Com o curso de Blockchain para Redes Corporativas, você vai conhecer os fundamentos do blockchain, incluindo sua origem, princípios de inovadores, arquitetura, especificações técnicas, casos de uso de negócios e de sucesso, além do ambiente regulatório. O curso detalha a mecânica por trás do conceito da tecnologia, de como as transações são realizadas e qual […]
Com o curso de Blockchain para Redes Corporativas, você vai conhecer os fundamentos do blockchain, incluindo sua origem, princípios de inovadores, arquitetura, especificações técnicas, casos de uso de negócios e de sucesso, além do ambiente regulatório. O curso detalha a mecânica por trás do conceito da tecnologia, de como as transações são realizadas e qual […]
Certificado De conclusão
93 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Parceria:
Informações gerais
Carga horária:40horas
Nível:Intermediário
R$2.500,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
Com o curso de Blockchain para Redes Corporativas, você vai conhecer os fundamentos do blockchain, incluindo sua origem, princípios de inovadores, arquitetura, especificações técnicas, casos de uso de negócios e de sucesso, além do ambiente regulatório. O curso detalha a mecânica por trás do conceito da tecnologia, de como as transações são realizadas e qual método de consenso utilizam para que o blockchain funcione. Ele fornece exercícios que ensinam como inovar, planejar e arquitetar uma rede permissionada Hyperledger Fabric, assim como, com o uso de ferramentas, poder criar, gerenciar, manter, auditar, verificar e explorar o blockchain e seus ativos de forma simples e objetiva. Laboratórios práticos e exercícios permitem que você crie sua própria rede com várias aplicações de blockchain, como identificação de pessoas, gestão de documentos, rastreabilidade de produtos, gestão de privacidade e voto online, e você recebe será incluído na comunidade para utilização de uma biblioteca open source para desenvolvedores de contratos inteligentes Hyperledger Fabric
DURAÇÃO: 4 (quatros) semanas de duração e mais uma semana de encerramento (total de 5 semanas); 2 (dois) encontros online por semana com o tutor (total de 6 encontros). Os encontros serão ao vivo e terão 2 (duas) horas de duração;
SISTEMA DE AVALIAÇÃO: Para conclusão do curso e acesso ao certificado, é necessário:
Obter média 6,0 (seis) no Questionário de Avaliação final;
Entregar no mínimo 50% das tarefas;
Ter 50% de presença no total de encontros online.
MATERIAL: O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários ou simulados, materiais extras e vídeo do encontro online.
TÉCNICA: Sugerimos que o aluno acesse por um computador, utilizando, de preferência, o navegador Firefox ou Chrome; Para os encontros online, recomendamos o uso de fones de ouvido com microfone.
Ao final do curso, o aluno será capaz de:
• Planejar/arquitetar uma rede permissionada
• Criar e configurar um blockchain Hyperledger Fabric em ambiente desenvolvimento
• Desenvolver/atualizar contrato inteligente Hyperledger Fabric (chaincode)
• Desenvolver/atualizar Hyperledger Fabric client (web service/API)
• Verificar dados gravados em rede Hyperledger Fabric
É exigido que o aluno tenha familiaridade mínima com a interface de linha de comando Linux e possua conhecimentos básicos da linguagem de programação GoLang.
Módulo 1 – Origem e Usos de Blockchain
• O valor das coisas
• Do livro-razão ao Blockchain
• Origem, presente e futuro do Bitcoin
• Criptomoedas
• Smart Contracts
• Tokens
• Blockchain para Negócios (identificação, rastreabilidade, documentos
digitais, votação, LGPD)
• Oportunidades Blockchain
Módulo 2 – Conceitos Básicos de Blockchain
• Ledgers Públicos
• Consenso
• Proteção contra fraudes
• Ledger distribuída
• Protocolos de Confiança
• Conceitos Blockchain
• Carteira
• Nós
• Oráculos
• Estado de Mundo
• Privacidade em Blockchain
Hyperledger Fabric
Módulo 3 – Conceitos de Hyperledger Fabric
• Tipos de Blockchain
• Hyperledger Fabric Foundation
• Rede Fabric
• Confiabilidade
• Componentes Fabric
Módulo 4 – Conceitos de Hyperledger Fabric II
• Fluxo de transação
• Dados privados
• Características Hyperledger Fabric
Módulo 5 – Desenvolvimento de Chaincode em Hyperledger Fabric
• Uso do Fabric Samples
• Chaincode Fabcar
Biblioteca CC-Tools
Módulo 6 – Introdução ao CC-Tools
• Mapeamento de assets
• Propriedades dos assets
• Tipos de dados
• Referências
• Tipos de dados customizados
• Transações embedded
Módulo 7 – Desenvolvimento em CC-Tools
• A função Parse
• Implementação de transações
• Pacote assets
Módulo 8 – CouchDB
• Introdução ao CouchDB
• Queries no CouchDB
• Índices do banco
• Montagem de selectors
Módulo 9 – Recursos avançados do CC-Tools
• Dados privados
• Eventos
• Mapeamento de assets dinâmicos
Módulo 10 – Chaincode API
• Introdução a CCAPI
• As funções Invoke e Query
• Fabric Gateway
• Atualizações CCAPI
TURMA
06/04/2026
à
24/05/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Segundas e Quartas de 14h às 16h, nos dias: 06, 08, 13, 15, 22, 27, 29/04, 04, 06 e 11/05 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
06/07/2026
à
16/08/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Segundas e Quartas de 16h às 18h, nos dias: 06, 08, 13, 15, 20, 21, 27, 29/07, 03 e 05/08 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
05/10/2026
à
22/11/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Terças e Quintas de 10h às 12h, nos dias: 06, 08, 13, 20, 22, 27, 29/10, 03, 05 e 10/11 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
Em linhas gerais, ao final do curso, as habilidades desenvolvidas pelo aluno devem incluir: (i) a capacidade de entender e reconhecer os conceitos inerentes à tecnologia blockchain. A ideia é que o aluno desenvolva uma capacidade crítica sobre necessidades e possibilidades do uso de Blockchain em uma solução tecnológica; e, (ii) a capacidade de desenvolver […]
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
Tratamento de Incidentes de Segurança (Presencial)
O curso apresenta os conceitos e descreve as fases de tratamento de incidentes de segurança, com exercícios práticos e simulações de casos. Ao final do curso o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT).
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]
Em tradução livre, Protocolo OSPF, ou Open Shortest Path First, significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado. Criado em 1988 pelo grupo de trabalho de Interior Gateway Protocol (IGPs), da […]