Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Inteligência Artificial para TI
    Temas Diversos

    Guia de inteligência artificial (IA) para otimizar sua rotina em TI

    Para quem já trabalha com inteligência artificial para TI, a ferramenta vai muito além do tradicional e comentado ChatGPT. Afinal, a tecnologia não é recente e já faz parte da rotina do setor em diferentes frentes, como programação, cibersegurança e automação. Contudo, é inegável que a popularização do recurso, por meio do algoritmo de geração de texto, promoveu também uma mudança nas próprias estruturas e usos dentro da Tecnologia da Informação, tornando o investimento mais acessível e diversificado. Além disso, à medida que a TI passou a ser demandada nesse aspecto, para atender à necessidade de implementação de IA em outros departamentos das empresas, ou seja, por toda a cadeia de produção dos negócios, houve uma aceleração nas descobertas e na inovação da área.  Para se ter uma ideia, a pesquisa The state of AI in early 2024: Gen AI adoption spikes and starts to generate value, realizada pela McKinsey, identificou que, em 2024, 72% das organizações adotaram a tecnologia em alguma medida, o que representou um nítido avanço em relação aos 55% de 2023. Em 2025, estima-se que o uso da IA no cotidiano corporativo continuará se expandindo, mesmo que, agora, as preocupações associadas ao tema também repercutam nas pautas das empresas. Impacto ambiental, viés discriminatório, custo de implementação e ausência de regulamentação, por exemplo, são pontos que têm sido abordados com mais frequência nos últimos tempos. Ainda assim, conhecer o potencial da IA na rotina dos profissionais, em especial dos de TI, é imprescindível para quem deseja aprimorar a carreira, otimizar as tarefas e entregar mais resultados.  Pensando nisso, separamos, a seguir, algumas opções de IA para você usar no seu dia a dia em TI. Confira!  O que você precisa saber sobre Inteligência Artificial para TI ou não em 2025? A ideia de um neurônio artificial surgiu ainda em 1940, perpassando pontos interessantes, como o Teste de Turing (1950), até o nascimento oficial da chamada Inteligência Artificial, em 1956, no Dartmouth Summer Research Project on Artificial Intelligence, um workshop de verão amplamente considerado como o evento fundador da IA como um campo de pesquisa. Desde então, a tecnologia tem sido aprimorada e tem experienciado, de acordo com o texto “A brief history of AI with deep learning”, cerca de três idades de ouro:  A evolução da Inteligência Artificial, com as três idades de ouro (Fonte: “A brief history of AI with deep learning”) Cada um desses momentos marca uma transformação significativa dos investimentos em IA, resultando em avanços expressivos na capacidade de processamento, aprendizado e aplicação da inteligência artificial. Por exemplo, em 2006, a Netflix se propôs a melhorar seu algoritmo de recomendação dos filmes (DVDs) enviados aos clientes pelo correio (sim, à época, esse era o modelo do negócio). Para isso, lançou um desafio no qual os participantes deveriam apresentar uma proposta capaz de otimizar esse recurso em, pelo menos, 10%. Três anos depois, a equipe BellKor’s Pragmatic Chaos foi a campeã, revolucionando o uso dos algoritmos da empresa por meio do aprimoramento do projeto original em 10,06%. Dessa forma, os integrantes do time vencedor garantiram o prêmio de 1 milhão de dólares e abriram um caminho para que o uso da IA, de machine learning e dos algoritmos se fortalecesse ainda mais.  Atualmente, na terceira idade de ouro, a IA é marcada pelo deep learning, que é um recurso onipresente em várias áreas, desde assistentes virtuais até diagnósticos médicos. Nesse contexto, as redes neurais ganham cada vez mais protagonismo por causa do aprimoramento da capacidade computacional e de armazenamento.  À medida que as empresas e os pesquisadores trabalham com algoritmos, usando os transformadores e vetores de palavras, por exemplo, percebem que, quanto mais parâmetros de palavras e camadas há em uma rede neural, mais promissores e precisos serão os resultados obtidos.  Para ilustrar, enquanto o GPT-1 possuía 117 milhões de parâmetros, sua última versão (GPT-4) conta com uma estimativa de mais de 1 trilhão de parâmetros, embora seja difícil precisar um número exato, tendo em vista que se trata de uma aplicação fechada. Dessa maneira, o tempo atual é formado por uma disputa comercial robusta entre empresas que apostam em algoritmos abertos e outras, em fechados, correndo contra o tempo para alimentar suas redes neurais.  No início de fevereiro, inclusive, o Chat GPT, que era o grande algoritmo de IA no quesito linguagem, foi estremecido pelo novo DeepSeek chinês, que apresentou um gasto muito inferior para treinar seus algoritmos. Outros marcos interessantes na história da IA:  2012 – primeiro ano em que um algoritmo de inteligência artificial, chamado Alexnet, usa a Convolutional Neural Network (CNN), uma rede neural com 8 camadas para identificar e reconhecer imagens.  2015 em diante – há um salto relevante nesse cenário de decodificação de imagens com o lançamento de uma rede neural de 152 camadas. Como resultado, o erro na identificação desses símbolos passa a ser menor do que aquele reproduzido por humanos. Ou seja, o algoritmo, pela primeira vez, é mais preciso que um ser humano. 2017 – os algoritmos Transformers passam a demandar menos tempo para serem treinados, têm mais eficiência no reconhecimento da conexão e nas dependências entre palavras e melhoram o reconhecimento de padrões e a capacidade de analisar problemas não sequenciais. É uma das fontes que dão origem ao GPT-3 e ao ChatGPT, o qual possui cerca de 12.288 parâmetros de entrada, além de uma grande quantidade de camadas, para interpretar a relação que as palavras têm entre si. Ou seja, falar em IA, em qualquer setor e atividade, é também abordar um universo em constante transformação e de diferentes aplicações.  Continue pensando nisso por aqui:  Reflexos da IA na cibersegurança: você conhece o potencial dessa relação?  Inteligência artificial na TI: como a ferramenta atua no contexto da cibersegurança? Assista, na íntegra, ao webinar gratuito da ESR sobre o tema: O que você precisa saber sobre IA em 2025 trabalhando ou não com tecnologia? Ao compreendermos o cenário e a história da IA, seja em TI, seja nos demais setores, estamos prontos para descobrir os tipos de inteligência artificial (IA) que podem otimizar realmente sua rotina. Guia de ferramentas de inteligência artificial para TI que podem otimizar realmente a sua rotina Separamos alguns exemplos, por categoria e atividades comuns aos setores de TI, para que você possa montar um verdadeiro repertório tecnológico. Veja:  1) IA para TI: produtividade e organização Trata-se de uma IA no modelo “fechado”, cujo funcionamento é definido como sendo uma extensão do Notion, uma plataforma de organização e gerenciamento de tarefas amplamente utilizada por profissionais e empresas. Na prática, ela é utilizada para otimizar a organização e a escrita, podendo gerar resumos, estruturar notas e sugerir melhorias em textos. É excelente para profissionais de TI que precisam documentar processos, registrar bugs, estruturar planejamentos e organizar projetos de forma clara e objetiva. Como ponto positivo, citamos a integração perfeita com o Notion, o que torna a produtividade mais fluida e dinâmica. Entretanto, na seara dos pontos desfavoráveis está a questão de ser uma funcionalidade premium, apenas para assinantes. Como já amplamente abordado por aqui, é o modelo de IA Generativa baseado na arquitetura de transformadores, desenvolvido pela OpenAI. Seu uso vai além da simples geração de textos, sendo um assistente poderoso para responder perguntas, auxiliar na programação e até mesmo na análise de dados. É ideal para profissionais de TI que buscam suporte na resolução de problemas de código, documentação técnica ou brainstorming de soluções para desafios complexos. O ponto positivo é a capacidade de entender contextos e gerar respostas detalhadas e coerentes. Por outro lado, seu acesso total a funcionalidades mais avançadas depende de um plano pago, e as respostas podem não ser 100% precisas, o que exige verificação. 2) IA para TI: automação de tarefas Plataforma de automação de fluxos de trabalho que conecta diferentes aplicativos sem necessidade de programação. Funciona como um integrador que permite que as ações em um software ativem respostas automáticas em outro. Para profissionais de TI, é útil na automação de processos repetitivos, como a sincronização de dados entre plataformas, o envio automático de alertas e a atualização de registros em bancos de dados sem intervenção manual. A vantagem dessa IA para TI é sua interface intuitiva e a compatibilidade com milhares de aplicativos. Já o ponto negativo é que tarefas mais complexas exigem planos pagos e um tempo inicial de configuração. Extensão de navegador que automatiza tarefas repetitivas diretamente na web. Pode, por exemplo, capturar informações de sites e inseri-las automaticamente em planilhas, preencher formulários e organizar dados sem intervenção manual. Para profissionais de TI, é excelente para coletar dados de diferentes fontes, extrair informações de dashboards e gerenciar tarefas sem precisar escrever o código manualmente. Como prós: praticidade e rapidez na automação de tarefas no navegador. Contra: sua funcionalidade depende do ambiente web e pode ter limitações para fluxos mais avançados. 3) IA para TI: comunicação e atendimento Tradutor baseado em redes neurais que oferece precisão superior ao Google Tradutor, principalmente em termos de contexto e fluidez. Profissionais de TI podem utilizá-lo para traduzir documentações técnicas, artigos e guias de API sem perder o significado original do texto. Também podem compreender melhor certificações e capacitações que, normalmente, são em língua estrangeira.  Seu ponto forte é a qualidade das traduções, mais naturais e coerentes. No entanto, a versão gratuita tem um limite de caracteres e a premium é necessária para traduções de textos maiores e integração com outras ferramentas. Inteligência artificial que grava e transcreve reuniões automaticamente, identificando os participantes e organizando resumos das conversas. Profissionais de TI podem utilizá-la para documentar reuniões técnicas, registrar discussões sobre projetos e garantir que nada seja perdido em reuniões de equipe. O ponto positivo é a automatização da transcrição e a análise de reuniões. O ponto negativo é que a transcrição em tempo real pode apresentar imprecisões em áudios de baixa qualidade. 4) IA para TI: programação e desenvolvimento Assistente de codificação baseado em IA, desenvolvido pela OpenAI e integrado ao GitHub. Ele sugere trechos de código, completa funções automaticamente e auxilia na escrita de scripts complexos. Para profissionais de TI, especialmente desenvolvedores, o Copilot agiliza o processo de programação, reduzindo o tempo gasto em tarefas repetitivas e ajudando na implementação de soluções mais eficientes. O ponto positivo é a integração direta com editores como VS Code, o que torna a experiência de codificação mais fluida. O lado negativo é que sua versão completa está disponível apenas mediante assinatura. Assistente de código que utiliza machine learning para prever e sugerir linhas completas de código enquanto o programador digita. É uma excelente ferramenta para profissionais de TI que trabalham com múltiplas linguagens de programação e desejam aumentar a produtividade sem comprometer a qualidade do código. Entre as vantagens, destacam-se a compatibilidade com diversos IDEs e a personalização das sugestões. Entretanto, sua versão gratuita tem funcionalidades limitadas em relação à premium. 5) IA para TI: análise de dados e inteligência de negócios Funcionalidade avançada do ChatGPT que permite a análise de dados e a execução de cálculos estatísticos diretamente na interface do chat. Profissionais de TI podem utilizá-lo para explorar conjuntos de dados, criar gráficos e gerar insights rapidamente sem a necessidade de linguagens de programação específicas para a análise de dados. O ponto positivo é a facilidade de uso e a flexibilidade para diferentes tipos de análise. Entretanto, essa funcionalidade está disponível apenas para assinantes do ChatGPT Plus. Plataforma de análise de texto baseada em IA que permite extrair insights de grandes volumes de dados, como feedbacks de clientes, e-mails e documentos. Para profissionais de TI que lidam com análise de dados não estruturados, é uma ferramenta útil para categorização automática, detecção de sentimentos e criação de relatórios inteligentes. A vantagem é a possibilidade de integração com outras ferramentas de BI e CRMs. O ponto negativo é que seu uso avançado requer uma assinatura paga. Conclusão A inteligência artificial, seja para TI, seja para os demais setores, já faz parte da rotina de colaboradores e usuários, aprimorando atividades e possibilitando que tarefas sejam desburocratizadas. Entretanto, é necessário que os profissionais compreendam suas limitações e saibam utilizá-las de forma estratégica. Afinal, a IA não substitui o conhecimento técnico, mas potencializa a produtividade, a tomada de decisões e a inovação nos projetos. Esteja pronto/a para abraçar um cenário de TI que explora essa e outras tecnologias que têm se tornado cada vez mais fundamentais no mercado: conheça todas as turmas da Escola Superior de Redes (ESR)!


    07/03/2025
  • Governança Multicloud
    Computação em Nuvem

    Governança multicloud: o que é e por que aplicá-la às redes corporativas?

    A adoção de uma abordagem multicloud focada em governança tem sido a preferência do meio corporativo por causa de suas inúmeras vantagens, como segurança, mitigação de erros e perda de dados, gerenciamento estratégico da computação em nuvem e dos ambientes diversificados, entre outros fatores.  Na prática, o conceito multicloud pode ser definido como uma arquitetura de computação caracterizada pelo uso simultâneo de serviços e recursos de vários “provedores cloud”. Ou seja, trata-se da possibilidade de as empresas alocarem suas demandas em diferentes provedores, usando o mais adequado para cada necessidade. Assim, os custos, as regulamentações e os objetivos da nuvem podem ser direcionados de acordo com a demanda da organização. Entretanto, para que isso dê certo, é essencial implementar critérios robustos e princípios fundamentais associados à conformidade, às políticas de segurança e ao gerenciamento de custos que, juntos, formam os pilares da governança, aspecto essencial para gerir ambientes multicloud.  Vamos abordar essa temática agora. Boa leitura! Você também pode gostar – Backup e recuperação de dados: estratégias essenciais para administradores de sistemas A importância de um ambiente multicloud para as empresas Em um cenário em que o volume de dados cresce exponencialmente e a demanda por soluções flexíveis e seguras se intensifica, investir em um ambiente multicloud é não só uma vantagem, como uma exigência do mercado. Para ilustrar e mostrar como o tema tem se expandido, de acordo com uma pesquisa realizada pela Oracle, 98% das empresas usam, ou planejam adotar, uma estratégia multicloud. Assim, por causa de tal aderência das organizações à abordagem, uma vez que, por meio da sua implementação, os negócios ganham mais flexibilidade, escalabilidade e resiliência, há um desejo coletivo por experiências multicloud cada vez mais perfeitas, seguras e integradas. Além disso, ao distribuir cargas de trabalho em diferentes provedores de nuvem, as organizações têm acesso a algumas vantagens, como: De forma geral, a estratégia multicloud resulta em um potencial de diversificação que reduz a dependência de um único fornecedor e melhora a eficiência operacional. Você também pode gostar: 8 etapas para implementar uma estratégia eficaz de computação em nuvem   Diferenças entre nuvem híbrida e multicloud Embora os conceitos de nuvem híbrida e multicloud sejam frequentemente confundidos, existem diferenças estruturais entre os dois termos.  A nuvem híbrida retrata a engrenagem de ambientes cloud quando formada pela combinação de cargas de trabalho comuns ou interconectadas, que são implementadas por meio da fusão de dois ou mais ambientes de nuvem diferentes. Assim, ela concilia, pelo menos, uma solução de nuvem privada com um recurso de nuvem pública, permitindo que as aplicações sejam compartilhadas entre os dois modelos e, geralmente, sejam gerenciadas como uma entidade única, oferecendo às empresas maior grau de propriedade sobre os elementos específicos de sua infraestrutura de TI. Por exemplo, quando se alinha a infraestrutura de uma computação particular (data center local) a um ambiente de computação em nuvem pública. Já a sistemática multicloud envolve o uso dois ou mais provedores de nuvens públicas. A ideia, nesse caso, é que a empresa possa aproveitar as vantagens de cada provedor, conforme as suas necessidades, objetivos e planejamento, possibilitando que as empresas usufruam ao máximo da flexibilidade, da escalabilidade e da tecnologia de ponta oferecidas por diferentes provedores em nuvem. Na prática, enquanto a nuvem híbrida se concentra em conectar diferentes tipos de infraestrutura, a multicloud é mais voltada para a diversificação de provedores para atender a diferentes demandas. Como a governança impacta a abordagem multicloud? Uma tendência de aplicações em nuvem para 2025, o multicloud tem emergido como uma solução para redes mais inteligentes e complexas. Nesse contexto, a governança é o elemento que assegura que essa estratégia de ambientes em nuvem diversificados e com vários provedores seja realmente confiável, segura e eficiente. As atividades de avaliar a capacidade dos provedores na oferta de serviços e os riscos de eventual falha para o negócio e entender qual ponto-chave do negócio deve ser alocado em cada tipo de solução em nuvem, por exemplo, fazem parte desse conceito e auxiliam as empresas a implementarem o uso da abordagem multicloud adequadamente.  Portanto, ao falarmos em governança multicloud estamos analisando aspectos como a própria rede, o desempenho, a segurança, o gerenciamento operacional e o custo total de propriedade, sendo ela um elemento essencial para alinhar o uso de ambientes diversificados aos objetivos estratégicos das empresas, otimizando o custo total de propriedadec (TCO) e garantindo segurança e conformidade. Como a governança pode ajudar a superar os desafios da estratégia multicloud? Como vimos, a governança multicloud desempenha um papel fundamental para enfrentar os desafios comuns dessa abordagem, oferecendo ferramentas e diretrizes que possibilitam um gerenciamento mais eficiente e seguro. Entenda:  1) Complexidade operacional A governança estabelece processos claros e padronizados para gerenciar múltiplos provedores de nuvem. Nessa dinâmica estão inclusas a implementação de ferramentas de monitoramento centralizado e a automação para coordenar os serviços de diferentes fornecedores.  Com uma abordagem de governança bem estruturada, as empresas conseguem mapear responsabilidades, alinhar políticas operacionais e reduzir o esforço manual necessário para gerenciar ambientes diversificados. 2) Segurança Com mais provedores, há também um aumento da exposição a falhas e ameaças. A governança garante que todas as políticas de segurança sejam unificadas, padronizando práticas como criptografia de dados, autenticação multifator (MFA) e auditorias regulares. Além disso, permite a criação de protocolos robustos para detecção e resposta a incidentes, reduzindo vulnerabilidades. 3) Conformidade regulatória A governança auxilia na criação de um framework que monitora as operações em nuvem para garantir conformidade com regulamentações locais e internacionais. Por meio de ferramentas específicas, como relatórios de auditoria automatizados e validação contínua de práticas, as empresas podem evitar sanções ou problemas jurídicos. 4) Custo invisível Sem governança, as empresas podem enfrentar desperdícios financeiros por causa do uso desnecessário de recursos ou da duplicação de serviços em diferentes provedores. A governança resolve isso ao oferecer visibilidade detalhada sobre a alocação de recursos, monitorando o consumo e otimizando os custos. 5) Capacitação A governança inclui programas de treinamento e capacitação específicos para as equipes, garantindo que elas tenham as habilidades necessárias para gerenciar o ambiente multicloud. Conclusão A governança multicloud representa um passo importante para as empresas que buscam aproveitar ao máximo os benefícios de uma nuvem diversa e inteligente. Ao lidar com a complexidade de múltiplos provedores, ela atua como uma bússola, que garante a eficiência operacional, a segurança dos dados e a conformidade regulatória, além de otimizar custos. Mais do que uma prática técnica, trata-se de um investimento estratégico que ajuda organizações a se adaptarem a um mercado cada vez mais dinâmico e competitivo. É importante ressaltar ainda que a implementação de uma estratégia multicloud também apresenta desafios, como maior complexidade de gerenciamento, necessidade de ferramentas de orquestração e a possibilidade de aumento de custos se não for bem planejada. Esteja pronto para abraçar um cenário de TI que explora essa e outras tecnologias que têm se tornado cada vez mais fundamentais no mercado: conheça todas as turmas da Escola Superior de Redes (ESR)!


    20/02/2025
  • melhores práticas de segurança da informação
    Segurança

    As 6 melhores práticas de segurança da informação para empresas

    Manter uma agenda de melhores práticas de segurança da informação é essencial não só para garantir que os dados das empresas fiquem protegidos, como também para viabilizar que eles possam ser utilizados com eficiência.  De acordo com o Gartner, três frentes principais contribuem para que esse tema seja a questão central das empresas nos próximos anos: um ambiente de ameaças mais intenso, o movimento consistente das operações para nuvem e a escassez de talentos. Diante disso, a consultoria estima que os gastos com segurança da informação em 2025 alcancem US$ 212 bilhões, o que representa um aumento de 15,1% em relação ao previsto em 2024. Além disso, o Gartner ainda prevê que, até 2027, mais de 15% dos ciberataques ou vazamentos de dados irão envolver a IA generativa. Ou seja, os prejuízos com o cibercrime e as diversas possibilidades de corrompimento de dados serão cada vez mais significativos, exigindo que as empresas adotem estratégias de defesa mais sofisticadas e proativas. Aliadas a esse cenário, as regulações, agora mais robustas e severas, demandam que as empresas, de fato, se adaptem aos seus dispositivos, refletindo a necessidade de uma segurança da informação consistente nos ambientes organizacionais.  Nesse contexto, no qual a informação é um dos recursos patrimoniais mais importantes dos negócios, gestores e líderes, não só de TI, precisam conhecer as melhores práticas de segurança da informação para desenvolver um ambiente corporativo engajado em políticas e estratégias de proteção adequadas. Conheça 6 delas a seguir.  O cenário do ciberataque em 2025 No fórum Cyber Crisis Management, “From Chaos to Control”, com programação orientada para a discussão de gestão de crises cibernéticas e para a importância da segurança digital, Nimrod Kozlovski, fundador e CEO da Cytactic, declarou que todas as organizações irão sofrer com grandes ataques cibernéticos em 2025. Com a inevitabilidade dessas práticas, o evento condicionou a manutenção dos negócios a uma combinação de resiliência e preparação estratégica das práticas de segurança da informação. Na ocasião, entre os principais riscos do ano para o tema, foram elencados os seguintes pontos: Embora o cenário seja preocupante, adotar as melhores práticas de segurança da informação permite que as empresas fortaleçam as suas defesas contra as ameaças cibernéticas e compreendam a fundo a sua vulnerabilidade, atuando para fortalecê-la. Conheça, abaixo, alguma delas para implementar no dia a dia das empresas:  Por aqui, explicamos a você o conceito de Segurança da Informação.  6 melhores práticas de segurança da informação indispensáveis para as empresas do futuro  Todas as melhores práticas de segurança da informação levam em consideração ao menos um dos seus pilares, quais sejam: De acordo com o Instituto Brasileiro de Cibersegurança, a legalidade também atua como um pilar da segurança da informação, relacionando-se com a conformidade com leis, regulamentações e normas aplicáveis à coleta, ao processamento e ao armazenamento de dados do usuário.  Sabendo disso, separamos, a seguir, as principais recomendações para implementar uma estratégia consolidada de segurança da informação nas empresas.  1) Estratégia de backup Manter uma estratégia de backup eficiente reflete diretamente na recuperação de dados em caso de ataques cibernéticos, falhas de sistema ou desastres naturais. Nesse contexto, segundo o National Institute of Standards and Technology (NIST), o ideal é que as empresas adotem a regra 3-2-1, que consiste em: Segundo o órgão, essa prática é uma das abordagens mais eficazes para garantir a integridade e disponibilidade dos dados. Além dela, testar regularmente a restauração dos backups também é imprescindível, já que contribui para que os arquivos estejam realmente disponíveis quando necessário. Além disso, antes de serem implementados, os backups precisam avaliar algumas características conectadas a essa prática, como: a janela de backup, o Recovery Time Objective (RTO), o Recovery Point Objective (RPO) e o tamanho das cópias dos arquivos.  Conhecer esses elementos contribui para a estruturação de uma política de backup com menos gargalos e maior previsibilidade. Enquanto o RTO refere-se ao tempo máximo que a operação de um negócio pode ficar indisponível antes de prejuízos imensuráveis e inaceitáveis (impacto na reputação, perda financeira e queda na satisfação do cliente, entre outras), o RPO se traduz na quantidade máxima de dados que a organização pode perder sem que isso cause danos permanentes aos negócios.   Sabendo disso, é possível compreender qual a janela de backup ideal para determinada situação, ou seja, o tempo adequado para que as informações sejam armazenadas no procedimento de backup sem que haja prejuízo da aplicação. Na prática, as janelas de backup precisam compreender uma margem de segurança baseada no RTO e no RPO para possibilitar que imprevistos, como a operação de recuperação de dados, consigam ser executados sem resultar na afetação dos demais processos da empresa.  Para isso, é importante analisar, ainda, a quantidade de dados gerados pela empresa e a demanda de armazenamento para copiar tal quantidade de informações em um esquema de backup. Alguns desafios encontrados nesse momento são:  Ou seja, a prática de backup é uma excelente estratégia de segurança da informação, mas deve observar indicadores como o RPO, o RTO, a janela de backup e o tempo de retenção de dados. Os tipos de backup existentes e sua granularidade, os métodos e os níveis de backup também são pontos-chave nessa equação.  ❗Conheça os tipos de backup e saiba diferenciar os seus usos. 2) Redundância de sistemas Ter sistemas redundantes significa criar cópias operacionais dos principais serviços da empresa para evitar indisponibilidades. Assim, servidores de backup, redes alternativas e soluções de failover automático fazem parte dessa prática, visando minimizar os impactos de falhas inesperadas. A redundância é uma das principais responsáveis por garantir que operações críticas não sejam interrompidas. Por isso é tão fundamental para os negócios e as práticas de segurança da informação.  3) Controle de acesso rígido Restringir o acesso a informações sensíveis apenas a usuários autorizados é ferramenta essencial para evitar violações de segurança. Para isso, é necessário adotar medidas que reforcem a proteção dos sistemas e dados corporativos, como: Além dessas medidas, a implementação do princípio do menor privilégio (PoLP) – que concede a cada usuário apenas o nível de acesso estritamente necessário para desempenhar suas funções – contribui significativamente para minimizar vulnerabilidades e prevenir acessos indevidos. 4) Manutenção e atualização de hardwares e softwares  Quando todos os sistemas e dispositivos estão atualizados, sejam eles um hardware (que é a parte física do computador) ou os softwares (que podem ser traduzidos como uma sequência de instruções executadas em um computador), as vulnerabilidades exploradas por cibercriminosos diminuem. Por isso, manter softwares, sistemas operacionais e firmwares em suas versões mais recentes reduz os riscos de ataques, pois as atualizações frequentemente corrigem falhas de segurança conhecidas. Além disso, a substituição periódica de equipamentos obsoletos também é importante, pois os hardwares antigos podem não suportar protocolos de segurança mais recentes. Uma política de atualização contínua e monitoramento ativo minimiza falhas e aumenta a resiliência contra ameaças cibernéticas. 5) Implementação de uma política de segurança combinada com uma cultura organizacional  Uma política de segurança da informação bem estruturada é responsável por proteger os dados e garantir que todos os colaboradores compreendam sua responsabilidade na prevenção de ataques. Para que seja realmente eficiente, ela deve contemplar ao menos:  Para as organizações, é imprescindível que os cenários estejam mapeados e que cada setor e colaborador entendam a sua participação na engrenagem de defesa digital do negócio. Afinal, de nada adianta investir em tecnologias antiameaças se os funcionários continuam suscetíveis aos riscos das redes. 6) Gestão de Continuidade de Negócios (GCN) A segurança da informação não se trata apenas de prevenir ataques, mas também de garantir que a empresa possa continuar operando mesmo diante de incidentes cibernéticos. Nesse cenário, a Gestão de Continuidade de Negócios (GCN) envolve a criação de planos de contingência para minimizar impactos e restaurar operações rapidamente em caso de falhas ou invasões. Todos esses pontos fazem parte de uma GCN relevante, capaz de proporcionar resiliência operacional, continuidade dos serviços e a mitigação de prejuízos financeiros e danos à reputação. Como estruturar um projeto de segurança da informação adequado para empresas?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar ameaças e cibercrimes. Como, por exemplo, criando uma rotina específica de atualização de softwares, além de backup contínuo e do uso de softwares de segurança.  Ainda assim, a solução que melhor apresenta resultados para se esquivar de ameaças à segurança da informação e para desenvolver essa área, seja na empresa, seja na carreira, é a capacitação profissional. Estar inserido no universo digital e compreender como a segurança cibernética é importante para o sucesso da empresa é imprescindível, além disso, é necessário dominar a técnica e os princípios dos elementos que estruturam uma política estratégica de segurança da informação, privacidade e ética no uso de dados.  A Escola Superior de Redes entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro e para a formação de profissionais ainda mais qualificados. Por isso, desenvolveu uma trilha de treinamentos práticos para a área de segurança, com uma metodologia própria pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los.  Inscreva-se e prepare-se para assumir sua próxima vaga.


    13/02/2025
  • sfia 9
    RH

    Nova versão do framework SFIA. Afinal, o que mudou?

    O framework Skills Framework for the Information Age (SFIA) é um modelo global que descreve habilidades profissionais para o mundo digital. Por esse motivo, funciona como um excelente parâmetro para a compreensão das habilidades e atividades desempenhadas nas áreas de TI de organizações públicas ou privadas. Em 2024 ele chegou na versão SFIA 9, já conhece? Na prática, diferentemente de outros frameworks que são prescritivos, o SFIA descreve habilidades, de acordo com os níveis de responsabilidade dos profissionais da área, estruturando conhecimentos em uma visão global há mais de 20 anos. Trata-se, portanto, de um ótimo balizador para apontar as competências profissionais mais relevantes no mundo da tecnologia da informação, porque reflete diretamente o dia a dia das organizações de TI em complexidade e especificidade.  A versão 8, lançada há cerca de dois anos, apresentava 121 descrições de habilidades profissionais em TI (testes, softwares, aplicações, área de redes etc.). Com a constante popularização de novas tecnologias, apresentação de inovações e discussão de conceitos, como sustentabilidade, trabalho remoto e automação, entre outros, o framework passou por uma nova rodada de atualização. Dessa forma, o SFIA, como um agente descritivo das atividades laborais em TI, focou na entrega de uma atualização que contemplasse todas essas nuances.  Você vai descobrir, ao longo deste artigo, as mudanças práticas do tema, baseadas em um recente webinar da Escola Superior de Redes (ESR): “SFIA 9 – A nova versão do framework global de habilidades para o mundo digital”, com Paulo Duque e Guilherme Jardim.  Boa leitura!  Você também pode gostar: Como alavancar a carreira no atual cenário de TI? 3 dicas essenciais!  O que é SFIA e como ele funciona na prática? Lançado oficialmente no ano 2000, por meio de uma metodologia colaborativa da comunidade internacional de TI, o SFIA (em português, Modelo de Habilidades para a Era da Informação) tornou-se uma linguagem comum aceita globalmente para as habilidades e competências relacionadas com o mundo digital.  De acordo com a própria fundação sem fins lucrativos SFIA, o framework contempla diferentes aspectos da área de TI, como: Para isso, a estrutura possui uma base que intersecciona uma série de competências digitais, organizadas em níveis de proficiência – do básico ao avançado –, que combinam também a descrição de habilidades necessárias para uma organização de TI entregar valor ao negócio.  Desde o seu surgimento, o SFIA tem evoluído continuamente para refletir as constantes mudanças no mundo digital e para atender às demandas de habilidades emergentes. Essa característica diferencia o SFIA de outras estruturas, fazendo com que o framework seja aplicado por governos e indivíduos em quase 200 países. Como funciona na prática?  Na prática, o SFIA atua como uma estrutura organizada, que descreve 147 habilidades profissionais em sete níveis de responsabilidade que representam a progressão da autonomia, da influência, da complexidade e de habilidades de negócios de TI de forma coesa, clara e consistente.  Cada um dos níveis é apoiado por atributos genéricos, como colaboração, tomada de decisão e liderança, sendo associado às habilidades profissionais detalhadas no framework e alinhado ao seu nível de responsabilidade correspondente.  A abordagem é integrada e permite uma avaliação e uma combinação de competências técnicas e comportamentais focadas em descrever a atuação geral de um profissional de tecnologia que assegura que as habilidades sejam praticadas de maneira eficaz e direcionadas para as demandas do mundo corporativo. Ou seja, o SFIA é um modelo dividido em categorias e subcategorias, com algumas mais estratégicas, que focam, por exemplo, nos objetivos do negócio, em demonstrar como se trabalha com planejamento estratégico, nos indicadores de desempenho, em processos etc. Outras são relacionadas com a criação e a entrega de serviços que contemplam áreas que criam e implementam soluções do dia a dia para setores do negócio, tais quais desenvolvimento de sistemas, análise de requisitos de negócios, testes, elaboração de banco de dados e tudo que se liga ao avanço do negócio de forma geral, assim como há também categorias voltadas para o crescimento profissional/gestão de pessoas, incluindo temas como planejamento de força de trabalho, avanço profissional e avaliação de desempenho, por exemplo.  O SFIA é um modelo de habilidades e competências em TI completo e dinâmico, assim como o próprio setor.  Você também pode gostar – Futuro do trabalho em TI: quais carreiras da área tendem a crescer? O que mudou no SFIA 9?  De acordo com Paulo Duque e Guilherme Jardim no recente webinar da ESR, o SFIA 9 repercute, de maneira estratégica e inteligente, os novos contornos do mercado de TI. Além de incluir 26 novas habilidades ao seu escopo e conter diversos aprimoramentos, como os fatores comportamentais agora associados aos níveis de responsabilidade, o framework passa a interpretar as áreas de TI como verdadeiras unidades de negócio. Para isso, o modelo apresenta uma visão do setor que vai além da mera gestão de infraestrutura e do desenvolvimento de soluções. Acompanhe algumas dessas mudanças a seguir, todas mencionadas no webinar da ESR (“SFIA 9 – A nova versão do framework global de habilidades para o mundo digital”), ao qual você assiste na íntegra e gratuitamente aqui!   1) Novas habilidades foram implementadas no framework  No intervalo de dois anos entre a versão anterior e a atual, foram descritas 26 novas habilidades no framework, divididas em diversas áreas. Como exemplo está a habilidade associada à inteligência artificial, que conta com uma descrição específica da área. Trata-se de uma nova habilidade chamada “Inteligência artificial e ética de dados”. Ao combinar o tema da inteligência artificial com as preocupações sobre ética de dados, o SFIA se posiciona na vanguarda, detalhando a necessidade de se pensar na evolução da tecnologia sempre acompanhada por reflexões éticas sobre o seu uso e sobre o limite de atuação dos seus algoritmos.   Observa-se, na nova versão, que há uma preocupação do framework com os vieses da IA e com a repercussão dessa inovação no mundo real. 2) A gestão financeira ganhou relevância  A versão 9 do SFIA fortalece o reconhecimento de que uma boa gestão financeira é primordial para a governança das áreas de TI, desenvolvendo e apoiando efetivamente o negócio. Enquanto a versão 8 descrevia apenas uma habilidade direcionada para as finanças, a versão 9 apresenta uma pluralidade delas, expandindo o tema com maior profundidade, conforme as novas habilidades listadas abaixo:  O conceito de TI como unidade de negócio foi aprimorado Com a nova versão SFIA, o entendimento das áreas de TI como unidades de negócio está ainda mais cristalino. Isso porque o framework agora lança o seu olhar para estruturas ainda mais complexas e abrangentes, que compreendem as operações de TI em sua integralidade, preocupadas com o andamento da operação em todas as suas frentes. São exemplos disso as novas habilidades:  Em outras palavras, isso significa dizer que o framework, que nasceu como uma visão essencialmente técnica, segue ampliando o seu escopo de atuação e engloba questões cada vez mais estratégicas. Descubra todas as outras novidades trazidas pela versão 9 do framework SFIA: assista ao webinar da ESR na íntegra e fique por dentro! (É gratuito!) Conclusão O SFIA 9 representa uma evolução significativa no acompanhamento das transformações do setor de TI, ampliando as suas categorias e habilidades, além de representar o dinamismo e a capilaridade típicos de uma área tão ampla quanto a da Tecnologia da Informação.  Quais são as suas apostas para o que ainda está por vir nesse mercado? Esteja preparado para todas elas com o auxílio da Consultoria Educacional da ESR, um serviço exclusivo que utiliza o framework SFIA atualizado para desenvolver estratégias de aprendizagem corporativas, elaboradas de acordo com os objetivos e as necessidades de cada empresa e cada usuário.


    16/01/2025
  • Segurança digital em redes corporativas
    Segurança

    Segurança digital em redes corporativas: o que é, princípios e boas práticas

    A segurança digital em redes corporativas pode ser definida como um conjunto de boas práticas e estratégias que visam proteger a infraestrutura tecnológica das organizações, bem como seus dados e informações relevantes, tanto nos sistemas de computadores interconectados quanto nos dispositivos associados.  Essa proteção estende-se à possibilidade de incidentes maliciosos, desastres, erros e falhas humanas e de atualização de equipamento. Trata-se, portanto, de uma abordagem interdisciplinar e integrada focada em viabilizar a continuidade dos negócios mesmo em contextos extremos.  Em um cenário no qual a criação e transação de dados crescem exponencialmente, ao passo que os cibercrimes também se expandem, estruturar planos de ação que atuem de forma preventiva e, quando necessário, corretiva em relação aos incidentes de dados é fundamental. Para se ter uma ideia, de acordo com um recente levantamento da Kaspersky, o Brasil registrou mais de 800 bloqueios de ataques de ransomware por dia em 2024, totalizando cerca de 106 mil tentativas de golpe desde janeiro. Desse número, 6,5 mil investidas foram direcionadas para o setor de saúde, que ficou atrás apenas dos segmentos de serviço e governamental.   O levantamento também indicou que, à medida que as tecnologias são empregadas para otimizar recursos de segurança, também refletem no aprimoramento dos grupos de ataques, tais quais os de ransomware, que demonstram uma compreensão sofisticada das vulnerabilidades de rede, sobretudo as corporativas, munindo-se de uma variedade de técnicas para alcançar os seus propósitos criminosos.  Como se sabe, a indisponibilidade ou o comprometimento de dados no meio corporativo, por causa desses eventos maliciosos e de outros incidentes, tende a causar prejuízos bastantes significativos em relação à ausência de previsibilidade financeira, ao branding e às constantes violações de regulamentação, como a LGPD, por exemplo. Dessa forma, na atualidade, a segurança digital da rede corporativa passa de uma vantagem organizacional para uma necessidade para a manutenção do negócio a longo prazo.  Você também pode gostar – Inteligência artificial na TI: como a ferramenta atua no contexto da cibersegurança?  Afinal, como a segurança de redes corporativas é definida? Como dissemos anteriormente, a segurança digital de redes corporativas, ou simplesmente segurança de redes corporativas, dedica-se a proteger os dados das organizações e assegurá-los especialmente quanto a três aspectos/princípios:  Ao tratar da integridade, a segurança de redes corporativas se compromete com a manutenção das características dos dados, garantindo a sua não alteração. Isso ocorre, sobretudo, por meio de recursos que envolvem a própria constituição do banco de dados, o protocolo de redes utilizado e os códigos de verificação (checksum) implantados em arquivos e pacotes de rede, por exemplo.  Na confidencialidade, por sua vez, a segurança de rede corporativa estipula políticas e procedimentos precisos capazes de mitigar ou impedir o acesso não autorizado a dados e informações organizacionais. Assim, com base em criptografia; hash de senhas; protocolos seguros, como o MySQL, SSH, SMTPS etc.; conexões criptografadas para banco de dados; uso de VPN em  cloud computing; controle de permissões de acesso aos dados e níveis de acesso; firewalls; sistemas de detecção de intrusos (IDS); sistemas de prevenção de intrusos (IPS) etc., a segurança de rede corporativa proporciona maior estabilidade aos sistemas e à infraestrutura digital dos negócios.  Por fim, no princípio disponibilidade, a segurança de rede corporativa garante que os serviços de rede permaneçam sempre disponíveis, levando em consideração, para isso, a probabilidade da ocorrência de falhas de hardware; as necessárias atualizações de software; bugs; ataques de negação de serviço; falhas na alimentação elétrica; problemas operacionais; falta de backup adequado e cibercrimes, entre outros pontos.  Além disso, a segurança de redes corporativas também abarca o combate aos ataques cibernéticos, roubos de dados e resposta às interrupções de serviços e promove o alinhamento dos sistemas às regulamentações de dados pessoais e sensíveis.  Assim, podemos dizer que a segurança digital de redes corporativas previne, detecta e estrutura respostas a ameaças às redes e sistemas organizacionais decorrentes das mais variadas fontes, com base em um conjunto de medidas sistematizadas e metodológicas.  Você também pode gostar – Cibersegurança em foco: 4 perguntas sobre o tema que você precisa conferir agora! Como a segurança de redes corporativas faz isso na prática?  Com o surgimento dos terminais remotos nos anos 1960 e 1970 e, depois, com a evolução da tecnologia, que pode ser traduzida pelo surgimento da internet comercial; dos serviços com grande densidade de usuários (IRC e ICQ); dos serviços de P2P; das redes sociais; dos primeiros smartphones com migração para a web; das aplicações; da Internet das Coisas (IoT) e da cloud computing, entre outros exemplos, as redes se tornaram mais complexas. Com isso, houve também uma crescente demanda por soluções que conseguissem adaptar os ambientes digitais às necessidades das empresas e dos usuários, sem que isso significasse abrir mão da segurança e da transparência das operações (#DesafioÀVista).  Nesse contexto, a segurança digital de redes corporativas é constituída de modo a proteger os dados, sistemas e usuários de ameaças cibernéticas e outros incidentes internos e externos, garantindo a integridade, confidencialidade e disponibilidade das informações críticas para o funcionamento das empresas. Para isso, ela passou a ser implementada com base em diversas frentes de atuação, desde aquelas voltadas para a segurança da informação até as associadas à conscientização dos colaboradores do uso da malha tecnológica.  A seguir, destacamos alguns recursos de proteção:  Resumo das medidas de segurança de redes corporativas Veja também – Identidade digital descentralizada: o que é e como ela potencializa o mundo em rede?  Veja também – Guia Segurança de Redes: o que é, para que serve e tipos existentes  Você também pode gostar: 6 profissões de cibersegurança nas quais se especializar em 2025 _______________________________________ Como vimos, a segurança digital em redes corporativas depende de uma série de fatores associados que exigem a atuação de diferentes profissionais da Tecnologia da Informação, ou seja, trata-se de uma área rica em possibilidades de especialização e desenvolvimento de carreira.  Esteja preparado para abraçar as oportunidades desse campo, garantindo especializações em cibersegurança, governança em TI ou segurança da informação.  Conheça as turmas da Escola Superior de Redes (ESR) para 2025!


    10/01/2025
  • Acessibilidade digital e na web
    Temas Diversos

    Acessibilidade digital e na web: o que é e como implementar para otimizar sites e conteúdos?

    A acessibilidade digital e na web possui um objetivo claro: democratizar o acesso à tecnologia para pessoas com ou sem deficiência. Trata-se de um conjunto de boas práticas que devem ser acompanhadas e implementadas pelos diferentes setores de TI (design, arquitetura e programação, entre outros) para tornar sites e conteúdos mais acessíveis, conservando, para isso, a autonomia dos usuários e as suas especificidades. Em um contexto de múltiplos dispositivos conectados às redes e da pluralidade de pessoas on-line e com arquivos offline baixados, é essencial observar as diretrizes que garantem uma navegação fluida, justa e completa em todos os cenários. É papel da TI se propor a superar os desafios de acesso, sejam eles conectados às questões técnicas e de infraestrutura, como a falta de acesso à internet rápida ou a um pacote de dados móveis, ou associados a limitações cognitivas, de movimento, visuais ou auditivas. Ou seja, a acessibilidade digital e na web possibilita a eliminação de barreiras nos ambientes virtuais, assegurando que todos os usuários, com deficiência ou não, possam encontrar e compreender textos e sites em sua completude, de acordo com escolhas de navegação próprias e até mesmo não lineares. Todos esses pontos são objetos de estudo da acessibilidade digital e na web e proporcionam um debate salutar sobre as necessárias transformações desses ambientes. Atualmente, a Lei Brasileira de Inclusão da Pessoa com Deficiência (Lei nº 13.146/2015) caminha nessa direção ao disciplinar a acessibilidade como um direito garantido e apresentar um capítulo inteiro sobre esse assunto. Há também um esforço contínuo do World Wide Web Consortium (W3C) para a divulgação, desde 1999, das Diretrizes de Acessibilidade ao Conteúdo da Web e para a propagação da Web Accessibility Initiative (WAI). O primeiro documento, cuja atualização mais recente data de 2023 (WCAG 2.2), propõe 14 recomendações para o desenvolvimento de conteúdos web acessíveis às pessoas, acompanhando critérios universais de usabilidade e acessibilidade. Assim, falar em acessibilidade digital e na web é também apostar em um projeto colaborativo de uma tecnologia que verdadeiramente aproxima os usuários e promove a inclusão de todos eles, respeitadas as suas individualidades e autonomia. Em seu mais recente webinar, a Escola Superior de Redes (ESR) abordou a relevância do tema, destacando dicas práticas para tornar sites e arquivos digitais mais acessíveis. Confira algumas delas ao longo deste artigo! ➔ Você também pode gostar –  Diversidade e inclusão em TI: qual a importância de discutir essas pautas antes da seleção de seu próximo time? Qual a diferença entre acessibilidade digital e acessibilidade na web? Antes de implementar um projeto de acessibilidade em sites, nos ambientes virtuais ou em arquivos digitais, é imprescindível que o profissional de TI saiba diferenciar esses conceitos. De acordo com Jorge Fiore de Oliveira Júnior, do Instituto Benjamin Constant (IBC) e especialista em acessibilidade na web no W3C Brasil, que participou da formulação da edição do Modelo de Acessibilidade do Governo Eletrônico Brasileiro (o eMAG 3.0), os termos possuem uma ligação direta com os fundamentos do “desenho universal”. A abordagem de desenho universal se desenvolveu entre os profissionais da área de arquitetura, na Universidade da Carolina do Norte, EUA, com o objetivo de definir um projeto de produtos e ambientes capaz de ser usado por todos, em sua máxima extensão possível, sem necessidade de adaptação ou projeto especializado para pessoas com deficiência. Para isso, os produtos universais são definidos como aqueles que acomodam uma escala larga de preferências e de habilidades individuais ou sensoriais dos usuários. O propósito dessa abordagem é garantir que qualquer ambiente ou produto possa ser alcançado, manipulado e usado independentemente do tamanho do corpo do indivíduo, da sua postura ou mobilidade. Sobre esse contexto, ramificam-se as premissas da acessibilidade digital e na web, bem como as especificidades da disponibilidades de arquivos de conteúdo digital e das tecnologias assistivas. Conheça todos eles a seguir.  Acessibilidade digital Capacidade de um produto digital ser flexível o suficiente para atender às necessidades e preferências do maior número possível de pessoas, compatibilizando tecnologias assistivas digitais utilizadas por indivíduos com deficiência ou mobilidade reduzida. Acessibilidade na web Refere-se à internet acessível para todas as pessoas, entre elas as que possuem algum tipo de deficiência. Em uma web verdadeiramente acessível, as pessoas com deficiência podem navegar e interagir totalmente, assim como as pessoas sem deficiência. Acessibilidade em arquivos de conteúdo digital Responsável por promover acesso, considerando as diferenças entre usuários, tecnologias e contextos de uso. A ideia é garantir que todas as pessoas possam acessar o documento, compreendê-lo, utilizá-lo e interagir com ele. Ex.: Professor que monta uma apresentação passível de ser acessada por ele nas aulas, mas também por todos os alunos (inclusive aqueles com deficiência ou mobilidade reduzida) em seus dispositivos móveis. Tecnologia assistiva Também chamada adaptativa ou tecnologia de apoio é qualquer ferramenta ou recurso capaz de proporcionar maior autonomia a uma pessoa com deficiência, tal qual o leitor de telas, programa utilizado pelas pessoas com deficiência visual para que elas tenham pleno acesso ao uso do computador. Na prática, todos esses conceitos se interseccionam, a fim de desenvolver um ambiente virtual mais justo e inclusivo, sendo importante implementar recursos para os diferentes cenários e deficiências. A seguir, você confere dicas sobre como apostar na acessibilidade digital e na web com foco na deficiência visual. Acompanhe!  ➔ Você também pode gostar –  TI Verde: o papel da tecnologia e das organizações diante da urgência da sustentabilidade Recomendações para tornar conteúdo de sites e arquivos digitais acessível 1) Verifique o idioma do documento Pessoas cegas, com baixa visão ou com visão monocular conseguem ter acesso ao conteúdo de um arquivo por meio do recurso de leitor de tela. Tal tecnologia é responsável por sintetizar os textos digitais, transformando-os em áudio. Entretanto, para que o leitor de telas faça a leitura correta, o idioma do conteúdo deve ser definido acertadamente. Por isso, ao programar um site, é necessário definir a tag de idioma com o respectivo idioma do conteúdo do site. No caso de conteúdos em arquivos digitais, como documentos, apresentações etc., é essencial determinar o idioma principal do conteúdo. 2) Observe o tamanho e o tipo da fonte Para qualquer conteúdo textual de arquivo ou site, a fonte com serifa dificulta a leitura para pessoas com baixa visão. Por esse motivo, deve-se optar pelo uso das fontes sem serifa.  No caso do tamanho da fonte para sites, de acordo com o WCAG, deve ser usado entre 16 e 18,5 px ou 1,2 em e 1,5 em (“em” é uma unidade tipográfica do CSS que é relativa ao tamanho da fonte do elemento pai de uma página web). Já para arquivos DOC, o ideal é tamanho 16. No caso de apresentação, indica-se manter um mínimo de tamanho 32. 3) Especificar títulos e cabeçalhos Para melhor estruturação lógica e coerente, capaz de favorecer a orientação e a navegabilidade para leitura, é extremamente relevante organizar a estrutura de títulos e subtítulos do conteúdo em arquivo digital ou site. Dessa forma, para os sites, a organização hierárquica é realizada com base em cabeçalhos (tags h1, h2, h3 etc.), em que o “h1” representa o conteúdo de maior relevância do site e assim sucessivamente. Nos conteúdos em arquivo digital, é fundamental fazer a devida marcação do que é título 1, título 2 etc. 4) Atentar-se para o alinhamento textual Na elaboração de conteúdo em arquivo digital ou site, o alinhamento do texto à esquerda é o padrão a ser utilizado, ainda que seja viável o alinhamento ao centro, à direita ou justificado. Diversos estudos demonstram que textos alinhados à esquerda possuem uma leitura mais simples. Além disso, pessoas com deficiência, muitas vezes, apresentam problemas de leitura em textos justificados, uma vez que esses conteúdos podem conter espaços desiguais entre as palavras, bem como espaços em branco que transcorrem várias linhas, dificultando a leitura e, em alguns casos, tornando-a impossível. Nos textos justificados também ocorrem aproximações exageradas entre algumas palavras que prejudicam a localização da separação delas. Ainda em relação ao alinhamento, é recomendável: 5) Listas Para fins de acessibilidade e melhor navegação, utilizar as ferramentas adequadas do processador de textos e apresentações para a criação de listas, enumeradas ou não, é essencial. A numeração por meio de travessões, asteriscos ou símbolos apenas simula uma lista, impossibilitando que o usuário a identifique. O mesmo vale para sites. Assim, é importante permitir, além da leitura, a autonomia do usuário. Ele deve conseguir se direcionar até a parte do conteúdo que lhe interessa, não necessariamente de forma linear. _________________________________________________ Para acompanhar mais dicas relacionadas com a acessibilidade digital e na web associadas ao uso de tabelas, textos alternativos em imagens, hyperlink ou link, entre outros pontos, assista ao webinar gratuito da ESR na íntegra: Introdução à Acessibilidade Digital e na Web com Foco na Deficiência Visual – Parceria RNP e IBC.


    02/01/2025
  • Computação Verde
    Temas Diversos

    Computação Verde: Como reduzir o impacto ambiental dos data centers

    À medida que as urgências climáticas se tornam uma pauta mais presente no universo corporativo nos mais diversos setores, a computação verde também ganha destaque. Você sabe do que se trata? Em linhas gerais, a computação verde, ou sustentável, é definida como um conjunto de práticas voltadas para uma operação de tecnologia com menos impacto no meio ambiente. Ou seja, trata-se do desenvolvimento de estratégias de TI que priorizam a eficiência energética, bem como a fabricação, o uso e o descarte adequado de computadores e outros eletroeletrônicos, além da escolha de matérias-primas de menor potencial lesivo. Para se ter uma ideia da necessidade de abordarmos o tema, um recente relatório do Google divulgou que as emissões de gases de efeito estufa da empresa aumentaram 48% nos últimos cinco anos, principalmente por causa da expansão da demanda por data centers que comportem sistemas de inteligência artificial. De acordo com o levantamento, cerca de 14 milhões de toneladas de carbono equivalente foram produzidos em 2023, o que evidencia o desafio a ser superado e a importância da computação verde para os próximos anos. Para compreender a pauta com mais detalhes, iremos explorar os seguintes tópicos: Você também pode gostar – TI Verde: o papel da tecnologia e das organizações diante da urgência da sustentabilidade  O que é computação verde? O conceito de computação verde passou a ser discutido em 1992, quando a Agência de Proteção Ambiental dos Estado Unidos desenvolveu o projeto Energy Star. O programa tinha o objetivo de identificar eletrônicos de consumo que conseguiam atender a padrões de eficiência energética. Ou seja, tratava-se de uma proposta de reconhecimento das iniciativas que já aderiam, àquela época, à chamada computação ecológica, que tinha como principal marco o impulso para a adoção da função de modo de suspensão em todo o setor de TI. Com base nisso, o Programa Energy Star foi aprimorado, dando origem à Ferramenta de Avaliação Ambiental de Produtos Eletrônicos (Electronic Product Environmental Assessment Tool ou EPEAT), que registra produtos organizados e mantidos de acordo com critérios de desempenho que valorizam a sustentabilidade. Entre eles: Depois desse momento e com o tempo, a computação verde ampliou seu escopo e a abrangência dos seus pilares, com o setor de TI dedicando-se não só à produção de inovação e novas tecnologias, com dispositivos cada vez menores e mais rápidos, como também preocupado em otimizar esses ativos para um modelo sustentável de ponta a ponta. Na prática, a computação verde requer um planejamento sustentável de toda a cadeia de serviços de TI, capaz de elaborar medidas e estabelecer metas direcionadas para as diversas etapas do setor, desde a fabricação dos produtos até o seu descarte. Portanto, podemos dizer que o termo computação verde descreve práticas que promovem: Quais são os principais elementos que caracterizam a Computação Verde? Destacamos os mais relevantes a seguir. Você também pode gostar – Governança em TI e ESG: Como integrar práticas de sustentabilidade em sua estrutura tecnológica  A importância da Computação Verde no cenário atual Com a crescente digitalização e o aumento exponencial da demanda por recursos de TI, a computação verde emerge como uma solução indispensável para equilibrar inovação tecnológica e sustentabilidade. Ao minimizar os impactos ambientais, as práticas da TI ecológica harmonizam a necessidade do mercado em relação ao desempenho e à competitividade das empresas com demandas, cada vez mais urgentes, de cadeias de produção mais conscientes, transparentes e “limpas”.  A seguir, destacamos a importância da computação verde em diferentes áreas. Importância para os data centers A transformação digital e o aumento do volume de dados armazenados tornam os data centers elementos cruciais na operação das empresas. Entretanto, eles também são grandes consumidores de energia e fontes de emissão de carbono, sendo responsáveis por uma parcela significativa das emissões de gases globais. Nesse cenário, a computação verde oferece soluções, como o uso de energias renováveis, virtualização e sistemas de refrigeração eficientes, para driblar esses problemas e reduzir os custos operacionais dos negócios. Importância para a logística A fabricação e o transporte de equipamentos de TI geram emissões significativas de gases de efeito estufa. Nesse sentido, a computação verde promove práticas como: Essas medidas, combinadas com as outras citadas por aqui, tornam a cadeia de suprimentos de TI mais sustentável e eficiente. Importância para a infraestrutura geral De escritórios a fábricas, a computação verde auxilia na construção de infraestruturas inteligentes, integrando sistemas de gestão de energia, sensores IoT e práticas de manutenção preditiva para entregar as seguintes vantagens: Importância para a experiência do usuário Os usuários estão cada vez mais atentos à responsabilidade ambiental das empresas com as quais interagem. Inclusive, de acordo com uma pesquisa da Sherlock Communications, entre consumidores brasileiros e latino-americanos, as ações de Responsabilidade Social Corporativa (RSC) são extremamente influentes na tomada de decisões. Segundo o levantamento, 90% dos brasileiros afirmam que a responsabilidade social corporativa influencia a opinião que têm sobre as empresas. Por isso, a adoção da computação verde é também um investimento direto no branding e na manutenção do negócio no mercado. Além disso, produtos e serviços alinhados à computação verde: Tais compromissos não apenas atraem mais clientes, mas também fortalecem a fidelização de quem já utiliza os serviços. Importância para a área legal Optar por práticas de computação verde auxilia empresas a se adequarem às regulamentações ambientais, que estão se tornando mais rigorosas em diversos países. Desse modo, podemos dizer que, em relação a compliance e governança legal, o conceito de computação ecológica viabiliza que as empresas estejam à frente nestes campos: No atual cenário, estar em conformidade com as normas é crucial para operar de forma legítima e competitiva no mercado global. Importância a longo prazo Como dissemos, a computação verde cria um impacto positivo duradouro ao: Ao investir em sustentabilidade, as organizações garantem sua relevância no presente, construindo um legado inovador e responsável para o futuro. Afinal, como a Computação Verde pode otimizar a eficiência energética das empresas? Respondemos a isso em cinco passos: 1. Modernização de hardware – equipamentos com maior eficiência energética consomem menos e duram mais. 2. Gestão de energia inteligente – sistemas que ajustam o consumo conforme a demanda. 3. Adoção de servidores virtuais – menos servidores físicos resultam em menor uso de energia e espaço. 4. Refrigeração eficiente – técnicas como resfriamento por água ou o uso de temperatura ambiente externa. 5. Transição para energia renovável – data centers movidos a fontes renováveis. Ou seja, com a computação verde, o setor de TI se compromete a ser um importante aliado em prol da sustentabilidade global, provando que tecnologia e consciência ambiental podem (e devem) caminhar lado a lado. _______________________________________ Você também pode gostar: Webinar gratuito –  “Sustentabilidade e TICs: caminhos para a implantação de uma agenda ESG nas organizações públicas e privadas”, com o especialista Alexandre Cesar Motta de Castro.


    26/12/2024
  • Cursos de TI ESR + CompTIA
    Temas Diversos

    Cursos de TI: as 5 principais especializações oferecidas pela ESR + CompTIA

    Já conhece os novos cursos de TI ESR + CompTIA? Acompanhe este conteúdo para saber mais! As novas configurações digitais, tanto em âmbito social quanto naquele relacionado com os negócios, impulsionam a busca por habilidades profissionais cada vez mais especializadas, sobretudo nas diferentes áreas de TI. Por isso, nesse cenário, o aprendizado contínuo por meio de cursos e certificações é tão necessário e imprescindível. De acordo com um recente relatório da Deloitte, as empresas passaram a alocar a capacitação como uma de suas prioridades de investimento nos últimos anos, pois compreenderam que esse é o pilar responsável por materializar os avanços da tecnologia no dia a dia dos negócios. O estudo, intitulado “Agenda: estratégias empresariais para o ambiente de negócios”, identificou que 72 em cada 100 entrevistados na pesquisa disseram ter como meta a ampliação de recursos direcionados para o seu desenvolvimento profissional em áreas tecnológicas nos próximos anos, ou seja, o mercado se coloca como um dos impulsionadores do aprendizado, reforçando a potencialidade dos profissionais que investem na qualificação. Sabendo disso, a Escola Superior de Redes (ESR), unidade de capacitação da Rede Nacional de Ensino e Pesquisa (RNP), oferece, há mais de 18 anos, uma jornada intensa de ensino e aprendizado para TI, sendo uma das maiores referências do segmento. E com a Computing Technology Industry Association (CompTIA), disponibiliza cursos atualizados e preparados para abordar os desafios da TI moderna, por meio dos quais forma especialistas capazes de se adaptar aos mais diversos cenários tão velozmente quanto as tecnologias emergentes.  “Esta junção (CompTIA + ESR) fornece à ESR a musculatura necessária para que seu portfólio de cursos esteja alinhado sem aumentar o custo operacional dessa atividade por nossa equipe acadêmica. A CompTIA possui uma gama de profissionais altamente especializados que nos auxiliará nesse novo caminho” – diretor adjunto da Escola Superior de Rede, Leandro Guimarães, para blog da RNP.  Neste artigo, você vai conhecer os cinco principais cursos que são fruto dessa parceria entre a ESR e a ComTIA e compreender todos os seus diferenciais. Você vai encontrar por aqui: Boa leitura!  Você também pode gostar: Como alavancar a carreira no atual cenário de TI? 3 Dicas essenciais!  Cursos de TI ESR + CompTIA: o que é a ESR? A Escola Superior de Redes (ESR) atua há mais de 18 anos no segmento de cursos, ensino e aprendizado para TI, sendo a unidade de serviço da Rede Nacional de Ensino e Pesquisa (RNP). Ao longo desse tempo, a organização capacitou mais de 1.100 instituições clientes e aproximadamente 43 mil alunos, visando ao resultado prático, à preparação para as certificações mais importantes do mercado e a um portfólio abrangente, alinhado às necessidades de um setor tão diverso.  O principal objetivo da ESR é promover a capacitação, o desenvolvimento profissional e a disseminação de conhecimento em tecnologia da informação, contribuindo para um ecossistema mais robusto e preparado para se adaptar às transformações digitais e sociais. No portfólio da escola, você vai encontrar um catálogo com mais de 170 cursos, distribuídos em diferentes áreas de formação: Com a CompTIA, a ESR se estabelece como a principal referência em capacitação de computação em nuvem e segurança da informação do mercado! Conheça todos os cursos da ESR!  Cursos de TI ESR + CompTIA: o que é a CompTIA? Assim como a Escola Superior de Redes, a Computing Technology Industry Association (CompTIA) é referência no segmento de capacitação para TI. Considerada uma das mais relevantes associações comerciais da indústria de TI, a empresa é responsável pela emissão de diversas certificações profissionais para o setor, fortalecendo o desenvolvimento de carreiras cada vez mais especializadas e qualificadas. Em seus mais de 40 anos de fundação, estabeleceu bases sólidas para se tornar uma comunidade indispensável para os milhões de empresas e indivíduos que buscam prosperar nos US$ 5,2 trilhões de indústrias globais de TI/tecnologia. Para isso, a CompTIA oferece diversas certificações orientadas pelo pilar “resultados”, como: Os exames de certificação são desenvolvidos por especialistas que constroem um planejamento de conteúdo de qualidade para o nível de experiência apropriado. 91% dos clientes concordam que a CompTIA ajuda a iniciar e avançar carreiras na área de tecnologia.Fonte: TechValidate | TCI: DD9-1A3-DF3 | Publicado em 2023 92% dos clientes concordam que a CompTIA é uma marca líder em treinamento e certificação reconhecidos pela indústria.Fonte: TechValidate | TVID: 36A-DE5-461 | Publicado em 2023 Por que fazer um curso em TI? No segmento de Tecnologia da Informação, capacitações/certificações representam uma atividade indispensável, sobretudo porque são requisitos de diversas vagas nacionais e internacionais. Além de fortalecerem a credibilidade do conhecimento de um profissional, elas também atestam a aptidão dele para lidar com áreas específicas, demonstrando competência técnica, atualização constante e comprometimento com o desenvolvimento de carreira. Em um cenário no qual sobram vagas e faltam pessoas qualificadas, investir na capacitação e no curso adequado deixa de ser apenas uma escolha e se torna um verdadeiro diferencial competitivo. A crescente busca por cursos em TI O interesse pelo aprendizado nas áreas tecnológicas, especialmente inteligência artificial, tem registrado um aumento significativo. Exemplo disso, segundo uma pesquisa do Instituto Semesp, é que cursos da área, como os de computação e TI em geral, estão em terceiro lugar na preferência dos estudantes brasileiros (13%), atrás apenas das áreas da saúde (28%) e de negócios, como administração e direito (17%). Além disso, dados do Senai mostram que, entre janeiro e outubro de 2023, mais de 10 mil estudantes se matricularam em cursos relacionados com IA, o que representa um aumento de quase 24% em relação a 2022. Esse número é ainda mais expressivo ao considerarmos que o ano anterior já havia registrado um crescimento de 246% na pesquisa sobre o tema em relação a 2021. O cenário demonstra que o mercado de TI não só está em expansão, como busca ativamente profissionais qualificados, tornando a formação na área uma escolha estratégica para quem deseja crescer e se destacar. Você também pode gostar – 10 cursos que irão intensificar o seu conhecimento em Governança de TI 5 Cursos de TI oferecidos pela ESR e CompTIA Veja os principais programas de TI disponibilizados pela parceria ESR + CompTIA. 1) Security+ (parceria oficial CompTIA)  O CompTIA Security+ é uma certificação global que valida as habilidades básicas que são requeridas para que deseja desempenhar papéis de segurança da informação e avançar na carreira de TI. Por isso, esse curso é direcionado para profissionais que possuem habilidades de redes e administração de redes TCP/IP com base em Windows e outros sistemas operacionais, como o MacOS, o Unix ou o Linux, e que buscam avançar na carreira de TI por meio de conhecimento básico em segurança da informação. A especialização se dedica, principalmente, a preparar os profissionais de TI para tirarem a certificação CompTIA Security+ SY0-701. Essa formação é estruturada em dez módulos, que totalizam 40 horas de duração, além de contar com material de apoio, que inclui o conteúdo do curso, agenda, tarefas, questionários, simulados e tópicos extras, tal qual o material oficial CompTIA. 2) PenTest+ (parceria oficial CompTIA)  O curso PenTest+ foi desenvolvido para profissionais de cibersegurança encarregados dos testes de penetração e gestão de vulnerabilidades dentro de uma organização. Em meio aos desafios relacionados com a proteção de clientes contra vazamentos de segurança e privacidade, as empresas priorizam cada vez mais os profissionais com conhecimentos acerca de testes de penetração em ambientes computacionais. Por isso, essa é uma habilidade emergente valiosa não só para as organizações que procuram proteção, como para os profissionais que buscam por melhores condições de carreira. Nesse curso, você será apresentado às metodologias e aos conceitos gerais para a realização de pen testing, que pode aprimorar suas habilidades com base em uma simulação de penTest+ em uma empresa fictícia. Além disso, há uma cobertura integral do conhecimento exigido para a certificação CompTIA Pentest+ PT0-002 que é compatível com o padrão ISO 17024 e preparado para atender aos requisitos da diretiva 8140/8570.01-M do DoD dos EUA. 3) CySA+ (parceria oficial CompTIA) Proteger dados e sistemas é uma prioridade para empresas e organizações em todo o mundo. Nesse cenário desafiador, esse curso é uma oportunidade para você se destacar como um especialista em segurança. Na prática, o curso CompTIA CySA+ CSO003 representa uma jornada empolgante e abrangente no mundo da segurança cibernética. Ele foi projetado para indivíduos apaixonados por tecnologia e determinados a proteger organizações de ameaças cibernéticas cada vez mais sofisticadas. Ao longo de sua ementa intensiva, você mergulha nas mais recentes estratégias e práticas de segurança cibernética, preparando-se para enfrentar os desafios do mundo digital em rápida evolução. O programa aborda uma gama de tópicos essenciais, incluindo:  4) Cloud Essentials+  O Cloud Essentials propicia a compreensão da computação em nuvem e o trabalho necessário para mover e administrar tal recurso. Trata-se de outro curso que utiliza material oficial da CompTIA, destinado a profissionais de TI e negócios que desejam aumentar seu conhecimento e expertise para fazer recomendações de uso de computação em nuvem. Além disso, é um programa orientado para negócios e profissionais que desejam se preparar para a certificação CompTIA Cloud Essentials+. O curso oferece conhecimento e as habilidades necessárias para você tomar decisões claras e conscientes sobre tecnologia de computação em nuvem, de uma perspectiva técnica e de mercado, e também compreender o que está envolvido no uso e no impacto financeiro da implantação e administração de computação em nuvem. Esse curso cobre todo o conhecimento exigido para a certificação CompTIA Essentials+ CLO002, em conformidade com o padrão ISO 17024. 5) CASP+ (CAS-004) (parceria Oficial CompTIA) A CompTIA Advanced Security Practitioner (CASP) é a certificação ideal para profissionais técnicos que desejam permanecer imersos em tecnologia, e não apenas gerenciar pessoas. Seu objetivo é formar profissionais que preferem viver mergulhados na tecnologia, sem se preocupar com o supervisionamento. Isso porque enquanto os gerentes de cibersegurança ajudam a identificar quais políticas e estruturas podem ser implementadas na organização, os profissionais com certificação CASP apontam como implementar soluções em conformidade com essas políticas e estruturas. Ou seja, a CASP é uma certificação imprescindível para os profissionais que querem ir além. Nesse curso, de nível avançado em gerenciamento de riscos, operações/arquitetura de segurança corporativa e pesquisa/colaboração e integração da segurança corporativa, você encontra um programa completo de preparação para o exame. A CASP ainda está em conformidade com os padrões ISO 17024 e é aprovada pelo Departamento de Defesa dos EUA, atendendo aos requisitos da diretiva 8140/8570.01-M. Benefícios de um curso ESR + CompTIA 1. Reconhecimento global: as certificações CompTIA são reconhecidas internacionalmente, aumentando sua credibilidade no mercado. 2. Preparação prática: os cursos da ESR oferecem uma abordagem prática, alinhada aos desafios reais do setor de TI. 3. Acesso a salários competitivos: os profissionais certificados tendem a alcançar remunerações mais altas e melhores oportunidades de crescimento. 4. Desenvolvimento contínuo: além da certificação, o programa incentiva a atualização constante de conhecimentos e habilidades. 5. Flexibilidade: ao combinar a expertise da ESR e da CompTIA, você aprende no seu ritmo, conciliando as aulas com outras atividades. Conclusão Investir em um curso de TI ESR + CompTIA contribui para a construção do seu conhecimento, abrindo portas para uma carreira sólida e de alto desempenho no setor. Essa combinação une excelência técnica e reconhecimento global, garantindo um diferencial competitivo no mercado. Visualize todos os cursos oferecidos pela Escola Superior de Redes e escolha o ideal para você e para a sua carreira! 


    19/12/2024
  • DataOps
    Ciência de Dados

    DataOps: o que é e como essa abordagem funciona na prática?

    O conceito de DataOps refere-se a uma abordagem para a gestão de pipelines de dados que tem como principal objetivo auxiliar organizações a aprimorar seus processos de análise de dados com base na automação. Com isso, ele resolve dois dos maiores gaps dessa área: a integração das diversas fontes de dados das companhias e os custos de infraestrutura. Inspirado nas práticas de DevOps e no Manifesto Ágil (2001), o DataOps também é guiado pelos pilares da agilidade, qualidade e confiabilidade, porém, direcionando a sua aplicação para a entrega de dados.  Na prática, o termo foi oficialmente apresentado, em 2017, por Lenny Liebmann, no texto “3 Reasons Why DataOps Is Essential for Big Data Success”, cujo conteúdo destacava a importância da metodologia para o sucesso de iniciativas de big data. Desde então, o DataOps tem se consolidado como uma importante alternativa para a otimização dos fluxos de trabalho conectados ao campo de gerenciamento de dados, fazendo isso, sobretudo, por meio da automação e da colaboração.  Por meio desses pontos, a metodologia abrange desde o desenvolvimento até a entrega de produtos em dados, sendo bastante relevante em um mercado que exige agilidade e eficiência ao mesmo tempo que lida com volumes de dados cada vez mais robustos e complexos. Em outras palavras, o DataOps promove a melhoria contínua na gestão de dados ao integrar equipes e automatizar processos, gerando um ciclo virtuoso de qualidade e eficiência. Há, finalmente, um alinhamento entre as operações de dados e as necessidades de negócio das organizações. Abaixo, seguiremos destrinchando o universo DataOps e os seus diferenciais para as organizações e carreiras. Continue conosco! Tome nota: A International Data Corporation (IDC), estima que, no ano de 2024, foi observado um volume global de dados para além dos 157 ZB (zetabytes). Isso representa 157 bilhões de terabytes, ou cerca de 39 trilhões de horas de vídeo em alta definição. Qual o principal objetivo do DataOps? O principal objetivo do DataOps reside na redução de custos relacionados com a entrega de dados combinada com a melhoria da sua qualidade e confiabilidade. Além disso, trata-se de uma metodologia que incentiva a cultura da colaboração entre times e a automação de processos e que, por isso, viabiliza a escalabilidade dos projetos de dados e das informações nas empresas.   Assim como o DevOps surgiu para resolver desafios de integração no desenvolvimento de softwares que causavam retrabalho e gastos desnecessários, o DataOps foi criado para enfrentar problemas semelhantes associados ao universo dos dados. Ele busca, assim, unificar a coleta, o processamento e a análise de dados, garantindo que fontes de dados críticos estejam disponíveis no momento certo, com máxima precisão. Nesse contexto, a implementação do DataOps permite que empresas se tornem mais resilientes, com dados confiáveis para apoiarem a tomada de decisão e impulsionarem a inovação. No mercado moderno, trata-se de um passo essencial para organizações que desejam manter a competitividade, visto que os ambientes de negócio cada vez mais são guiados por dados. Para que isso seja efetivado, o DataOps se concentra em três frentes principais, citadas a seguir. Três frentes observadas pelo DataOps A efetividade de um projeto DataOps se dá com base na estruturação de indicadores e objetivos claros que visem aos seguintes processos: 1. Redução de erros – item relacionado com a confiança dos dados. 2. Ciclo de vida de desenvolvimento – diz respeito à capacidade de uma equipe desenvolver modelos, conjuntos de dados e visualizações, assegurando o aperfeiçoamento do tempo que essas atividades demandam. Ou seja, garante uma operação ágil desde a concepção de um problema até a sua implementação final, abarcando tanto a rapidez das entregas quanto a gestão de risco conectada a cada etapa. 3. Aumento da produtividade da equipe – conduz os times para um trabalho mais direcionado, com planejamento e objetivos, bem como com reuniões apenas quando necessário. O foco é aumentar a colaboração e diminuir a burocracia. Com essas três frentes, o conceito de DataOps promete aprimorar a gestão de dados do negócio, reduzindo os gaps entre as equipes de desenvolvimento e de análise de diversas fontes de dados. Com isso, a abordagem auxilia as empresas a driblarem um de seus maiores desafios: a necessidade de velocidade na análise dos dados. Você também pode gostar: Qual a responsabilidade prática da TI na era do Big Data? Mas como o DataOps funciona na prática? 6 pilares da abordagem. Na prática, o DataOps também pode ser entendido como uma abreviação de operação de dados (data operations, em inglês), sendo caracterizado essencialmente como uma nova abordagem concentrada no gerenciamento contínuo e eficiente dos dados de uma empresa. Além de inspirado em DevOps, como abordamos anteriormente, a metodologia faz uso de princípios e práticas do Agile e de abordagens de controle de qualidade, focando em uma aplicação voltada para dados. Para preencher a lacuna entre a engenharia de dados, ciência de dados e equipes de operações, promovendo integração e entregas contínuas, além da colaboração e da automação dos processos relacionados com dados, o DataOps enfatiza a necessidade de otimização e desenvolvimento de pipelines de dados de alta qualidade que observem também a governança de dados. Dessa forma, atua com base nos seis aspectos detalhados abaixo. O DataOps fomenta a colaboração entre as equipes de diferentes áreas exatamente para alinhá-las em relação às demandas e aos projetos de dados das empresas. Há uma troca contínua de informações e experiência que minimiza o retrabalho e os cortes abruptos de planejamento.  A automação de processos é uma das principais bases do DataOps, pois garante que os fluxos de trabalho relacionados com os dados sejam ágeis e com menos erros manuais. Nesse contexto, estão incluídos a automação de testes, validações e implantação. Trata-se de outro pilar da abordagem DataOps, visto que, segundo esse binômio, é possível que os dados e os modelos estejam sempre atualizados e em produção, oferecendo menor risco de falhas e latência. Monitorar continuamente os pipelines de dados é imprescindível para a rápida detecção e correção de falhas. Além disso, proporciona insights sobre a eficiência e a qualidade dos dados em tempo real. Garante que as alterações nos dados, modelos e scripts possam ser rastreadas, o que promove segurança e confiabilidade nas entregas. No cenário do DataOps, a governança de dados assegura que as políticas e as melhores práticas para a gestão de dados sejam implementadas, assim como combinadas com requisitos de conformidade legal, segurança e qualidade em todas as etapas do processo. Esses seis aspectos formam a espinha dorsal do DataOps, de modo que que as organizações consigam transformar dados em recursos valiosos. Tudo isso de forma ágil, segura e confiável. Com a adoção desses princípios, os negócios passam a otimizar a sua estratégia de dados, transformando-a em um diferencial competitivo significativo.  Você também pode gostar: O que analisar e como escolher um banco de dados? 4 principais ferramentas DataOps Existem diversas ferramentas que podem auxiliar um profissional responsável pela implementação de um projeto DataOps na prática. Separamos quatro delas abaixo: Em resumo, ao combinar o conhecimento técnico sobre DataOps com as ferramentas certas, você pode otimizar processos de dados, aumentar a colaboração entre equipes e reduzir erros e custos operacionais, além de garantir uma entrega mais ágil e precisa de insights. _______________________________________ Atualize o seu conhecimento em TI e esteja pronto para abraçar áreas tão disruptivas quanto a de DataOps. Para isso: conheça as novas turmas da Escola Superior de Redes (ESR). 


    12/12/2024
  • ISO 27001
    Governança de TI

    Como implementar a ISO 27001? Confira 4 passos

    A norma ISO 27001 descreve uma série de padrões, requisitos e processos que devem ser aplicados à área da segurança da informação, com o objetivo de garantir uma gestão mais eficaz desse segmento. Desenvolvida pela Organization for Standardization (ISO), em parceria com a International Electrotechnical Commission (IEC), a norma é também a referência padrão mundial e uma das certificações mais visadas por empresas que desejam construir uma imagem de responsabilidade e confiabilidade para o mercado e seus consumidores.  Em um cenário no qual a sociedade se torna cada vez mais conectada, digital e acelerada, garantir processos estruturados de tratamento de dados e ativos de informação é uma condição imprescindível para a manutenção e escalabilidade dos negócios. Neste artigo, vamos abordar os principais pontos do recente webinar da ESR “Passos para implementação da ISO 27001”, com destaque para as dicas e curiosidades desse assunto. Boa leitura! Você também pode gostar: Como fazer gestão de riscos de segurança da informação na empresa? O que é a ISO 27001? Como já comentamos anteriormente, a ISO 27001 é a principal norma de segurança da informação, sendo um padrão internacional que garante o sucesso das organizações nesse campo. Trata-se de uma certificação que reúne requisitos, boas práticas, processos e normas que, quando seguidos, asseguram uma gestão de segurança da informação eficaz e transparente. Ou seja, é um conhecimento essencial para quem trabalha com segurança da informação e para quem deseja implementar um sistema robusto de gestão em segurança da informação nas empresas e organizações. Para compreender como fazer isso, é necessário, primeiro, entender os seus pilares. É o que vamos fazer agora. Você também pode gostar: Gestão de Riscos de Segurança da Informação e Privacidade  O que é um Sistema de Gestão? De acordo com o especialista em segurança da informação  Frederico Augusto Coelho, o sistema de gestão nada mais é do que um conjunto integrado de políticas, objetivos, práticas, procedimentos e processos utilizados para dirigir e controlar um negócio em direção aos seus objetivos. Dentro desse universo, as normas ISO estabelecem referências para a criação de um corpo organizacional coeso, de qualidade e em dia com as principais legislações e regulamentações de cada área. Assim, para cada campo de uma empresa, haverá uma norma ISO com requisitos e boas práticas que podem ser seguidos para certificar a expertise da organização nesse sentido. Por exemplo, a ISO 9001 é uma referência para a criação de um sistema de gestão da qualidade, enquanto a ISO 14001 envolve questões ligadas ao meio ambiente. Ou seja, a ISO compila um sistema de gestão responsável por orientar as organizações na criação de programas de governança, sobretudo em segurança da informação, mas também em diversas áreas, compreendendo que, para o sucesso do negócio, é interessante uma interconexão entre os setores. Portanto, o sistema de gestão será definido como um conjunto de regras, normas, políticas, objetivos, documentos e ações que permitem que as empresas alcancem os projetos da organização, sejam eles atender os objetivos de qualidade, privacidade ou segurança da informação.  Conheça algumas normas ISO: Nesse contexto, a estrutura da gestão das normas ISO é formulada com base em um Sistema de Gestão Integrado (SGI), que permite que uma organização consiga aplicar mais de uma norma por vez. Isso ocorre porque o SGI é uma abordagem que integra os processos e os dados de uma organização em um único sistema, de modo a proporcionar uma gestão mais estratégica e objetiva. Assim, há harmonização e integração facilitadas entre elas, inclusive, otimizando a implementação das respectivas certificações. Você também pode gostar: 09 riscos de segurança da informação para empresas  O que é Sistema de gestão de Segurança da Informação (SGSI)?  Outro conceito importante para o processo de implementação da ISO 27001 é o SGSI. Sabe do que se trata? O Sistema de Gestão de Segurança da Informação refere-se à criação de um conjunto de políticas, procedimentos, diretrizes, recursos e atividades associadas que são gerenciados por meio de um processo de gestão de riscos, a fim de proteger os ativos de informação de uma organização. Para a ISO 27001, os ativos de informação estão além dos hardwares e softwares, pois envolvem os processos de negócio da organização, a tecnologia, as pessoas, a estrutura física, os documentos em papel, o que se fala fora da empresa/organização etc. Esses ativos devem ser mapeados e protegidos para preservar a confidencialidade, a integridade e a disponibilidade. Assim, o SGSI representa uma abordagem sistemática para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação de uma organização para que ela alcance os objetivos do negócio. Para implementá-lo, é necessário pensar no ciclo Plan (Planejar), Do (Fazer), Check (Verificar), Act (Agir) (PDCA), ou seja, planejamento, execução, checagem e correção/melhoria contínua. Quanto mais voltas uma empresa dá nesse ciclo, mais maduro fica o sistema de gestão de segurança da informação. Agora que já compreendemos esses conceitos-base, passaremos para as dicas de implementação da ISO 27001. Como implementar a ISO 27001? Existem diversas formas de iniciar um projeto de implementação da ISO 27001 nas empresas e organizações, entretanto, alguns passos são fundamentais para qualquer uma delas. Reunimos os principais a seguir. 1) Tenha conhecimento da família ISO 27000 Para implementar a ISO 27001, você pode ter o apoio de várias outras normas da família dessa certificação, como é o caso: Busque conhecê-las para compreender como cada uma pode servir de apoio e informações extra no processo da segurança da informação em si. 2) Conheça a estrutura da ISO 27001 A ISO 27001 define os requisitos para o planejamento, a operação, a implementação, o monitoramento, a revisão, a manutenção e a melhoria de um SGSI. Para que ela seja implementada com sucesso, exige das empresas uma atuação no formato “deve” (não opcional) de ações. Por exemplo: a organização deve manter o compromisso com o SGSI, deve considerar um processo de avaliação de riscos etc. Pode ser aplicada por qualquer organização, independentemente de porte ou setor. Além disso, há duas formas de realizar a norma: Na prática, a norma é dividida em duas seções principais, a primeira relacionada com os requisitos e, a segunda, associada aos controles do Anexo A. Requisitos (Seções 4 a 10): Esta parte da norma foca os requisitos obrigatórios para se implementar um Sistema de Gestão de Segurança da Informação (SGSI). São exigências que a organização deve seguir para obter a certificação. Isso inclui: Controles (Anexo A): O Anexo A apresenta uma lista de 93 controles de segurança agrupados em quatro categorias. Esses controles são recomendações que ajudam a mitigar os riscos identificados. Eles abrangem áreas como: A organização pode utilizar esses controles de acordo com suas necessidades específicas, mas é essencial que todos aqueles aplicáveis sejam devidamente documentados e justificados, especialmente durante uma auditoria para certificação. Com essa estrutura em duas partes, a ISO 27001 permite que as organizações não só estabeleçam um sistema de segurança robusto, mas também ajustem e personalizem os controles para atender às necessidades específicas do negócio. 3) Invista em especialização  O especialista em segurança da informação, que é também habilitado para gerir processos de implementação da norma ISO 27001, possui uma larga vantagem em relação a outros profissionais. Por isso, se você deseja criar uma marca e abrir espaço no mercado, alcançando vagas e melhores salários, é essencial investir nas especializações certas. Afinal, conhecimento é fundamental para implementar a ISO 27001 com sucesso. Uma excelente opção nesse contexto é o curso EXIN ISFS – Information Security Foundation da ESR e EXIN, que prepara profissionais para a certificação EXIN Information Security Foundation (baseada na ISO/IEC 27001). Esse curso abrange: Ao finalizar o curso, você estará pronto para aplicar os conceitos e as práticas da ISO 27001 em sua organização, contribuindo para a conformidade e eficiência operacional. Inscreva-se EXIN ISFS – Information Security Foundation da ESR e EXIN! Já o curso Lead Implementer ISO 27001 (parceria PECB), também da Escola Superior de Redes (ESR), referência em ensino de TI, constrói, junto com o aluno, uma jornada de liderança, com certificação ISO/IEC 27001 em Segurança da Informação. O curso é fruto da parceria da ESR/RNP com o PECB, instituição certificadora renomada mundialmente, com o objetivo de desenvolver os conhecimentos necessários para apoiar a implementação de um Sistema de Gestão da Segurança da Informação (SGSI) em organizações. Para isso, o curso foca na preparação da certificação de Lead Implementer ISO/IEC 27001 e nas melhores práticas adotadas internacionalmente em segurança da informação, perpassando pela estruturação, controle e análise de riscos, além de políticas e auditorias a serem implementadas nas organizações. Trata-se de um curso completo com abordagem teórica e prática, no qual são disponibilizados: No final do curso, o participante ainda tem acesso ao exame para a certificação Lead Implementer ISO/IEC 27001 da PECB. O certificado é emitido para os participantes que passam no exame e cumprem todos os requisitos do PECB relacionados com a certificação. Ou seja, você aprende a implementar o Sistema de Gestão de Segurança da Informação (SGSI) na prática! Inscreva-se no Lead Implementer ISO 27001! 4) Assista ao webinar da ESR na Íntegra Para obter uma visão completa e aprofundada da implementação da ISO 27001, recomendamos assistir ao webinar da ESR “Passos para Implementação da ISO 27001”, cujo conteúdo aborda, de forma prática, todos os conceitos, passos e desafios desse processo, com explicações detalhadas para que você possa aplicar os ensinamentos a sua empresa. Assista: Passos para implementação da ISO 27001  Conclusão Nos seus 18 anos de atuação, a ESR já atendeu 1.100 instituições e capacitou mais de 43 mil alunos em diversas áreas da tecnologia e segurança da informação. Com mais de 170 cursos, oferecemos treinamentos customizados, consultorias educacionais e especializações nas seguintes áreas: Para saber mais sobre como a ESR pode ajudar a sua organização ou a sua carreira a atingir níveis avançados de gestão e segurança, visite o nosso site e explore as nossas soluções educacionais.


    05/12/2024
  • Lifelong_Learning_na_TI
    Temas Diversos

    Lifelong learning na TI: conceito, benefícios e dicas de aplicação

    O lifelong learning, seja na TI ou nos demais setores do mercado, refere-se a uma metodologia de aprendizado contínuo, que incentiva seus adeptos a atualizar o conhecimento de forma periódica e sistemática.  Em um cenário no qual o acrônimo em inglês VUCA significa “Volatility” (volatilidade), “Uncertainty” (incerteza), “Complexity” (complexidade) e “Ambiguity” (ambiguidade) e abre espaço para uma organização social caracterizada pelo formato BANI (Brittle, Anxious, Nonlinear e Incomprehensible, ou frágil, ansioso, não linear e incompreensível em português), a adaptação passa a ter ainda mais importância. Por isso, o “aprendizado ao longo da vida”, como o termo pode ser lido em português, se transforma em uma ferramenta essencial para que profissionais e equipes de TI consigam evoluir tão rápido quanto as transformações digitais, tecnológicas e humanas. Assim, o conceito de lifelong learning se estabelece, principalmente, sobre a noção de que o conhecimento não tem um fim em si próprio, mas, sim, deve ser absorvido constantemente, com o objetivo de se conquistar uma vida com mais significado. Neste artigo, você vai conhecer o tema e conferir algumas dicas para implementar esse mindset em times de TI. Para isso, você vai percorrer o seguinte guia: Leia também: O home office acabou? Saiba como gerenciar a flexibilidade de trabalho na tecnologia  O que é lifelong learning? Como dissemos anteriormente, o aprendizado ao longo da vida (lifelong learning) representa uma metodologia de ensino, aplicável às mais variadas áreas, que acredita no potencial de um processo de aprendizagem contínuo, capaz de enriquecer o desenvolvimento pessoal e profissional do indivíduo. O termo abrange diversas atividades, propostas e experiências a que um indivíduo tem acesso e se dispõe a cumprir a continuidade do seu processo de construção do conhecimento. Foi elaborado em meados do século XX (na década de 1970), nos Estados Unidos, mas ganhou notoriedade em 2010 com o seu reconhecimento global, por meio do relatório da Organização das Nações Unidas para a Educação, a Ciência e a Cultura (Unesco) Educação para o Século XXI, lançado na Conferência Ministerial da Organização para a Cooperação e Desenvolvimento Econômico (OECD). Com isso, a metodologia passou a ter notoriedade e adeptos ao redor do mundo. Nos Estados Unidos, por exemplo, 73% dos americanos se consideram aprendizes contínuos e dizem adotar os pilares da teoria do lifelong learning. Ou seja, o lifelong learning é também um convite para uma carreira qualificada, alicerçada em um propósito que está além da conquista de certificações e da conclusão de cursos. Diz respeito à adoção de uma mentalidade voltada para o investimento na educação não para que determinado fim seja alcançado, mas para que a própria vida e a trajetória profissional tenham mais significado. ❗Leia também: Consultoria Educacional: como ela pode transformar equipes de TI Quais são os pilares da metodologia de lifelong learning? A organização Lifelong Learning Council Queensland (LLCQ), entidade que estuda e dissemina o tema globalmente, passou a institucionalizar e divulgar a abordagem e os seus quatro pilares em 2010. São eles: 1) Aprender a conhecer No lifelong learning, a educação tradicional (a de cursos, por exemplo) se une às novas abordagens de construção do conhecimento. Assim, quem adota essa filosofia deve integrar o aprendizado aos diversos momentos da vida, inclusive àqueles reservados ao lazer. Isso significa que, no lifelong learning, adquirir conhecimento é uma atividade estimulante, não apenas uma obrigação a ser cumprida. Esse pilar enfatiza a importância de valorizar o processo de aprender, cultivando habilidades como curiosidade, pensamento crítico, reflexão e uma postura ativa e questionadora. Aprender a conhecer é aprender a apreciar o caminho do saber. No setor de Tecnologia da Informação (TI), o conceito envolve manter-se atualizado sobre tendências, inovações e as melhores práticas em um setor que evolui rapidamente, buscando conhecimento não só para resolver problemas técnicos, mas também para impulsionar soluções criativas e sustentáveis. 2) Aprender a fazer Não basta acumular conhecimento teórico, é preciso aplicá-lo e testar a sua compreensão na prática. Esse pilar do lifelong learning ressalta a importância da experiência prática como método de aprendizado. Ele se alinha ao conceito “70:20:10”, desenvolvido pelos professores Morgan McCall, Robert Eichinger e Michael Lombardo, que sugere que a aprendizagem eficaz provém de: Assim, o lifelong learner deve estar disposto a aprender tanto em cursos quanto nas vivências cotidianas e nas relações interpessoais, reconhecendo o valor de todos os ambientes de aprendizado. Para um profissional de TI, aprender a fazer significa experimentar e aplicar conhecimentos técnicos a projetos práticos, colaborando com equipes e participando de experiências que ampliam habilidades e aprimoram a prática cotidiana. 3) Aprender a conviver O lifelong learning destaca também o valor das interações humanas e a capacidade de aprender com o outro. Conviver satisfatoriamente, pessoal e profissionalmente, é essencial para quem busca ser um aprendiz ao longo da vida, desenvolvendo habilidades por meio da troca e da colaboração. Além disso, cada vez mais, o mercado valoriza as soft skills, incluindo trabalho em equipe e colaboração. Para o lifelong learner, o convívio e a criação conjunta são práticas fundamentais para o desenvolvimento de competências que enriquecem o aprendizado contínuo. Como parte desse pilar na TI estão o trabalho com equipes multifuncionais, a necessidade de uma comunicação clara e de empresas que priorizem a colaboração entre ambientes diversificados e inclusivos, nos quais o trabalho em equipe e a troca de ideias são elementos-chave para a inovação. 4) Aprender a ser O último pilar do lifelong learning ressalta a importância da autonomia e da responsabilidade pessoal no processo de aprendizagem. Aqui, o indivíduo assume o protagonismo, guiando o próprio desenvolvimento e se apropriando da sua jornada de conhecimento. Aprender a ser é cultivar a autorresponsabilidade, buscando o crescimento pessoal e a realização plena por meio de uma atitude ativa e independente na busca do saber. Em TI, isso também significa assumir o controle da própria formação, por intermédio da exploração de novas áreas e do investimento em autodesenvolvimento para manter-se relevante em um setor dinâmico e competitivo. Entretanto, o pilar não afasta a responsabilidade das empresas e dos setores de RH para que esse processo seja bem-sucedido. Na verdade, organização e colaborador devem adotar a abordagem e compreender o seu potencial simultaneamente, para que os seus pilares sejam efetivamente absorvidos. Leia também: Guia completo: como realizar o recrutamento de times de TI em 9 passos Quais são os benefícios da metodologia lifelong learning para as equipes de TI? A adoção da mentalidade de lifelong learning é essencial para as empresas e os setores de TI que buscam inovação e competitividade. Nesse cenário, as lideranças e equipes de Gestão de Pessoas têm um papel crucial no fomento dessa cultura de aprendizado contínuo, pois são capazes de estruturar mecanismos para incentivar os profissionais a expandir as suas habilidades e acompanhar a evolução constante da tecnologia. Com base nisso, há um reflexo positivo no desenvolvimento individual de cada colaborador, como também há o fortalecimento da capacidade de adaptação e desempenho da equipe como um todo. Com o lifelong learning, as empresas se tornam mais preparadas para enfrentar os desafios de um setor tão dinâmico e têm acesso a inúmeras vantagens, como veremos a seguir. Benefícios do lifelong learning para as equipes de TI: Como implementar uma metodologia lifelong learning nas rotinas de TI em 4 passos A TI representa um setor decisivo para a manutenção das empresas no mercado. Por isso, precisa ser um dos primeiros segmentos a indicar a mudança de paradigma que possa influenciar as operações dos negócios, seja ela relacionada com o surgimento de tecnologias, seja com os modelos de consumo. O lifelong learning prepara os colaboradores de TI para atuar exatamente nesse sentido, deixando-os prontos para as mudanças internas e externas à organização. Veja como aplicar a abordagem por meio de dicas simples: 1) Incentive o diálogo e a participação Crie um ambiente no qual os colaboradores se sintam seguros para compartilhar conhecimento, levantar dúvidas e trocar experiências. Fomentar a cultura do diálogo e da colaboração promove a troca constante de saberes e fortalece a mentalidade de aprendizado contínuo. 2) Elabore uma proposta de desenvolvimento de carreira estruturada e transparente Defina uma abordagem pedagógica de carreira clara para o desenvolvimento de novas competências e habilidades que integre programas de treinamento específicos para TI, como certificações técnicas, workshops e bootcamps. Para isso, pense especificamente em cada carreira de TI da sua empresa e quais certificações e ferramentas são interessantes para cada uma delas e estruture um planejamento com metas e objetivos a serem trilhados tanto pelos colaboradores quanto pela empresa em si. Dessa forma, os profissionais de TI têm um direcionamento claro e recursos adequados para o próprio crescimento. 3) Diversifique as atividades de aprendizado Ofereça formas variadas de aprendizado, como treinamentos práticos, e-learning, mentorias e projetos internos. Essa diversidade permite que os colaboradores explorem diferentes formas de adquirir conhecimento, facilitando a retenção e a aplicação do que foi aprendido. Conheça os cursos da ESR – Escola Superior de Redes – EaD e presenciais.  4) Invista em um acompanhamento humanizado e individualizado Cada profissional possui ritmo e objetivos diferentes. Realize acompanhamentos periódicos e ofereça feedbacks construtivos para alinhar as expectativas e identificar as necessidades específicas de desenvolvimento, promovendo o crescimento personalizado e sustentável da equipe. _______________________ Consultoria Educacional ESR: a melhor escolha para a implementação do lifelong learning nas equipes de TI. A Escola Superior de Redes desenvolveu a Consultoria Educacional focada em oferecer estratégias de aprendizagem corporativas elaboradas de acordo com os objetivos e as necessidades de cada empresa. O programa da ESR ajuda administradores de TI e de Gestão de Pessoas a otimizar os recursos investidos no desenvolvimento profissional das equipes e gerar resultados estratégicos alinhados aos objetivos da empresa. Além disso, a consultoria direciona as instituições em consonância com o que há de mais atual na capacitação de profissionais no âmbito global para enfrentar os desafios da área de Tecnologia da Informação e Comunicação (TIC). Entre em contato com a ESR para saber mais sobre a Consultoria Educacional em tecnologia da informação!


    28/11/2024
  • Back-up e recuperação de dados
    Administração de Sistemas

    Backup e recuperação de dados: estratégias essenciais para administradores de sistemas

    No cenário dinâmico de uma operação em TI, o back-up e recuperação de dados desempenham papéis centrais. Essas tecnologias são responsáveis por garantir que as empresas não sofram com o comprometimento de informações vitais para o andamento de seus negócios. Geralmente, tais estratégias visam mitigar os desafios relacionados com riscos de falhas humanas, inconsistências dos sistemas operacionais e situações adversas, como desastres, falta de energia, catástrofes climáticas e incêndios, entre outros exemplos. Na prática, quando implementado corretamente, um sistema de backup cria cópias periódicas de dados e aplicativos em dispositivos físicos ou na nuvem, permitindo a recuperação dessas informações em momentos de crise. Com isso, as empresas acessam uma série de vantagens, como mostraremos a seguir. Back-up e recuperação de dados: vantagens das práticas no dia a dia Trata-se, portanto, de uma área essencial para a manutenção das empresas no mercado, nos mais variados segmentos e portes. “Atualmente, toda organização depende da disponibilidade dos seus dados, independentemente das circunstâncias. Seja em casos de ataques de ransomware, desastres naturais ou atualizações de segurança equivocadas, a resiliência dos dados é fundamental”,destaca Anand Eswaran, CEO da Veeam, segundo o Gartner, empresa nomeada pela primeira vez como a número 1 em participação de mercado no setor de software de backup e recuperação empresarial. Neste artigo, você vai compreender outros detalhes sobre esse universo, inclusive acessar uma dica incrível para desenvolver uma carreira na área. Interessou? Boa leitura!  Você também pode gostar – Arquitetura Zero Trust: 5 passos para implementar a abordagem na TI Afinal, o que são backup e recuperação de dados?  Inicialmente, é importante destacar que se trata de tecnologias distintas, embora complementares.  O que é backup de dados? O backup de dados refere-se ao ato de criar cópias de segurança de arquivos, bancos de dados ou sistemas inteiros, para garantir, em casos de falha ou perda de dados, que essas informações possam ser recuperadas. Para que esse objetivo seja cumprido, são realizados backups de várias formas, que são adaptados às demandas e especificidades de cada operação em TI. Por exemplo, as cópias (backups) podem ser alocadas em discos rígidos, em servidores físicos dedicados ou em nuvem, em que as informações são armazenadas remotamente. Assim, podemos definir que um backup eficiente segue uma rotina periódica e preferencialmente automatizada, sendo uma ferramenta essencial para reduzir o impacto de problemas como falhas de hardware, erros humanos, ciberataques e desastres naturais. O que é recuperação de dados? Por sua vez, recuperação de dados abrange o processo de restaurar as informações, com base nos backups, depois da ocorrência de um problema que cause a perda, corrupção ou inacessibilidade dos dados. Tal processo inclui a identificação do backup correto, a restauração dos arquivos ou sistemas ao seu estado original e, em alguns casos, a correção de erros ou danos. A eficácia da recuperação de dados está diretamente relacionada com a qualidade do backup, a frequência das cópias e a capacidade de resposta da infraestrutura de TI. Por esse motivo, mesmo que se trate de práticas diferentes, o backup e a recuperação de dados são indissociáveis na rotina de TI. Backup de dados x recuperação de dados: resumo da diferença entre as ferramentas Enquanto o backup refere-se ao processo de copiar dados para um local seguro, a recuperação de dados diz respeito ao ato de restaurar esses dados em caso de perda. Veja as diferenças sistematizadas na tabela a seguir: Termo Definição Backup Processo de criar cópias de dados e aplicativos para evitar a perda em caso de falha ou dano. Recuperação Processo de restaurar dados e aplicativos de backups após um incidente. Que área da TI é indicada para trabalhar com backup e recuperação de dados? Embora todas as áreas de TI comportem as mais diversas especializações, uma vez que se trata de um campo interdisciplinar e interdependente, profissionais que desejam atuar com backup e recuperação de dados podem ter mais facilidade em desenvolver carreiras ligadas à administração de sistemas, segurança da informação e gestão de infraestrutura de TI.  Como essas especialidades exigem um conhecimento detalhado sobre arquitetura de armazenamento, políticas de segurança e soluções de backup e recuperação, podem facilitar o aprendizado de técnicas, ferramentas e planejamento de restauração de ativos críticos para as empresas. Conheça a Trilha de cursos de Administração de Sistemas da ESR – a Escola Superior de Redes, referência em aprendizado para TI há mais de 18 anos.  Qual a importância do backup e da restauração de dados? Com a transformação digital, as empresas dependem cada vez mais da integridade e da disponibilidade dos dados. Isso por si só já explica a relevância de investimentos na área, entretanto, a crescente utilização de soluções virtuais, como Software como Serviço (SaaS), e a ascensão de cibercrimes também intensificam a necessidade de um backup robusto e de um processo assertivo de recuperação de dados. A exemplo disso, de acordo com a Gartner, até 2028, 75% das empresas irão priorizar o backup de aplicativos SaaS como uma exigência crítica, contra apenas 15% em 2024. A tendência e o crescimento gradativo de investimentos voltados para essa área destacam como o mercado observa a seara da proteção de dados, especialmente levando em consideração o aumento dos ataques cibernéticos (cada vez mais sofisticados) e a maior quantidade de pessoas conectadas à rede. Quais são os tipos de backup? Existem diferentes tipos de backup, cada um projetado para atender a cenários específicos e demandas organizacionais variadas. Cada método tem suas vantagens e desvantagens, e a escolha correta depende das necessidades da empresa, da criticidade dos dados e das políticas de recuperação estabelecidas. Backups físicos 1) Unidade de fita O backup em unidades de fita magnética é uma tecnologia mais antiga, mas ainda amplamente utilizada por organizações que precisam armazenar grandes volumes de dados. As fitas são conhecidas por sua capacidade de armazenamento de longo prazo e custo relativamente baixo, tornando-as ideais para backups de arquivos históricos ou dados de conformidade que precisam ser arquivados por anos. No entanto, elas possuem uma desvantagem significativa: a recuperação de dados é mais lenta em comparação com métodos mais modernos, e o processo de restauração pode levar horas ou até dias, especialmente em operações de grande escala. Além disso, como os dados geralmente são armazenados fora do local, o processo de transporte e manuseio também pode impactar a velocidade de recuperação. 2) Unidades de disco rígido (HDDs) e unidades de estado sólido (SSDs) Os discos rígidos (HDDs) e as unidades de estado sólido (SSDs) são opções comuns para backup local por causa da sua velocidade de recuperação e do fácil acesso. Enquanto as HDDs são conhecidas por oferecer maior capacidade de armazenamento a um custo acessível, as SSDs são muito mais rápidas, com tempos de leitura e gravação mais baixos, sendo recomendadas para sistemas nos quais a recuperação rápida é crítica. Por outro lado, as HDDs são mais suscetíveis a falhas mecânicas, enquanto as SSDs, apesar de mais duráveis e rápidas, têm um custo mais elevado por GB de armazenamento. 3) Servidor de backup dedicado Um servidor de backup dedicado refere-se a uma máquina configurada especificamente para receber e armazenar dados de outros sistemas dentro de uma rede. Esses servidores podem ser escalados para incluir várias unidades de armazenamento e são gerenciados localmente pela equipe de TI, que oferece controle completo sobre os dados. Os servidores de backup são altamente flexíveis, o que permite a criação de políticas de backup personalizadas e maior integração com outros sistemas da empresa. Entretanto, eles ainda podem estar sujeitos a falhas de hardware, desastres locais ou interrupções de energia, por isso, geralmente, são usados em conjunto com métodos externos de backup, como o backup em nuvem. Backups em nuvem: O backup na nuvem envolve a cópia de dados e aplicativos para servidores remotos, normalmente gerenciados por um provedor de serviços de nuvem. Esse tipo de backup se tornou a solução preferida para muitas organizações em razão da sua escalabilidade, redundância e facilidade de acesso. Ao contrário dos métodos físicos, que estão sujeitos a falhas de hardware ou desastres locais, o backup na nuvem oferece uma camada adicional de segurança por armazenar os dados em data centers geograficamente dispersos. Nesse contexto, as soluções de backup em nuvem são conhecidas por sua alta capacidade de automação e pela possibilidade de serem configuradas para fazer backups contínuos ou programados, dependendo da política de RPO da empresa. Além disso, o custo é baseado no uso, o que significa que as empresas podem pagar apenas pelo armazenamento e a largura de banda que realmente utilizam. Um ponto negativo para essa dinâmica se estabelece na pauta da velocidade de recuperação, a qual depende da conectividade com a internet, de modo que, para volumes muito grandes de dados, a recuperação completa pode ser ainda mais lenta do que em sistemas locais. A verdade é que a escolha entre backups físicos e em nuvem depende de uma série de fatores, como a quantidade dos dados a serem armazenados, o tempo de recuperação necessário e o orçamento da organização.Em muitos casos, o modelo híbrido – que combina backups locais com backups em nuvem – oferece maior flexibilidade e segurança, garantindo que os dados estejam acessíveis e protegidos de uma ampla gama de ameaças. Como implementar uma estrutura de backup de dados adequada? 3 Dicas 1) Planejamento com foco no RTO e RPO Antes de qualquer implementação de backup, é fundamental entender os Objetivos de Tempo de Recuperação (RTO) e os Objetivos de Ponto de Recuperação (RPO). Esses conceitos definem, respectivamente, quanto tempo a empresa pode ficar sem acessar os dados antes que o negócio sofra um impacto significativo (RTO) e qual a quantidade máxima de dados que a empresa pode perder sem comprometer a operação (RPO). Por exemplo, se a sua empresa pode tolerar até 30 minutos de inatividade e perda de dados, você deve configurar o seu backup para realizar cópias a cada 30 minutos e garantir que o sistema de recuperação consiga restabelecer as operações dentro desse período. 2) Diversificação de métodos de backup A diversificação de métodos de backup é essencial para garantir uma recuperação completa e segura em diferentes cenários de falhas. Usar apenas um método, como backup local, pode deixar a empresa vulnerável a desastres naturais ou erros físicos. Por isso, é recomendável combinar backups locais (on-premises), em nuvem e fora do local (off-site). 3) Automatização e verificação regular A automatização de backups é essencial para assegurar consistência e reduzir a dependência de ações manuais. Porém, automatizar sem verificar regularmente a integridade dos dados e a funcionalidade dos backups é um grande risco. Ou seja, os backups precisam ser testados periodicamente para garantir que a recuperação de dados seja eficaz em caso de necessidade. Você também pode gostar – 8 etapas para implementar uma estratégia eficaz de computação em nuvem  Depois do backup: 5 passos essenciais para um plano de recuperação de dados Depois de garantir um sistema de backup eficiente, é vital ter um plano de recuperação de dados robusto para agir rapidamente em casos de necessidade. Veja, a seguir, cinco etapas que podem ajudar você a garantir uma recuperação ágil e eficaz. 1) Classifique os dados por prioridade Nem todos os dados têm a mesma importância para o negócio. É essencial classificar e definir a prioridade de restauração de diferentes conjuntos de dados. Com essa prática, os ativos críticos para o funcionamento da empresa serão recuperados primeiro. 2) Estabeleça responsabilidades claras Defina quem é o responsável por cada etapa do plano de recuperação, o que envolve desde a equipe de TI até outros departamentos, como setores financeiro e jurídico, dependendo do impacto da perda de dados. 3) Garanta o acesso rápido aos backups Se os backups não estão acessíveis rapidamente durante uma falha, o tempo de recuperação certamente será maior. Por isso, é fundamental assegurar que as cópias de segurança estejam armazenadas em locais que possam ser acessados com rapidez e segurança. 4) Automatize a recuperação de sistemas críticos Automatizar a recuperação de sistemas críticos viabiliza uma resposta mais rápida e eficiente a falhas. Algumas soluções de backup oferecem, inclusive, recursos de orquestração de recuperação que automatizam todo o processo de restauração dos sistemas prioritários. 5) Implemente redundância geográfica No caso de backups físicos, a redundância geográfica é um conceito fundamental para garantir que os dados possam ser recuperados, mesmo em casos de desastres locais. A criação de backups em diferentes locais geográficos reduz o risco de perda total de dados em razão de desastres físicos. ___________________________________ Conclusão Investir em backup e recuperação de dados é essencial para garantir a continuidade das operações em um mundo cada vez mais dependente do digital. Profissionais que se especializam nessas áreas, especialmente com foco em soluções de backup na nuvem, têm um papel crucial nas empresas modernas. Além de protegerem os ativos digitais, eles contribuem para a resiliência do negócio em face de crises. Quer saber mais sobre esse tema e continuar sua jornada de aprendizado? Baixe nosso infográfico gratuito.


    21/11/2024