Venha se situar no atual modelo de contratações de bens e serviços de TI na administração pública. Análise de riscos, tabela de preços de referência. Principais acordos e Instruções normativas.
Preencha o formulário abaixo para efetuar seu cadastro.
Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.
Confira nossos webinars e eventos
Webinars 2021 Finalizados
Modelo de Contratações de TIC._29/01/2021__29/01/2021
Descrição
Venha se situar no atual modelo de contratações de bens e serviços de TI na administração pública. Análise de riscos, tabela de preços de referência. Principais acordos e Instruções normativas.
Encontro com Líderes em Cibersegurança – Edição 2021_15/01/2021__15/01/2021
Descrição
O mundo está passando por uma transformação e isto inclui o ciberespaço. A segurança cibernética atrai cada vez mais a atenção da academia e da indústria, muitas vezes impulsionada por ataques sofisticados, pujantes e comprometedores que causam elevados prejuízos financeiros para as instituições, além de comprometerem suas reputações. As leis gerais de proteção dos dados em definição e em vigência no mundo corroboram para uma discussão aprofundada do tema no nível de instituições e indivíduos.
Dentro deste contexto de transformação, em 2020, nós iniciamos esta série de webinars “Encontro com Líderes em Cibersegurança” em que conversamos com líderes, nacionais e internacionais, na academia e na indústria sobre temas relacionados à cibersegurança. Além disso, nesta edição de 2021, deixaremos também um espaço para que líderes possam expor seus trabalhos, se assim o desejarem. O objetivo é entender como pensam esses líderes, conhecer seus trabalhos e aprender com suas experiências.
Neste primeiro encontro da edição de 2021, apoiado pela Escola Superior de Redes (ESR), pelo projeto RNP-NSF HealthSense e pelo projeto MCTIC/FAPESP MENTORED, temos como convidado o Prof. Kaushik Chowdhury, da Universidade Northeastern, Boston, EUA. Prof. Chowdhury fará uma breve apresentação em inglês intitulada “Deep Convolutional Neural Networks for Device Identification” em que ele expõe suas pesquisas e avanços na proteção de vazamento de dados (tais como a identificação de dispositivos) em redes sem fio usando técnicas de inteligência artificial. Abaixo o resumo de sua apresentação traduzido do inglês para o português a partir do texto oferecido pelo professor.
Resumo da apresentação:
A densificação da rede está pronta para permitir o grande salto esperado para era do 5G e além. Na primeira parte da apresentação, identificamos os desafios em verificar a identidade de um emissor específico em um grande conjunto de dispositivos semelhantes com base em distorções únicas do sinal, ou ‘impressões digitais de radiofrequência (RF)’, à medida que passa por transmissores. Mostramos como é possível identificar de forma exclusiva um rádio usando técnicas de inteligência artificial, como as redes neurais convolucionais profundas. Na segunda parte da apresentação, mostramos como a injeção intencional de distorções e filtros podem ajudar na classificação aprimorada. Finalmente, discutimos como detectar novos dispositivos não vistos anteriormente durante o treinamento usando padrões estatísticos observados. Concluímos mostrando casos de detecção de impressões digitais RF em cenários da 5G e redes de veículos não-tripulados.
Gerenciamento de Segredos como Código_18/12/2020__18/12/2020
Descrição
Você já ficou sem saber como fazer para ter uma senha de banco de dados gerenciada por código sem, no entanto, armazená-la em um repositório? Já se perguntou se é uma boa ideia guardar todas as senhas de serviços em uma “planilha de senhas”? Este webinar apresentará como usar o AWS Secrets Manager para criar, distribuir, rotacionar e controlar o acesso a credenciais de serviços de nuvem, de uma forma que aumenta a segurança e complexidade de senhas, mantendo boa governança e praticidade. Esta é uma boa oportunidade para administradores de sistemas, arquitetos de soluções, desenvolvedores, líderes de projeto ou qualquer pessoa que precise implementar ou garantir a segurança de credenciais no mundo DevOps em particular, e na nuvem em geral.
SFIA – Skills Framework for the Information Age_11/12/2020__11/12/2020
Descrição
O SFIA é um modelo global de habilidades de competencias para o mundo digital.
Surgiu no Reino Unido no ano 2000 e tornou-se um modelo global, crescentemente adotado por diversas organizações e governos de países como Austrália, Arábia Saudita, Chile, entre outros.
Neste webinar vamos explicar o que é este modelo, para que serve, e como está sendo aplicado com sucesso na área de TIC ao redor do mundo.
SFIA é um modelo flexivel, maduro e robusto focado na gestão de pessoas, os verdadeiros ativos que diferenciam uma organização.
O tema interessa a todos os profissionais de TIC, e em especial aqueles em posição de liderança, que tem sob sua responsabilidade as carreiras das pessoas e a execução da estratégia de suas organizações.
Segurança Cibernética na era do 5G_04/12/2020__04/12/2020
Descrição
O objetivo desse webinar é trazer uma reflexão sobre os desafios em Segurança Cibernética introduzidos pela quinta geração para redes móveis (5G). Todos estaremos em breve cercados de dispositivos e soluções, clientes da tecnologia e precisamos entender os possíveis impactos aos quais estaremos sujeitos. A quinta geração para redes móveis (5G) traz inúmeros benefícios e potencializa o desenvolvimento de novos serviços e aplicações inovadoras. Nesse webinar serão debatidos a visão de desenvolvimento do 5G e os desafios em segurança cibernética que serão introduzidos com essa nova geração.
Esgotamento de endereçamento IPv4 e a adoção de IPv6_27/11/2020__27/11/2020
Descrição
A disponibilidade de endereços IPv4 nos Registros do mundo inteiro chegou ao fim, ou está bem próximo disto. O crescimento exponencial da Internet, seja pelo volume de tráfego ou pela quantidade de dispositivos conectados, demanda uma alternativa para comportar todo este crescimento. O protocolo IPv6 é a única alternativa viável que irá garantir a continuidade e a expansão da rede mundial de computadores. Com isto, profissionais de TI deverão se adequar a esta realidade, planejar a transição e, por fim, desativar o protocolo legado.
Neste webinar iremos abordar a situação atual e discutir os próximos passos para que esta transição seja feita de forma tranquila e organizada.
Metodologia OKR (Objetivos e Resultados Chaves)_19/11/2020__19/11/2020
Descrição
Conhecer a metodologia OKR, Objectives e Key Results (Objetivos e Resultados Chaves). Entender porque essa metodologia é utilizada por 80% das empresas do Vale do Silício e a Google credita seu crescimento a OKR. Exploraremos como a metodologia funciona, como ela produz agilidade, alinhamento, foco e transparência. Como OKR é diferente de todas as metodologias que existem e porque está se tornando o principal sistema de gestão no momento. OKR é utilizados por todos os tipos de organizações!
Blockchain: expectativa vs realidade_13/11/2020__13/11/2020
Descrição
Este webinar visa contrapor expectativa e realidade do uso de blockchains na resolução de problemas reais, considerando os desafios tipicamente conhecidos como casos de uso face aos benefícios esperados do emprego dessa tecnologia. Tendo como premissa que os requisitos devem guiar a escolha da tecnologia, e não o contrário, abordaremos o impacto e adequação de blockchain considerando aspectos de privacidade, transparência, autenticação, governança, dentre outros, em diferentes domínios. Além disso, será discutido o uso de blockchains como “building blocks” vs soluções completas.
Público alvo: interessados no uso da tecnologia Blockchain
Lançamento do iPhone – 2007_09/11/2020__09/11/2020
Descrição
O iPhone foi lançado no dia 29 de junho de 2007 nos Estados Unidos, onde centenas de pessoas formaram filas fora das Apple Stores e lojas da AT&T dias antes de os dispositivos serem lançados. Para evitar uma repetição do fato que aconteceu no lançamento do PlayStation 3, que causou assaltos e até mesmo um tiro, policiais foram contratados para proteger as lojas durante a noite. Mais tarde, foi disponibilizado no Reino Unido, França e Alemanha em novembro de 2007, e a República da Irlanda e Áustria, no outono de 2008.
Seis em cada dez americanos entrevistados disseram que sabiam a data de lançamento do iPhone.
Infraestrutura com Docker e Kubernetes_06/11/2020__06/11/2020
Descrição
Esse webinar tem como objetivo tratar os pontos-chaves que fazem uma equipe migrar uma parte de sua infraestrutura tradicional para o modelo de container utilizando ferramentas como Docker e Kubernetes. Como essas tecnologias podem auxiliar na integração entre equipes e na transformação cultural de TI da empresa.
É indicado a profissionais que trabalham diretamente com o provisionamento de serviços, equipes de infraestrutura e desenvolvimento, assim como profissionais que gostariam de atualizar seu conhecimento sobre novas tecnologias que podem auxiliar na transformação DevOps dentro do seu ambiente de trabalho.
Temas abordados:
– O porquê atualizar a infraestrutura
– Benefícios do Docker
– Beneficíos do Kubernetes
– Deploy automatizado do Cluster Kubernetes
Gestão de infraestrutura de datacenters durante a pandemia_16/10/2020__16/10/2020
Descrição
A pandemia trouxe queda na demanda de importações, cancelamento de contratos, enfim, desemprego e muitas dúvidas. Isto vem causando impactos negativos também na gestão da infraestrutura de datacenters.
No entanto, mesmo neste cenário nefasto, continua existindo espaço para atividades operacionais básicas da área, como o monitoramento.
Neste webinar serão apresentadas soluções de baixo custo para a
continuidade da gestão da infraestrutura de datacenters nestes tempos de incertezas e restrições orçamentárias.
O público alvo deste webinar são os profissionais de TI responsáveis por ativos de missão crítica, normalmente instalados em ambientes seguros.