinam conhecimento técnico profundo com visão estratégica continuam em alta e se popularizam à medida que as empresas se soltaram da pandemia.   Segundo levantamento da Forbes Brasilprofissões como especialista em aprendizado de máquina (machine learning), engenheiro de dados e especialista em IA figuram entre as que mais devem crescer, representando cerca de 23% das ocupações a serem impactadas por mudanças até 2027, conforme projeções do Fórum Econômico Mundial com apoio da Fundação Dom Cabral.  Esse movimento sinaliza que as habilidades ligadas à IA, à automação e a dados estão não apenas em alta, mas consolidadas como fundamentais para o sucesso do profissional moderno de TI.   Algumas das carreiras mais visadas incluem: Diferentemente dos perfis voltados apenas para a codificação, essas carreiras exigem um mix de especialização técnica, adaptabilidade e capacidade de gerar impacto direto nos processos de decisão, competências altamente valorizadas para qualquer empresa em transformação digital.  Futuro do trabalho em TI: quais carreiras da área tendem a crescer?  Afinal, quais são as 11 habilidades necessárias para quem quer uma vaga no mercado de trabalho de tecnologia da informação?  1) Conhecimento de inteligência artificial e aprendizado de máquina  A IA é uma das grandes realidades do setor de tecnologia. Assim, é crucial que os profissionais de TI tenham compreensão sólida das técnicas de aprendizado de máquina e dos algoritmos por trás de suas ferramentas e aplicações, como:  2) Habilidades de programação  Com a crescente demanda por tecnologia baseada em software, as habilidades de programação serão um requisito essencial para qualquer profissional de TI, como já eram há bastante tempo. É importante dominar, pelo menos, uma linguagem de programação popular, como Python, Java ou JavaScript, algo que mencionamos ser imprescindível também para a área de IA. 3) Domínio de Big Data e Business Intelligence  O domínio de Big Data – ou seja, a área do conhecimento que estuda como tratar, analisar e obter informações oriundas de conjuntos de dados muito grandes – é um componente crítico do setor de tecnologia da informação.    Além disso, o conhecimento de técnicas de análise de dados, bem como a capacidade de trabalhar com as ferramentas que fazem tal análise de dados, e a habilidade de transcrever os insights trazidos à luz por meio dos dados serão cada vez mais importantes nos próximos anos.   Inclusive empresas orientadas por dadose que agora destinam seus investimentos em, pelo menos, 20% para IA e TI terão mais facilidade em se adaptar ao contexto digitalizado do mercado, o qual vai se potencializar ao longo de 2025 e 2026. Ou seja, a procura por profissionais que saibam traduzir os insights dos códigos de dados para o dia a dia prático dos negócios estará em alta.    4) Habilidade para colaboração  A capacidade de trabalhar em equipe e colaborar com os colegas é fundamental em qualquer setor, principalmente com o trabalho remoto, o que torna essa habilidade ainda mais desafiadora e necessária.   À medida que as empresas trabalham em projetos mais complexos e, agora, com bastante incidência do modelo remoto, a colaboração eficaz se torna ainda mais importante. Assim, é imprescindível que esta seja uma habilidade tratada não só na perspectiva do profissional, como também naquela ligada às condições que uma empresa cria para que a comunicação, o diálogo e as parcerias de trabalho se deem de forma fluida e sem entraves.  5) Habilidade em comunicação  A habilidade em comunicação também é um requisito para qualquer profissional que deseja ingressar no mercado de trabalho de Tecnologia da Informação.   É necessário ser capaz de explicar conceitos complexos de forma clara e concisa para colegas e clientes. Além disso, a capacidade de se comunicar com pessoas de diferentes áreas e níveis hierárquicos será fundamental.  Outro ponto de destaque é utilizar a comunicação para compreender as diferentes necessidades dos clientes, inclusive em quesitos de acessibilidade.  Focar a experiência do cliente demanda atenção para as soft skills relacionadas com a comunicação.   6) Gosto pela aprendizagem contínua e gestão de capacitação   Uma das características que se desejam de um profissional de TI nos próximos anos é que ele volte seu mindset para a metodologia do aprendizado contínuo e, assim, saiba como criar sua trilha de conhecimentos de forma estratégica Em vez de tentar dominar tudo, é preferível que o colaborador se especialize em uma área e busque certificações diversas nesse sentido, por exemplo.   7) Estar com as certificações em dia  Certificações são uma peça de ouro para o mercado da tecnologia da informação. Muitas empresas exigem que seus funcionários tenham essas credenciais em áreas específicas, como segurança cibernética, desenvolvimento web e análise de dados.  Por isso, o profissional de TI deve se atualizar sobre as melhores certificações do mercado para sua área de interesse e voltar seus esforços para a conquista de uma ou quantas forem possíveis.  8) Estar por dentro da cibersegurança O investimento em cibersegurança é uma das principais preocupações das empresas atuais. Afinal, as ameaças e os crimes virtuais têm se sofisticado com muita velocidade. Dessa forma, entre as habilidades necessárias para se desenvolver no mercado de trabalho de Tecnologia da Informação em 2025 e 2026 está o domínio de funções, ferramentas, metodologias e plataformas de segurança, seja de aplicações e nuvem, seja de servidores, etc.  É preciso know-how básico sobre:  9) Computação em nuvem e arquitetura distribuída Entre as habilidades recomendadas para o mercado de Tecnologia da Informação em 2025 e 2026, compreender o universo da cloud computing talvez seja a mais essencial. Por quê? Segundo a Gartner,até 2027, 90% das organizações utilizarão ambientes de nuvem híbrida para otimizar custos e melhorar a resiliência Esse cenário é impulsionado pelo crescimento acelerado do mercado. Apenas em 2025, o setor global de computação em nuvem deve movimentar cerca de US$ 723 bilhões, com destaque para serviços que integram múltiplos provedores (multicloud) e permitem maior flexibilidade na gestão de dados.  Para o profissional de TI, dominar a integração, segurança e orquestração desses ambientes é essencial, especialmente em operações críticas e distribuídas, como aquelas baseadas em Kubernetes e microsserviços. Assista ao webinar gratuito produzido pela Escola Superior de Redes Kubernetes e orquestração de containers  10) Automações, DevOps e orquestração de processos A velocidade de entrega e a confiabilidade dos sistemas também são diferenciais competitivos diretos, e é nesse ponto que automação, práticas DevOps e orquestração de processos se destacam.   Do uso de pipelines de integração e entrega contínua (CI/CD) à aplicação de infraestrutura como código (IaC) e automação robótica de processos (RPA), essas competências permitem reduzir ciclos de desenvolvimento, minimizar erros humanos e garantir a consistência das entregas Empresas que já operam com esse mindset conseguem responder rapidamente a mudanças de mercado e demandas dos clientes, além de ganhar eficiência operacional.   Para o profissional de TI, ter domínio dessas ferramentas significa estar preparado para atuar em ambientes ágeis, com alto volume de deploys e necessidade constante de escalabilidade.  11) Capacitação para equipes (visão B2B) Como vimos, a escassez de talentos qualificados no mercado de tecnologia é um dos problemas da área.  Por isso, as empresas que compreendem essa realidade estão investindo na formação interna como estratégia de crescimento.  Nesse cenário, oferecer capacitação contínua para as equipes não é apenas uma ação de RH, mas uma decisão estratégica.   Times treinados internamente absorvem novas tecnologias mais rápido, reduzem custos de contratação e aumentam a competitividade organizacional.   Para o profissional de TI, isso significa que participar ativamente de programas internos de qualificação pode ser um diferencial na progressão de carreira.  Que curso de tecnologia é feito para mim? Conheça as Trilhas ESR e descubra sua jornada de aprendizagem ideal ________________________________________ Conclusão:  De forma resumida, para um profissional ter sucesso no mercado de trabalho de Tecnologia da Informação nos próximos anos, deve estar disposto a se atualizar. O mesmo se aplica às organizações. É indicado buscar desenvolver habilidades práticas nas áreas de interesse e também algum conhecimento acerca de inteligência artificial, cibersegurança e programação, entre outras atividades comuns ao dia a dia desse especialista.  A Escola Superior de Redes (ESR) é a principal referência do mercado em ensino para a área, com 18 anos de atuação nesse campo.  Por meio de nossos conteúdos e, principalmente, cursos, trilhas e treinamentos, o profissional – experiente ou não – desenvolve as habilidades mais desejadas do mercado de trabalho de TI.  Conheça nossos cursos aqui e comece sua preparação para a próxima vaga.


    28/08/2025
  • Gestão da Continuidade de Negócios
    Governança de TI

    Gestão da Continuidade de Negócios: 5 pontos relevantes para iniciar um projeto

    A Gestão de Continuidade de Negócios (GCN) deve ser uma das principais preocupações das empresas, tendo em vista que incidentes de segurança ocasionam prejuízos que estão além de questões financeiras, impactando a reputação da marca, a regulamentação de dados e a experiência do usuário. Quando uma organização enfrenta desafios associados a falhas e rupturas e não possui uma estratégia bem definida para mitigar incidentes, é comum que ela perca espaço para a concorrência, uma vez que o processo de retomada, após a ocorrência de um incidente grave, pode ser complexo e demorado.   Em tempos de aumento e sofisticação de crimes cibernéticos, eventos climáticos extremos e falhas operacionais imprevisíveis, pensar em resiliência deixou de ser uma opção. Trata-se de prioridade. Afinal, a questão não é mais “se” uma crise vai acontecer, mas “quando” ela vai bater à porta.  Para se ter uma ideia, nas enchentes que assolaram o estado do Rio Grande do Sul, em 2024, os sistemas de tecnologia do governo local foram afetados e, em consequência, os serviços disponibilizados para o cidadão foram prejudicados em função de problemas que impactaram o sistema de energia elétrica da instituição. Na ocasião, sites como os da Polícia Militar, do governo do estado e da Polícia Civil, bem como o do Tribunal da 4ª Região, ficaram fora do ar. A indisponibilidade de serviços dessa natureza expôs fragilidades que vão além da infraestrutura física.    Quando sistemas críticos ficam “fora do ar”, a população pode perder acesso a serviços essenciais, informações vitais, processos administrativos que são interrompidos, e a sensação de caos só aumenta. O impacto, nesses casos, não é apenas técnico, é social, político e humano.  Por isso, a Gestão de Continuidade de Negócios precisa estar no radar das organizações. Profissionais que atuam nas empresas têm papel estratégico na construção de ambientes resilientes, capazes de sustentar a operação, mesmo diante de eventos extremos.  Se você quer entender por onde começar e quais são os pilares essenciais dessa prática, listamos, a seguir, os 5 principais pontos sobre Gestão de Continuidade de Negócios que as organizações precisam considerar. Boa leitura!  Leia também – Reflexos da IA na cibersegurança: você conhece o potencial dessa relação?  Qual a definição de Gestão de Continuidade de Negócios? No webinar sobre o tema, produzido pela Escola Superior de Redes, Elba Vieira, especialista em segurança da informação, privacidade e proteção de dados, apresenta o conceito com base nas normas ISO internacionais:   Com base nesse entendimento, é possível compreender a Gestão de Continuidade de Negócios (GCN) como o processo de implementação e manutenção da continuidade de negócios para evitar perdas e se preparar para mitigar e gerenciar disrupções. Essa é a fórmula encontrada na norma ISO 22313:2020. Em outras palavras, a empresa precisa ser capaz de manter sua operação em níveis aceitáveis mesmo diante de falhas e incidentes. Para isso, é necessário um processo planejado e contínuo de ações que mapeiem riscos, prevejam eventos e orientem as equipes sobre o que fazer para contorná-los.   Essa tarefa pode ser facilitada pela implementação de um Sistema de Gestão de Continuidade de Negócios, que propõe um ciclo de melhoria contínua.  Sistemas de Gestão de Continuidade de Negócios (SGCN) Estabelecer uma política e objetivos de continuidade de negócios que estejam alinhados aos objetivos da organização.Operar e manter processos, capacidade e estruturas de resposta para assegurar que a organização sobreviva a disrupções.   Monitorar e analisar criticamente o desempenho e a eficácia do SGCN.Melhorar continuamente com base em medições qualitativas e quantitativas. Como profissionais podem se destacar em uma área tão relevante? É o que você pode descobrir a partir de agora.  5 pontos principais sobre Gestão de Continuidade de Negócios Alguns profissionais ocupam posições estratégicas quando o assunto é continuidade de negócios. Alguns, em determinados momentos, são os primeiros a perceber e/ou ser informados sobre falhas e problemas que podem escalar para uma crise complexa.    Considerando a relevância do tema e como forma de ajudar profissionais que atuam (ou vão atuar) com continuidade, listamos, a seguir, cinco pontos essenciais que conectam a prática da Gestão de Continuidade de Negócios à realidade das organizações:  1) Conheça as normas que embasam a continuidade A ABNT NBR ISO 22301:2020 estabelece os requisitos para o desenvolvimento e a implementação de um Sistema de Gestão de Continuidade de Negócios (SGCN).  Já a norma ABNT NBR ISO 22313:2020 oferece diretrizes complementares para a aplicação prática da primeira norma, detalhando como operacionalizar os processos e criar políticas efetivas de resposta a disrupções. Essas normas orientam o que deve ser feito e definem uma estrutura de ciclo contínuo baseada em planejar-fazer-verificar-agir (ciclo do PDCA).  Com elas, um profissional é capaz de conhecer ações e medidas relevantes sobre o que precisa ser feito para a continuidade de uma organização, além de entender como tornar o ambiente tecnológico compatível com as exigências de continuidade do negócio.  Mais do que “documentar planos de desastre”, é importante arquitetar soluções resilientes, propor práticas seguras e validar tecnicamente o que está sendo proposto e que deverá ser alinhado e apresentado à alta gestão da organização.  2) Entenda que continuidade vai além do backup Um erro comum é restringir o conceito de continuidade à realização de backups periódicos. Embora backups sejam essenciais, eles representam apenas um fragmento do processo. A Gestão de Continuidade de Negócios requer planejamento. Envolve estratégias como replicação de ambientes, balanceamento de carga, failover automático, redundância geográfica, alta disponibilidade, uso de ambientes em nuvem com escalabilidade sob demanda e outras medidas que serão definidas e implementadas conforme as estratégias de negócio definidas.  A organização precisa dominar as possíveis soluções a adotar e – mais do que isso – assegurar que estejam devidamente configuradas, testadas e integradas a um plano maior que considere o tempo de recuperação (Recovery Time Objective – RTO) e o ponto de recuperação aceitável (Recovery Point Objective – RPO) para cada serviço.  3) Participe ativamente da Análise de Impacto nos Negócios (BIA) A Business Impact Analysis (BIA) é uma etapa crítica para identificar os ativos mais sensíveis da organização. É com essa análise que se define o que é essencial, o que pode esperar e o que deve ser imediatamente restaurado em caso de incidente.  É papel do time responsável pela gestão da continuidade de negócios fornecer insumos sobre a dependência dos sistemas, o tempo necessário para a recuperação de determinado serviço, os custos de indisponibilidade e os riscos técnicos envolvidos. Profissionais que dominam essa visão ampliada conseguem traduzir jargões técnicos em informações estratégicas, facilitando a comunicação com áreas do negócio e contribuindo para decisões mais assertivas em momentos críticos.  4) Teste o plano de continuidade sob pressão realista Não existe GCN eficaz sem testes regulares. Planos de continuidade e recuperação de desastres devem sair do papel e ser colocados à prova em simulações reais, que envolvam falhas de sistemas, interrupções de fornecimento de energia, perda de acesso a dados ou até invasões cibernéticas simuladas. A prática permite validar tempos de recuperação, identificar gargalos operacionais e treinar as equipes para agir sob pressão. Também é durante esses testes que falhas invisíveis na teoria se tornam visíveis na prática: scripts que não rodam como esperado, acessos bloqueados ou rotinas de backup que não recuperam dados como deveriam.  O time responsável precisa estar à frente dessas validações, tanto na execução técnica quanto na construção dos cenários e protocolos de resposta.  5) Estimule uma cultura de resiliência e continuidade A continuidade não depende apenas de ferramentas e processos bem desenhados. Ela exige cultura organizacional, engajamento e clareza de papéis. Todos os colaboradores precisam entender o que fazer em situações de disrupção, e as lideranças devem reconhecer o papel estratégico da TI nesses contextos.  É responsabilidade da área técnica compartilhar boas práticas, promover treinamentos, criar fluxos de comunicação e garantir que os times estejam preparados não só tecnicamente, mas também emocionalmente para lidar com crises.  Ou seja, mais do que mitigar riscos, essa cultura fortalece a confiança nos serviços prestados, inclusive diante de clientes, parceiros e órgãos reguladores.  Dica extra: esteja sempre com a teoria atualizada!  Conhecimento técnico atualizado é um diferencial competitivo, especialmente quando falamos de temas que envolvem resiliência, segurança e continuidade das operações. Se você atua ou deseja atuar com Gestão de Continuidade de Negócios, o curso da Escola Superior de Redes é uma oportunidade de aliar teoria à aplicação prática, seguindo as normas ISO e a Norma Complementar nº 06/IN01/DSIC/GSIPR.  Ao longo das aulas, você vai aprender a: Tudo isso com foco em minimizar perdas financeiras e manter o atendimento mesmo em contextos adversos, pontos que fazem toda a diferença no posicionamento de qualquer empresa. Conclusão A Gestão de Continuidade de Negócios deixou de ser uma discussão de bastidores. Hoje ela é parte do core estratégico de qualquer organização.  Dominar as normas, conhecer os riscos reais, mapear os impactos, testar as respostas e construir uma cultura resiliente são diferenciais que podem posicionar qualquer profissional não só como executor, mas como agente de mudança.  Quer aprofundar ainda mais o tema e ouvir especialistas que atuam na linha de frente da segurança e da continuidade? Assista ao webinar completo:“Gestão da Continuidade de Negócios: o que você precisa saber” Produzido pela Escola Superior de Redes, o conteúdo traz insights valiosos para quem deseja se destacar na área. Fique por dentro de outras novidades em TI Acompanhe o lançamento semanal de conteúdos da Escola Superior de Redes (ESR) sobre o universo da tecnologia nas mais diversas frentes, inclusive sobre inteligência artificial e machine learning em TI.   Acesse nosso #Blog e baixe nossos materiais gratuitos para ter acesso a um conteúdo comprometido com a qualidade e com a disseminação de conhecimento na área.


    21/08/2025
  • Linguagens de programação
    Desenvolvimento de Sistemas

    Como começar a desenvolver em uma linguagem de programação?

    Este é o primeiro conteúdo da nova série da ESR para os profissionais de TI interessados na área de desenvolvimento. Em uma sequência de três #blogposts, publicados por aqui e em nossas mídias, vamos falar sobre linguagem de programação, destacando as mais utilizadas atualmente, e apresentar um guia completo sobre lógica de programação.  Se você gosta do assunto e quer saber mais sobre ele, acompanhe-nos neste passo inicial sobre linguagens de programação. Formadas por um conjunto de símbolos, palavras-chave, regras semânticas e sintáticas diversas, elas representam um dos conhecimentos mais importantes para quem atua no setor de TI.   Na prática, referem-se aos sistemas de comunicação que, com base nos elementos mencionados anteriormente, especificam as regras necessárias para que programadores (ou os demais profissionais e interessados no assunto) e máquinas estejam associados, de modo a estabelecer e executar comandos.  Podemos dizer, inclusive, que as linguagens de programação representam o “idioma” específico pelo qual o ser humano se comunica com o computador e consegue fazer com que ele reproduza as diretrizes desejadas.  Conhecer uma ou mais delas demanda habilidades variadas, como resolução de problemas complexos, pensamento lógico e analítico, adaptabilidade e valorização da colaboração, entre outras competências.   Por isso, dentro ou fora do segmento da TI, dominar as bases por trás dessa ferramenta é também estruturar o pensamento para um modelo mais dinâmico e inovador. Como o nome indica, as linguagens têm como principal objetivo a “comunicação”. Dessa forma, quando um profissional se especializa em programação, ele deve ser capaz de criar instruções não ambíguas para que uma máquina as interprete e execute um projeto específico.  Interessante, não é? Continue por aqui para saber mais sobre o universo da linguagem de programação. Leia também:  Guia de inteligência artificial (IA) para otimizar sua rotina em TI O que é uma linguagem de programação? Como dissemos anteriormente, a linguagem de programação é a linguagem formal pela qual se comunicam programadores e máquinas. Por meio de uma série de instruções, elementos, símbolos e palavras-chave, além de regras semânticas e sintáticas, o desenvolvedor define como os comandos serão estruturados e interpretados pelos computadores.  Existem inúmeras linguagens de programação e cada uma tem uma sintaxe única, seus propósitos e características. Algumas, por exemplo, são mais adequadas para tarefas específicas, como análise de dados, desenvolvimento web ou criação de jogos.  Entre as tarefas de um programador nesse contexto está a escolha do uso da linguagem mais apropriada para os requisitos de um projeto, além de suas preferências pessoais. Essas linguagens podem ser de alto nível, como Python e JavaScript, que oferecem abstrações que facilitam o desenvolvimento, ou de baixo nível, como Assembly e “C++”, que permitem um controle mais direto sobre o hardware.  À medida que os programadores ganham experiência, eles podem aprender várias linguagens para se tornarem mais versáteis em diferentes domínios de programação.  Entender esses aspectos contribui para que você encontre uma linguagem de programação que seja realmente eficiente e completa, abordando cada um dos detalhes da tecnologia.  Linguagem de programação de alto nível × baixo nível: qual a diferença?  A distinção entre linguagens de programação de alto nível e baixo nível está fundamentada na abstração e na proximidade com o hardware do computador.   Linguagens de alto nível são projetadas para serem mais compreensíveis e amigáveis aos programadores, fornecendo abstrações que simplificam o processo de desenvolvimento. Essas linguagens utilizam estruturas e sintaxe mais próximas da linguagem humana, o que facilita a expressão de algoritmos de maneira mais intuitiva. Por outro lado, as linguagens de baixo nível disponibilizam o fator abstração em menor potência, o que dá ao programador um controle mais direto sobre o hardware. Elas são mais próximas da linguagem de máquina e exigem que os especialistas lidem diretamente com detalhes específicos da arquitetura do computador.   Apesar de ser mais complexa e menos intuitiva, uma linguagem de programação de baixo nível proporcionam um padrão mais granular de controle sobre o sistema, sendo frequentemente utilizadas no desenvolvimento de sistemas operacionais, em drivers de hardware e em situações em que a eficiência e o desempenho são críticos.  Leia também: Governança multicloud: o que é e por que aplicá-la às redes corporativas?  Por que investir em aprendizado de linguagem de programação?  Além de as linguagens de programação serem a base para qualquer desenvolvimento, contribuindo para uma rápida colocação no mercado, a área geral de programação será uma das mais desejadas por recrutadores em 2025.  É o que diz uma pesquisa disponível no site da Michael Page, da França, que identificou, nesse país, as dez profissões de TI (ou as que são tangentes ao segmento) propensas a receber aumento da faixa salarial no próximo ano.   Como destaque está o cargo de engenheiro de DevOps, com um crescimento estimado de 10% a 15% em relação a 2023. Essa é uma carreira que envolve a junção de “desenvolvimento” e “operações”, que relaciona a programação com estratégias e táticas específicas de uma empresa.    Já no restante do catálogo, aparecem as ocupações de especialista em Pentest; engenheiro de nuvem (cloud engineer); contador geral; profissionais das áreas de qualidade, saúde, segurança e meio ambiente; gerente de operações técnicas e técnico de manutenção.  Embora direcionado para uma região específica, o estudo encontra respaldo no Guia Salarial da recrutadora Robert Half, que pode indicar qual caminho essas profissões tomarão nos meses que estão por vir.   Nessa última pesquisa, o usuário encontra informações acerca da média salarial das profissões mais populares na TI, inclusive de desenvolvedor RPA (automação de processo robótico), analistas DevSecOps, analista de DevOps, desenvolvedor mobile sênior e full-stack sênior, entre outras.  Portanto, atualizar-se em relação às linguagens e à lógica de programação e aos demais elementos desse setor é uma escolha direcionada para a demanda de mercado e para o que está por vir.   Esteja pronto para atendê-las! Acompanhe nossos blogposts e nossas mídias para ficar por dentro das novidades de TI e para receber informações exclusivas dos cursos da ESR e da série para desenvolvedores iniciantes. Ei, não vá ainda! Tem e-book gratuito por aqui!!  Se você chegou ao final deste conteúdo, merece uma faixa bônus Baixe agora nosso e-book gratuito sobre o universo das linguagens da programação!   Conceitos básicos sobre programação.  Principais linguagens utilizadas no mercado de trabalho.  Passo a passo para começar sua carreira e muito mais. 


    12/08/2025
  • Linguagens de programação
    Desenvolvimento de Sistemas

    As 5 linguagens de programação mais utilizadas em 2024-2025

    As linguagens de programação mais utilizadas representam um dos conhecimentos mais importantes para quem atua no setor de TI. Afinal, é por meio delas que uma informação qualquer é transformada em uma instrução precisa capaz de direcionar o funcionamento de uma máquina.  Na prática, podemos dizer que elas caracterizam a gênese das aplicações e do desenvolvimento web.  Assim, as linguagens de programação referem-se aos sistemas de comunicação estruturados, semiestruturados e não estruturados, que, com base em símbolos, palavras-chave, regras semânticas e sintáticas diversas, especificam as regras necessárias para que programadores (ou os demais profissionais e interessados no assunto) e máquinas estejam associados, de modo a estabelecer e executar comandos.   Podemos dizer, inclusive, que se trata do “dialeto” específico pelo qual o ser humano se comunica com o computador e consegue fazer com que ele reproduza as diretrizes desejadas.  Dessa forma, as linguagens de programação objetivam a comunicação e têm características singulares que as orientam para cada tipo de uso, de acordo com as especificidades de cada projeto.   Por isso, entre as tarefas de um programador está a escolha do uso da linguagem mais apropriada para os requisitos do projeto e suas preferências pessoais. A seguir, destacamos as cinco linguagens mais populares para o ciclo 2024-2025, para que você saiba por qual caminho começar sua especialização.  Leia também: 8 dicas para iniciar na carreira de programação em 2025 As 5 principais linguagens de programação em 2025 Um dos maiores repositórios de códigos do mundo, o State of the Octoverse do GitHub, detalhou recentemente as linguagens de programação de crescimento mais rápido na plataforma. Entre as mencionadas estão:   1) JavaScript JavaScript é uma linguagem de programação de alto nível, interpretada e orientada a objetos, conhecida principalmente por seu uso no desenvolvimento web.  Criada originalmente para tornar as páginas web interativas, permite a manipulação dinâmica de elementos HTML, interação com o usuário e atualizações assíncronas, tudo isso acontecendo no navegador do cliente. Entre suas principais características estão: interatividade, assincronia e orientação a objetos amplamente suportada, além de possuir um ecossistema rico. ➡️ Uso: criar interatividade em páginas web e desenvolver aplicações web completas, incluindo servidores web (Node.js). ➡️ Vantagens: amplamente suportada em navegadores, facilita o desenvolvimento de aplicações web interativas. 2) Python Outro exemplo de linguagem de programação de alto nível, a Python se destaca por sua versatilidade, legibilidade e ampla aplicação.  Possui sintaxe clara e intuitiva, o que torna o código acessível tanto para novatos quanto para desenvolvedores experientes.  Além disso, a orientação a objetos na Python permite uma estrutura organizada de programas, o que promove a reutilização de código. Também é destaque por ter uma comunidade ativa que contribui para um ecossistema robusto, com bibliotecas e frameworks abrangentes que simplificam o desenvolvimento em diversas áreas.   ➡️ Uso: desenvolvimento web, automação de tarefas, ciência de dados e inteligência artificial, entre outros. ➡️ Vantagens: sintaxe clara, vasta comunidade, bibliotecas poderosas (NumPy, Pandas). 3) Java Java é uma linguagem de programação utilizada em contextos diversos por causa de sua portabilidade, orientação a objetos e pela poderosa JVM. Seu papel abrange desde aplicações corporativas até o desenvolvimento de aplicativos móveis, tornando-a uma escolha robusta para muitos desenvolvedores. Sua Máquina Virtual Java (JVM) atua como uma variável intermediária entre o código Java e o hardware do computador. Essas características fazem da Java uma linguagem comum no desenvolvimento de aplicativos empresariais, em sistemas distribuídos e nas aplicações móveis Android.  A sintaxe Java é semelhante à de outras linguagens, como C++ e C#. ➡️ Uso: desenvolvimento de aplicativos empresariais, aplicativos móveis Android, servidores web. ➡️ Vantagens: portabilidade, robustez, comunidade ativa. 4) TypeScript Desenvolvido pela Microsoft, se destaca por ser um superset do JavaScript. Com foco na adição de tipagem estática e em outros recursos à linguagem JavaScript, o TypeScript oferece aos desenvolvedores uma ferramenta poderosa para criar aplicações web mais robustas e escaláveis.   A principal vantagem do TypeScript reside na introdução de tipos estáticos, que contribui para a detecção de erros em tempo de compilação e o fornecimento de uma experiência de desenvolvimento mais segura e eficiente.  Ao escrever código em TypeScript, os desenvolvedores podem utilizar as funcionalidades modernas do JavaScript, além de adicionar tipagem estática opcional, interfaces e outros recursos avançados. Essa abordagem aumenta a legibilidade do código, facilita a manutenção da ferramenta e, ao mesmo tempo, oferece as vantagens de um sistema de tipos mais robustos.  ➡️ Uso: desenvolvimento de grandes aplicações web. ➡️ Vantagens: identificação de erros em tempo de compilação, melhor ferramenta de autocompletar, compatibilidade com o JavaScript. ➡️ Leia também: Que curso de tecnologia é feito para mim? Conheça as Trilhas ESR e descubra sua jornada de aprendizagem ideal!  5) C# Também conhecido como C Sharp, esse é outro exemplo de linguagem de programação orientada a objetos e desenvolvida pela Microsoft como parte de sua plataforma .NET.  Lançada em 2000, a C# combina elementos de C e C++ com recursos modernos de linguagens como Java. É notavelmente utilizada no desenvolvimento de aplicativos para a plataforma Windows, incluindo aplicativos para desktop, serviços web e jogos. A linguagem C# apresenta uma sintaxe clara e concisa, bem como suporte avançado para tipos, gerenciamento automático de memória e recursos de programação orientada a objetos.  Além dessas, o relatório do GigHub ainda destaca outras linguagens de programação em uso atualmente, como C++, PHP, Shell, C e Ruby.  ➡️ Uso: desenvolvimento de aplicativos Windows, aplicações web (ASP.NET). ➡️ Vantagens: integração com o ecossistema Microsoft, tipagem estática, orientação a objetos. Além dessas, o relatório do GigHub ainda destaca outras linguagens de programação em uso atualmente, como a C++,  PHP, Shell, C e Ruby. Independentemente da escolha da linguagem de programação a ser utilizada, todas demandam algo em comum: que o desenvolvedor reúna os conhecimentos básicos de lógica de programação, elemento essencial responsável por organizar, de maneira coerente e objetiva, uma sequência de ações para um algoritmo executar. Ou seja, para servir de base para qualquer programação. Por aqui, em nosso segundo blogpost da série exclusiva ESR sobre programação, já abordamos o que está por trás dessa área, bem como os conceitos básicos da lógica de programação e algumas dicas para quem deseja começar sua jornada de aprendizagem sobre o tema.  Escola Superior de Redes: a melhor escolha para quem deseja se tornar desenvolvedor Este é o último post da nossa série exclusiva sobre programação. No blog de abertura,  abordamos a explicação técnica das linguagens de programação (você pode ficar por dentro por aqui), além das curiosidades que tangenciam o tema. Depois, foi a vez de discutir os detalhes da lógica de programação e conhecer seus pilares. Por fim, destacamos as principais linguagens do ciclo 2024-2025.  Com essa coleção de artigos para desenvolvedores iniciantes, você dá um novo passo na construção de uma carreira sólida em programação.  Acompanhe a produção de nosso blogpost, além das mídias, para ficar por dentro das novidades de TI e receber informações exclusivas dos cursos da ESR para a área.  Baixe também nosso e-book gratuito sobre linguagens de programação!  


    11/12/2025
  • Linguagens de programação
    Desenvolvimento de Sistemas

    As 5 linguagens de programação mais utilizadas em 2024-2025

    As linguagens de programação mais utilizadas representam um dos conhecimentos mais importantes para quem atua no setor de TI. Afinal, é por meio delas que uma informação qualquer é transformada em uma instrução precisa capaz de direcionar o funcionamento de uma máquina.  Na prática, podemos dizer que elas caracterizam a gênese das aplicações e do desenvolvimento web.  Assim, as linguagens de programação referem-se aos sistemas de comunicação estruturados, semiestruturados e não estruturados, que, com base em símbolos, palavras-chave, regras semânticas e sintáticas diversas, especificam as regras necessárias para que programadores (ou os demais profissionais e interessados no assunto) e máquinas estejam associados, de modo a estabelecer e executar comandos.   Podemos dizer, inclusive, que se trata do “dialeto” específico pelo qual o ser humano se comunica com o computador e consegue fazer com que ele reproduza as diretrizes desejadas.  Dessa forma, as linguagens de programação objetivam a comunicação e têm características singulares que as orientam para cada tipo de uso, de acordo com as especificidades de cada projeto.   Por isso, entre as tarefas de um programador está a escolha do uso da linguagem mais apropriada para os requisitos do projeto e suas preferências pessoais. A seguir, destacamos as cinco linguagens mais populares para o ciclo 2024-2025, para que você saiba por qual caminho começar sua especialização.  Leia também: 8 dicas para iniciar na carreira de programação em 2025 As 5 principais linguagens de programação em 2025 Um dos maiores repositórios de códigos do mundo, o State of the Octoverse do GitHub, detalhou recentemente as linguagens de programação de crescimento mais rápido na plataforma. Entre as mencionadas estão:   1) JavaScript JavaScript é uma linguagem de programação de alto nível, interpretada e orientada a objetos, conhecida principalmente por seu uso no desenvolvimento web.  Criada originalmente para tornar as páginas web interativas, permite a manipulação dinâmica de elementos HTML, interação com o usuário e atualizações assíncronas, tudo isso acontecendo no navegador do cliente. Entre suas principais características estão: interatividade, assincronia e orientação a objetos amplamente suportada, além de possuir um ecossistema rico. ➡️ Uso: criar interatividade em páginas web e desenvolver aplicações web completas, incluindo servidores web (Node.js). ➡️ Vantagens: amplamente suportada em navegadores, facilita o desenvolvimento de aplicações web interativas. 2) Python Outro exemplo de linguagem de programação de alto nível, a Python se destaca por sua versatilidade, legibilidade e ampla aplicação.  Possui sintaxe clara e intuitiva, o que torna o código acessível tanto para novatos quanto para desenvolvedores experientes.  Além disso, a orientação a objetos na Python permite uma estrutura organizada de programas, o que promove a reutilização de código. Também é destaque por ter uma comunidade ativa que contribui para um ecossistema robusto, com bibliotecas e frameworks abrangentes que simplificam o desenvolvimento em diversas áreas.   ➡️ Uso: desenvolvimento web, automação de tarefas, ciência de dados e inteligência artificial, entre outros. ➡️ Vantagens: sintaxe clara, vasta comunidade, bibliotecas poderosas (NumPy, Pandas). 3) Java Java é uma linguagem de programação utilizada em contextos diversos por causa de sua portabilidade, orientação a objetos e pela poderosa JVM. Seu papel abrange desde aplicações corporativas até o desenvolvimento de aplicativos móveis, tornando-a uma escolha robusta para muitos desenvolvedores. Sua Máquina Virtual Java (JVM) atua como uma variável intermediária entre o código Java e o hardware do computador. Essas características fazem da Java uma linguagem comum no desenvolvimento de aplicativos empresariais, em sistemas distribuídos e nas aplicações móveis Android.  A sintaxe Java é semelhante à de outras linguagens, como C++ e C#. ➡️ Uso: desenvolvimento de aplicativos empresariais, aplicativos móveis Android, servidores web. ➡️ Vantagens: portabilidade, robustez, comunidade ativa. 4) TypeScript Desenvolvido pela Microsoft, se destaca por ser um superset do JavaScript. Com foco na adição de tipagem estática e em outros recursos à linguagem JavaScript, o TypeScript oferece aos desenvolvedores uma ferramenta poderosa para criar aplicações web mais robustas e escaláveis.   A principal vantagem do TypeScript reside na introdução de tipos estáticos, que contribui para a detecção de erros em tempo de compilação e o fornecimento de uma experiência de desenvolvimento mais segura e eficiente.  Ao escrever código em TypeScript, os desenvolvedores podem utilizar as funcionalidades modernas do JavaScript, além de adicionar tipagem estática opcional, interfaces e outros recursos avançados. Essa abordagem aumenta a legibilidade do código, facilita a manutenção da ferramenta e, ao mesmo tempo, oferece as vantagens de um sistema de tipos mais robustos.  ➡️ Uso: desenvolvimento de grandes aplicações web. ➡️ Vantagens: identificação de erros em tempo de compilação, melhor ferramenta de autocompletar, compatibilidade com o JavaScript. ➡️ Leia também: Que curso de tecnologia é feito para mim? Conheça as Trilhas ESR e descubra sua jornada de aprendizagem ideal!  5) C# Também conhecido como C Sharp, esse é outro exemplo de linguagem de programação orientada a objetos e desenvolvida pela Microsoft como parte de sua plataforma .NET.  Lançada em 2000, a C# combina elementos de C e C++ com recursos modernos de linguagens como Java. É notavelmente utilizada no desenvolvimento de aplicativos para a plataforma Windows, incluindo aplicativos para desktop, serviços web e jogos. A linguagem C# apresenta uma sintaxe clara e concisa, bem como suporte avançado para tipos, gerenciamento automático de memória e recursos de programação orientada a objetos.  Além dessas, o relatório do GigHub ainda destaca outras linguagens de programação em uso atualmente, como C++, PHP, Shell, C e Ruby.  ➡️ Uso: desenvolvimento de aplicativos Windows, aplicações web (ASP.NET). ➡️ Vantagens: integração com o ecossistema Microsoft, tipagem estática, orientação a objetos. Além dessas, o relatório do GigHub ainda destaca outras linguagens de programação em uso atualmente, como a C++,  PHP, Shell, C e Ruby. Independentemente da escolha da linguagem de programação a ser utilizada, todas demandam algo em comum: que o desenvolvedor reúna os conhecimentos básicos de lógica de programação, elemento essencial responsável por organizar, de maneira coerente e objetiva, uma sequência de ações para um algoritmo executar. Ou seja, para servir de base para qualquer programação. Por aqui, em nosso segundo blogpost da série exclusiva ESR sobre programação, já abordamos o que está por trás dessa área, bem como os conceitos básicos da lógica de programação e algumas dicas para quem deseja começar sua jornada de aprendizagem sobre o tema.  Escola Superior de Redes: a melhor escolha para quem deseja se tornar desenvolvedor Este é o último post da nossa série exclusiva sobre programação. No blog de abertura,  abordamos a explicação técnica das linguagens de programação (você pode ficar por dentro por aqui), além das curiosidades que tangenciam o tema. Depois, foi a vez de discutir os detalhes da lógica de programação e conhecer seus pilares. Por fim, destacamos as principais linguagens do ciclo 2024-2025.  Com essa coleção de artigos para desenvolvedores iniciantes, você dá um novo passo na construção de uma carreira sólida em programação.  Acompanhe a produção de nosso blogpost, além das mídias, para ficar por dentro das novidades de TI e receber informações exclusivas dos cursos da ESR para a área.  Baixe também nosso e-book gratuito sobre linguagens de programação!  


    09/12/2025
  • Criptografia pós-quântica
    Computação Quântica

    Quais são os três padrões da criptografia pós-quântica?

    A criptografia pós-quântica surge em meio a uma demanda por ferramentas de segurança que sejam mais robustas do que as tradicionalmente utilizadas, como os protocolos de chave pública orientadas pelo algoritmo Rivest-Shamir-Adleman (RSA) ou pelas assinaturas Elliptic Curve Cryptography (ECC) baseadas em curvas elípticas.  Isso ocorre tendo em vista que os códigos criptográficos convencionais são excelentes para garantir a segurança dos dados em máquinas padrão, entretanto, não são suficientes para a capacidade de processamento acelerada dos computadores quânticos.    Enquanto um computador padrão demoraria milhares de anos para resolver a fatoração de números primos grandes do RSA ou para desvendar as chaves criadas com base nas propriedades matemáticas das curvas elípticas do ECC, um computador quântico poderia fazer a mesma ação em tempo recorde. Ou seja, à medida que o universo quântico toma forma e se estabelece como uma das tendências em tecnologia para os próximos anos, exige também a adaptação de outras áreas da TI, como a cibersegurança, para tornar o ambiente digital seguro mesmo quando imerso em grandes escalas e proporções de processamento.   A criptografia pós-quântica já é um mercado em franco crescimento, tendo alcançado a marca de US$246 milhões em 2024. Os dados são da Abi Research, que também estima que esse valor dobre nos próximos quatro anos, conforme a adoção dos padrões do National Institute of Standards and Technology (NIST), dos Estados Unidos.  Sabendo disso, a Escola Superior de Redes (ESR) preparou este guia com o que você precisa saber sobre criptografia pós-quântica para se destacar no mercado de TI.   Você também pode gostar – Computação Quântica: o que está por trás da tecnologia?  O que é computação quântica?  Recentemente, a Unesco considerou 2025 como o Ano Internacional da Ciência e Tecnologia Quântica, por causa da propagação de estudos sobre o assunto, principalmente no cenário da computação. Nesse contexto, a computação quântica (ou quantum computing) é definida como um campo multidisciplinar que compreende aspectos da ciência da computação, da física e da matemática e que utiliza a mecânica quântica para resolver problemas complexos mais rapidamente do que os computadores clássicos.   Exatamente por se propor a resolver problemas de forma rápida e exponencial – como é o caso do chip quântico do Google que, segundo a empresa, leva 5 minutos para solucionar um problema que os supercomputadores mais rápidos do mundo moderno demorariam 10 septilhões de anos para completar – é que a computação quântica também acende um alerta de segurança.   Como dissemos anteriormente, há uma estimativa de que os algoritmos de criptografia, utilizados para proteger informações sensíveis por todo o mundo, se tornem obsoletos diante da capacidade dos computadores quânticos de quebrar esses códigos com extrema rapidez.  A criptografia pós-quântica e o seu potencial são explorados para driblar esse desafio.  Você também pode gostar: 16 boas práticas em testes de foftware para acompanhar agora   Como funciona a criptografia pós-quântica? A criptografia pós-quântica pode ser definida como um conjunto de protocolos de segurança e algoritmos robustos o suficiente para resistir a ataques futuros de computadores quânticos. Ou seja, trata-se de uma barreira de segurança criptográfica mais eficiente, desenvolvida por meio de diferentes abordagens e com algoritmos e fundamentos matemáticos próprios.   Recentemente, o Instituto Nacional de Padrões e Tecnologia (NIST) divulgou os três primeiros padrões de criptografia pós-quântica finalizados, incentivando os administradores de sistemas de computador a iniciar uma transição para os novos modelos o quanto antes.  As ferramentas lançadas são projetadas para resistir a ataques de computadores quânticos, protegendo uma gama de informações eletrônicas, como mensagens de e-mail confidenciais e transações de comércio eletrônico, entre outras.   “A tecnologia de computação quântica pode se tornar uma força na solução de muitos dos problemas mais complexos da sociedade, e os novos padrões representam o compromisso do NIST de garantir que não interrompa simultaneamente nossa segurança.” – Laurie E. Locascio, subsecretária de Comércio para Padrões e Tecnologia e Diretora do NIST.  Os novos padrões de segurança para a era quântica Para acelerar a transição entre o potencial dos computadores quânticos e o dos tradicionais, o Instituto Nacional de Padrões e Tecnologia (NIST) dos Estados Unidos liderou um processo, que durou oito anos, que reuniu pesquisadores e criptógrafos para desenvolver os novos padrões de segurança. Como resultado, foram estabelecidos três padrões oficiais e um quarto em desenvolvimento, cada um com uma função específica dentro da segurança digital:  Esses novos padrões representam um passo essencial para garantir a segurança da informação na era quântica. Por isso, empresas e profissionais de TI que entenderem desde já esse movimento, certamente estarão um passo à frente no mercado. Tipos de criptografia pós-quântica Além dos padrões lançados pelo NIST, podemos identificar alguns tipos de criptografia pós-quântica mais disseminados e estudados pelos especialistas no assunto.   Cada um deles usa fundamentos matemáticos distintos, mas todos têm o mesmo objetivo: criar barreiras praticamente intransponíveis, mesmo para computadores superpoderosos.  Entre as principais técnicas estão:  Cada uma dessas técnicas representa uma frente de defesa para manter o ambiente digital seguro, mesmo diante dos avanços exponenciais da computação quântica.  Como saber mais sobre criptografia pós-quântica e o universo de TI?  Se você quer se aprofundar nesse tema e se preparar para os desafios que a transformação digital está trazendo, a Escola Superior de Redes (ESR) oferece cursos completos e atualizados sobre segurança da informação, redes e diversas áreas da tecnologia.  Há, inclusive, uma nova trilha sobre Computação Quântica, com cursos voltados para a introdução e os fundamentos utilizados nessa área. Veja abaixo:  Introdução à Internet Quântica  (parceria oficial O curso apresenta os fundamentos da informação e comunicação quântica, da criptografia de próxima geração (quantum safe), da Distribuição Quântica de Chaves (QKD) e das aplicações práticas da internet quântica.  Fundamentos de Computação Quântica (parceria oficial Dobslit) O curso Fundamentos de Computação Quântica tem como objetivo capacitar profissionais de TI, engenheiros, físicos e os demais especialistas de áreas correlatas, fornecendo uma base teórico-conceitual sólida sobre os princípios da computação quântica. Os participantes aprenderão temas como qubits, superposição, emaranhamento quântico e algoritmos quânticos fundamentais, além de explorar aplicações práticas e tendências emergentes nesse campo revolucionário. O curso combina teoria e exemplos práticos para preparar os alunos para os desafios e as oportunidades da computação quântica.  Além disso, publicamos, semanalmente, conteúdos no nosso blog para manter você por dentro das tendências, das novidades e dos avanços que estão moldando o futuro da TI, como a criptografia pós-quântica.   Aproveite essa oportunidade para se capacitar e sair na frente no mercado! ___________________________ Leia também: Criptografia quântica vs. criptografia tradicional: qual a relação entre elas?_______________________  ESR: sua melhor escolha em cursos e capacitação para TI   A Escola Superior de Redes (ESR) é a principal referência em ensino e aprendizagem de TI no Brasil.  Nos seus 18 anos de atuação, dissemina conhecimento sobre o setor para mais de 1.100 instituições, com mais de 43 mil alunos capacitados nas diferentes especialidades de TI, como:   Os cursos possuem as modalidades presencial e on-line, com aulas ao vivo para melhor atender à realidade de cada aluno. Acompanhe as turmas da ESR para aprimorar seu desenvolvimento profissional com quem realmente entende do setor! 


    31/07/2025
  • internet 6g
    Temas Diversos

    O que esperar da internet 6G? A nova revolução da conectividade móvel

    A internet 6G tem causado certo burburinho entre os gigantes da tecnologia e entre os governos globais, que precisam traçar estratégias para receber um novo conceito de conectividade em redes móveis. Apresentada como a evolução do já conhecido 5G, a rede móvel de 6ª geração promete uma revolução, principalmente no quesito velocidade. De acordo com as estimativas mais promissoras, o 6G será marcado por uma velocidade de até 1 terabit por segundo, o que irá impactar diretamente setores de automação industrial, internet das coisas (IoT), saúde e inteligência artificial. Trata-se de uma tecnologia que se propõe a promover interações em tempo real mais aprimoradas, além de entregar dados com latência ultrabaixa e integração eficiente com a inteligência artificial. Em um cenário no qual o 5G ainda se expande em uma escala global, a evolução do 6G é um projeto em desenvolvimento, com previsão de implantação comercial apenas na próxima década. Grandes players do mercado, como China, Estados Unidos, Japão e Coreia do Sul, já realizam pesquisas, testes e investimentos robustos para garantir a liderança tecnológica nessa nova etapa. Para se ter uma ideia desse cenário incipiente de desenvolvimento, apenas em dezembro de 2024, dois anos após a chegada da 5G ao Brasil, é que a Anatel afirmou ser possível ver a ferramenta em todo o país, na modalidade standalone e na faixa de 3,5 GHz. Ainda assim, a implementação se deu com ressalvas: “A instalação antecipada de estações de quinta geração nessas cidades depende do planejamento individual de cada prestadora. A partir de 2 de dezembro, com a liberação da faixa nos últimos 190 municípios, todos os 5.570 municípios poderão ter a oportunidade de acesso a essa tecnologia”, explicou a Anatel. Ou seja, a internet 6G se apresenta, sobretudo, no campo da pesquisa e em testes iniciais, mas promete transformar, de maneira ainda mais radical, a forma como pessoas, máquinas e sistemas interagem, impulsionando novas oportunidades para negócios e para a sociedade. Neste artigo, vamos detalhar 5 aspectos da internet 6G que você precisa conhecer. Qual a diferença entre internet 5G e internet 6G? A principal diferença entre a internet 5G e a internet 6G está no salto de desempenho e nas possibilidades tecnológicas que a nova geração pretende oferecer. Enquanto o 5G já trouxe grandes avanços em velocidade, capacidade de dispositivos conectados e baixa latência, o 6G vai além, mirando experiências ainda mais imersivas e conectividade praticamente instantânea. Confira alguns pontos de destaque: Em resumo, o 6G não apenas amplia a capacidade do 5G ou da internet residencial padrão, como propõe um novo paradigma de conectividade para suportar tecnologias futuristas e demandas cada vez mais complexas. Entenda isso de uma forma visual abaixo: Internet 5G Internet 6G (estima-se) Internet comum/residencial (cabo/fibra) Velocidade média (BR) 300 a 600 Mbps (pico até 1–2 Gbps) 1 a 10 Gbps (a meta é que seja 100x a do 5G) 100 Mbps a 1 Gbps (fibra óptica) Velocidade máxima Até 2 Gbps (mmWave) Teoricamente até 1 Tbps em testes Até 2 Gbps (em planos premium de fibra) Latência 10 a 20 ms(até 1 ms no 5G standalone) <1 ms (a meta é que seja de 0,1 ms em aplicações críticas) 5 a 20 ms (a fibra é mais estável) Estabilidade Variável (depende de sinal e interferência) Espera-se que seja maior que o 5G com base na IA e em redes híbridas Alta (ótima para uso contínuo) Disponibilidade Cidades médias e grandes Prevista em 2030, sobretudo em grandes centros Alta (com boa cobertura urbana e rural) Limite de dados Pode ser usada por meio de franquia (ex.: 100 GB/mês) Ainda incerto; depende da propositura de uma política de dados Normalmente ilimitada (fibra) Custo (Brasil, 2025) R$ 80 a 150/mês (com dados generosos) Ainda desconhecido (provavelmente mais alto) R$ 70 a 120/mês para 300 Mbps ou mais Uso ideal Mobilidade, backup, locais sem cabeamento Realidade virtual, holografia, IoT extremo Streaming, jogos online, trabalho remoto Fonte: https://www.opensignal.com/brazil & https://research.samsung.com/. Medições técnicas (Ookla, Netflix ISP Index), artigos da NIC.br Aprofunde-se por aqui – Blockchain e o futuro dos negócios! 5 fatos sobre a internet 6G para você ficar por dentro Ainda que a internet 6G esteja em fase de estudos e passe por uma corrida tecnológica para que empresas e países dominem o recurso e se estabeleçam na liderança da inovação, já é possível apontar alguns fatos importantes que ajudam a entender o que vem por aí. 1) O Brasil só começará a explorar a internet 6G em 2032 De acordo com o presidente da Agência Nacional de Telecomunicações (Anatel), Carlos Baigorri, o Brasil só deve começar a explorar de forma comercial a internet 6G em 2032. Em entrevista para o Canaltech, Baigorri explicou que a implementação da também chamada de IMT-2030 demanda uma etapa profunda de estudos e concepção, a qual é conduzida pelo setor de telecomunicação. O objetivo desse primeiro momento é contar com a participação de reguladores, pesquisadores e representantes da indústria para definir as faixas de frequência que serão dedicadas à nova geração de conectividade. Para isso, a Anatel disse à CNN que a consulta pública sobre as faixas de 6G ocorrerá em agosto de 2025. Isso significa que é provável que o edital do leilão saia em outubro de 2026. Nesse cenário, antes que a internet 6G ganhe contornos reais no país, está prevista uma fase intermediária, com a adoção do 5.5G, representando uma velocidade 10 vezes maior do que a 5G. Espera-se que esse passo seja uma preparação para a infraestrutura e o desenvolvimento de chips compatíveis para o novo mundo da conectividade. 2) O funcionamento exato da internet 5G ainda não é conhecido As especificações da internet 6G ainda estão em fase de desenvolvimento. Por isso, não é possível afirmar com exatidão como ela funcionará. Entretanto, com base na análise das gerações pregressas, podemos fazer algumas estimativas. É o caso, por exemplo, dos pontos a seguir: 3) Aplicações em potencial para a Internet 6G O cientista brasileiro e autor do livro 6G: The road to future wireless technologies 2030 (6G: A estrada para as tecnologias wireless do futuro de 2030, em tradução livre), Paulo Sergio Rufino Henrique, mencionou que “O diferencial da padronização do 6G é que ele possui objetivos econômicos e de desenvolvimento sustentável que devem melhorar o mundo, especialmente em regiões vulneráveis”.  Nessa perspectiva, a internet 6G representa muito mais do que uma rede de altíssima velocidade: ela pode ser um vetor de inclusão digital e de redução de desigualdades. Entre as aplicações que devem ganhar força estão a telemedicina avançada, sistemas de alerta em tempo real para desastres naturais, gestão de cidades inteligentes e automação agrícola, beneficiando comunidades que hoje ainda enfrentam barreiras de acesso à tecnologia. 4) As vantagens da internet 6G Do que já se visualiza da internet 6G, podemos esperar as seguintes vantagens: 5) A convergência de tecnologias em 6G O que se discute é que 6G não se trata apenas de uma evolução do 5G, mas, sim, uma convergência de tecnologias disruptivas, que integram inteligência artificial, computação quântica, redes ópticas avançadas e sensores inteligentes em uma mesma infraestrutura. Essa combinação tende a permitir experiências inéditas, como comunicação sensorial (em que se transmite, além de dados, sensações táteis, por exemplo) e redes capazes de se adaptar em tempo real ao contexto do usuário. A expectativa é que o 6G se torne a espinha dorsal de um ecossistema hiperconectado e muito mais responsivo às necessidades humanas. Conclusão Mesmo que a internet 6G ainda dê seus primeiros passos no mundo, fica claro que ela poderá transformar a maneira como vivemos, trabalhamos e nos conectamos. Quer acompanhar as últimas novidades sobre tecnologias do futuro? Fique de olho nos conteúdos semanais da ESR e não perca nenhum detalhe do que está por vir. Veja três conteúdos que podem te interessar nesse sentido: Adoção de redes Wi-Fi 6 e 7: o que está por trás dessas tecnologias?Computação Quântica: o que está por trás dessa tecnologia e quais suas tendências?Tecnologias emergentes para TI: arquitetura de malha de segurança cibernética.


    24/07/2025
  • scrum para ti
    Métodos Ágeis e Inovação

    Scrum para TI: por que ser um especialista em agilidade pode destacar você no mercado de trabalho?

    A agilidade é uma das principais abordagens para lidar com a imprevisibilidade do mercado e também com as diferentes formas de organização social que emergem com o passar do tempo. Por isso, falar em estratégias, como o uso do Scrum para TI, é essencial no meio corporativo.   Embora o Manifesto Ágil tenha ocorrido apenas em 2001, popularizando a necessidade organizacional de um mindset inovador, os princípios da agilidade já vinham sendo explorados em contextos diversos, refletindo, sobretudo, na percepção coletiva acerca da importância da adaptação contínua para o sucesso empresarial.   Na época, 17 profissionais já executavam métodos ágeis (Dynamic Systems Development Method – DSDM; XP – Extreme Programming; FDD; Scrum e XP, entre outros), porém, como cada um tinha uma abordagem e aplicação, elaboraram um documento que destacou os pontos que consideravam fundamentais a serem explorados para o desenvolvimento de software.   O objetivo era criar processos com entregas breves, flexibilidade e aprendizado contínuo, capazes de se transformarem de acordo com as necessidades internas e externas.  Com base nisso, os métodos ágeis passaram a ser amplamente adotados, independentemente da área empresarial, transcendendo o desenvolvimento de softwares e otimizando toda a cadeia de produção. Por meio de uma abordagem iterativa e colaborativa, esses métodos viabilizaram novas possibilidades de negócio para as organizações, maior flexibilidade e eficiência, além de aprimorarem a capacidade de as empresas enfrentarem os desafios do meio corporativo.  Os métodos ágeis se estabelecem como uma alternativa mais compatível com a dinâmica de mundo cada vez mais intensa, com maior geração de dados, ampla concorrência e disputa acirrada pela atenção dos consumidores.   Na TI, em particular, agilizar processos e inseri-los em uma dinâmica de melhoria contínua é ainda mais fundamental, visto que a área é naturalmente reconhecida por se transformar com velocidade.  Por isso, separamos, a seguir, algumas curiosidades e informações sobre um dos métodos ágeis mais empregados por empresas de todo o globo: o Scrum. Entenda como se tornar um especialista no tema e conquistar outros espaços e vagas.   Você também pode gostar: Por que você deve obter uma certificação de Metodologia Ágil Scrum com o EXIN?  O que é o método Scrum? No esporte (rugby), o termo “scrum” faz referência ao momento em que ambas as equipes de uma partida se enfrentam para tirar a bola do seu lado do campo, criando, para isso, estratégias de cooperação.  Dos 12 jogadores de cada time, três ficam na linha de formação e os demais se adaptam às movimentações dos primeiros, como uma espécie de suporte.  Dessa forma, nessa perspectiva, os “scrums” funcionam somente quando há um alinhamento entre todos os envolvidos de um time, sobretudo, os três da linha de formação.   É exatamente isso que ocorre na metodologia homônima, inspirada, por óbvio, na prática esportiva e na abordagem simplificada do Sistema de Planejamento do Programa Faseado, da Nasa.   Calma, a gente explica!  O Scrum foi inserido pela primeira vez em um artigo publicado pela The Harvard Business Review, em 1986, com o título “The New Product Development Game” (O Novo Jogo de Desenvolvimento de Novos Produtos, em português).  Seus autores, Hirotaka Takeuchi e Ikujiro Nonaka, utilizaram tanto o rugby quanto a Nasa para detalhar uma nova abordagem de desenvolvimento e de gerenciamento de projetos ou de produtos focada em cooperação e agilidade. Além disso, em 1995, a metodologia Scrum deu seus primeiros passos e estabeleceu bases do que vemos hoje. Nesse período, Ken Schwaber e Jeff Sutherland, os mesmos que, anos depois, também participaram do Manifesto Ágil, publicaram o livro Scrum development process, com todos os fundamentos da abordagem do Scrum e, finalmente, com sua definição oficial:   “Scrum é o processo de desenvolvimento de sistemas como um conjunto flexível de atividades que combina ferramentas e técnicas conhecidas e viáveis com o melhor que uma equipe de desenvolvimento pode desenvolver para construir sistemas.” (Fonte: https://scrumguides.org/) Apoiado nisso, o Scrum passou a figurar como uma oportunidade de as empresas – principalmente as de tecnologia e de desenvolvimento de softwares – estruturarem seus processos fundamentados em bases inovadoras e flexíveis.   Tem-se, portanto, que o Scrum é uma abordagem baseada em um fluxo de trabalho iterativo e incremental para a realização de entregas cada vez mais ágeis. Na prática, o método ajuda equipes a estruturar e gerenciar o trabalho por meio de um conjunto de valores, princípios e práticas.  Um exemplo disso pode ser observado quando uma empresa de tecnologia desenvolve um novo aplicativo. Assim como no rugby, em que a linha de formação é essencial para garantir a posse da bola, no Scrum corporativo, o time deve estar alinhado para garantir entregas eficientes.  Ou seja, se os desenvolvedores, designers e gerentes de produto não trabalharem juntos, entendendo suas funções e se adaptando às necessidades do projeto, o fluxo de trabalho será prejudicado.  Como implementar uma mentalidade ágil na sua equipe: 4 práticas essenciais As metodologias ágeis, nas quais o Scrum está inserido, priorizam a flexibilidade, a colaboração e a entrega incremental, sendo projetadas para lidar com a natureza dinâmica e, muitas vezes, imprevisível do desenvolvimento de software e da área de TI como um todo. Mesmo com diferentes aplicações, todas carregam, em alguma medida, as seguintes características:   Como o Scrum para TI funciona na prática? No ciclo do uso do método Scrum, os diferentes times de desenvolvimento em TI trabalham colaborativamente para:  Dessa forma, cada Scrum Team (equipe) é alocada em um grupo de atividades específicas, semelhante a um time de rugby, para tornar o processo de desenvolvimento mais ágil e eficaz. São elas:  Product Owner – responsáveis pela definição da visão do produto, atuam como um arquiteto-chefe, priorizando as características de acordo com as necessidades do cliente. Esse time precisa garantir que o produto seja valioso, utilizável e rentável, levando em consideração, claro, a perspectiva do usuário.  Development Team – esse grupo desempenha o papel fundamental de concretizar a visão delineada pelo Product Owner. Sua habilidade e dedicação são cruciais na transformação das ideias em resultados tangíveis. Para isso, desenvolve projetos colaborativos em formatos de sprints curtos, geralmente de duas a quatro semanas, determinando a melhor forma de atender aos requisitos estabelecidos pela equipe anterior. Assim, precisam ser auto-organizáveis e autogerenciáveis.  Scrum Master – similar a um facilitador, o responsável ou o time de Scrum Master atua na remoção de obstáculos, na mediação da comunicação e na garantia do funcionamento eficiente da equipe. Sua presença é essencial para manter a harmonia e o fluxo de trabalho, gerenciando o projeto e engajando os colaboradores quando preciso.  Com essas definições, todos os envolvidos seguem um procedimento iterativo, ou seja, um processo baseado em repetições sucessivas, com ajustes contínuos a cada ciclo para aprimorar o resultado final, e colaborativo dividido em etapas:  O Scrum Master e o Product Owner colaboram para elaborar e priorizar o product backlog, uma lista de funcionalidades desejadas.  Durante o planejamento do sprint, o time de desenvolvedores estima o esforço e seleciona um conjunto de tarefas do product backlog para trabalhar durante o próximo sprint.  O time de desenvolvedores se compromete a concluir as tarefas selecionadas durante um período de tempo predeterminado, geralmente entre duas e quatro semanas.  São realizadas reuniões diárias curtas, conhecidas como scrum diário ou daily scrum, para discutir o progresso, os obstáculos e os ajustes necessários.  No final do sprint, a equipe realiza uma revisão, demonstrando o trabalho concluído ao Product Owner e às outras partes interessadas. Em seguida, ocorre uma retrospectiva, na qual a equipe reflete sobre o que funcionou bem, identifica áreas de melhoria e ajusta o processo para o próximo sprint.  Com base na revisão do sprint e no feedback recebido, o Product Owner atualiza o product backlog, reavaliando as prioridades e adicionando ou removendo itens conforme necessário.  A equipe, em conjunto com o Scrum Master e o Product Owner, seleciona uma nova porção de tarefas do product backlog para ser abordada no próximo sprint. O ciclo recomeça com um novo sprint e um novo conjunto de tarefas e objetivos.  Por meio dessa dinâmica, as equipes conseguem manter a flexibilidade para responder às mudanças nos requisitos e asseguram uma entrega contínua e incremental de valor ao longo do tempo.  Para dar certo, o método enfatiza a importância da transparência dos membros, da inspeção e da adaptação, pilares que abordamos anteriormente.  Por que ser um profissional de TI especialista em agilidade e Scrum? Como vimos anteriormente, com a crescente complexidade dos projetos de tecnologia e a necessidade de entregas rápidas e eficientes, a especialização em agilidade e Scrum se tornou um diferencial estratégico para profissionais de TI.  Empresas de todos os portes buscam especialistas que possam otimizar processos, reduzir desperdícios e garantir entregas de alto valor em ciclos curtos. Além disso, dominar o Scrum pode abrir portas para posições de liderança, como Scrum Master ou Product Owner, orientadas para uma atuação em equipes multidisciplinares, o que amplia suas oportunidades de carreira.   Com sua abordagem interativa, colaborativa e incremental, o Scrum provê um conjunto de práticas e valores que potencializam a eficiência das equipes, permitindo responder dinamicamente às mudanças internas e externas das organizações.  Ser uma pessoa especialista em Scrum transcende a execução técnica, oferecendo oportunidades para funções estratégicas de liderança e na articulação da transformação para a gestão ágil de projetos.  Investir em certificações e formações específicas em métodos ágeis contribui para o desenvolvimento de uma mentalidade orientada para  inovação e o aprendizado contínuo.  Portanto, para profissionais de TI que buscam crescimento e reconhecimento, aprofundar-se no Scrum é um caminho claro e promissor para se destacar em um mercado em constante evolução.  Comece por aqui:


    17/07/2025