Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver […]
Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver […]
Certificado De conclusão
51 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Básico
Gratuito!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver uma aplicação usando a tecnologia Cartesi Rollups. Para isso, ele precisará propor uma arquitetura de solução de produto e desenvolver uma prova de conceito deste produto levando em consideração as características da tecnologia Cartesi.
O objetivo deste curso é apresentar os alunos a uma introdução às soluções das tecnologias Web 3, para aplicações descentralizadas, baseadas em soluções de Blockchain, com seus potenciais e suas limitações. De forma teórica e prática, visitaremos as tecnologias atuais de desenvolvimento, em especial o Cartesi Rollups, uma tecnologia promissora, com potencial de fato de elevar a tecnologia Blockchain ao status de padrão das aplicações na Internet do futuro, minimizando suas limitações de escalabilidade. Com um foco bastante prático, o curso se propõe a apresentar aos seus participantes, através de exemplos práticos de implementação, os conceitos fundamentais por trás desta tecnologia e os desafi os de desenvolvimento de tais aplicações descentralizadas.
Ao final, tem-se como resultado esperado que o aluno consiga compreender os conceitos básicos de Blockchain, Web 3 e Contratos Inteligentes, além dos conceitos práticos de desenvolvimento de dApps, em especial na estrutura da Cartesi Rollups.
Não há
‘- Introdução e conceitos básicos [Aula 01: 100% teórica]
Breve histórico da evolução da web: – Web 1.0 – leitura (estática) – Web 2.0 – leitura e escrita (interação, redes sociais) – Web3 – propriedade, descentralização, economia digital
Fundamentos da tecnologia Blockchain – O que é Blockchain e como funciona: – Diferença entre blockchain pública, privada e híbrida – Segurança, rastreabilidade e imutabilidade dos dados – Aplicações práticas
Web3: Conceitos, arquitetura e implicações – O que é Web3: internet distribuída e descentralizada – Pilares da Web3: – Conceitos fundamentais tecnológicos [Aulas 02 e 03: 50% teórica / 50% prática] – Conceitos básicos de linux
Emulação de Linux (WSL)
Comandos
2
Scripts
Compiladores
Gerenciadores de pacotes e dependências – Container e Docker
Conceitos básicos, vantagens, arquitetura, namespaces e Cgroups.
Instalação e Confi guração.
Criação e Gerenciamento de Imagens.
Criação e Execução de Containers.
Gerenciamento de Volumes.
Docker Registry – Tecnologias de Aplicações Web
Conceitos de Aplicativo frontend, desacoplado da Blockchain
Tecnologias de App Web – Nodejs, React, Javascript
Middleware – conectando frontend com Contratos Inteligentes – Princípios básicos de segurança
Garantias de segurança: privacidade, integridade, autenticidade e não repúdio
Funções hash
Criptografi a simétrica e assimétrica – Outros Conceitos de Blockchain [Aula 04: 50% teórica / 50% prática]
Bitcoin, Etherium e outras tecnologias
Algoritmos de Consenso: PoW, PoS
Blockchain Públicas e Privadas
Carteiras – dApps e Contratos Inteligentes [Aula 05: 50% teórica / 50% prática]
Conceitos de dApp e Contratos Inteligentes
Introdução a Solidity e Vyper
Exemplos básicos em solidity
Desenvolvimento de smart contracts em Vyper. – Escalabilidade em Blockchains Públicas [Aula 06: 50% teórica / 50% prática]
Sharding
Rollups – ZK-Rollups – Optimistic Rollups – Tecnologia Cartesi [Aula 07: 50% teórica / 50% prática]
Introdução
Instalação e pré-requisitos – Cartesi Rollups [Aula 08: 50% teórica / 50% prática]
3
Cartesi Machine: arquitetura, componentes e containers
Exemplos básicos de DApp Cartesi – DApp Cartesi Project [Aulas 09 e 10: 100% prática]
Defi nindo arquiteturas de solução de produto usando Cartesi
Proposta de um projeto Cartesi
Desenvolvendo projeto Cartesi
Finalizando e entrega do projeto
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
Tratamento de Incidentes de Segurança (Presencial)
O curso apresenta os conceitos e descreve as fases de tratamento de incidentes de segurança, com exercícios práticos e simulações de casos. Ao final do curso o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT).
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso aborda os problemas de segurança e padrões que afetam redes sem fio, conhecimento imprescindível para profissionais de segurança, auditores e administradores de rede. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), o aluno conhece os riscos que ameaçam este tipo de rede, técnicas para mitigar estes riscos com uso de ferramentas baseadas em Linux […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]
Em tradução livre, Protocolo OSPF, ou Open Shortest Path First, significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado. Criado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da […]