Faculdade de Educação Tecnológica do Estado do Rio de Janeiro

Análise e Desenvolvimento de Sistemas

04 mitos sobre as certificações no mercado de TI

Há muitas dúvidas que perpassam o mercado de TI, mas uma das mais recorrentes diz respeito às certificações da área. Antes de falar sobre esse assunto, é importante que você saiba alguns dados do mercado, que apresento a seguir. Por: William Miranda Em São Paulo, a oferta de vagas em TI cresceu três vezes mais…
Leia mais

Dez princípios que ajudam a planejar a Transformação Digital

Alguns ainda a enxergam como “modismo”, algo que tem data para terminar. Mas a verdade é que a ela é agora parte do cotidiano das empresas. A tecnologia está evoluindo e as velhas regras não se aplicam mais. Essa é uma dura realidade que precisa ser enfrentada. No entanto, muitos líderes continuam negando que a…
Leia mais

Três dicas de aplicação do Design Thinking

Ou como o uso do modelo pode trazer os benefícios necessários para o sucesso de um projeto de Transformação Digital Por: Adriano Balaguer O processo de criação de novos modelos de negócios, com o objetivo de atender as atuais e cada vez mais exigentes necessidades dos clientes, deve ser gerenciado e executado com a utilização de…
Leia mais

Câmara instala comissão para lei de proteção de dados pessoais

A Câmara dos Deputados instalou nesta quarta, 26/10, a comissão especial que vai tratar do projeto de lei de proteção de dados pessoais. Ou melhor, dos projetos. Há dois deles tramitando apensados – o 6040/12 e o 5276/16 – sem falar em outro que está no Senado. Por: Luís Osvaldo Grossmann Entre os deputados, as propostas…
Leia mais

Desatualização é a vulnerabilidade crítica mais comum no Brasil

Empresas ainda têm dificuldades em manter sistemas atualizados, deixando ambientes vulneráveis a violações de dados. Brechas de segurança relacionadas à desatualização de componentes responderam por 92% das vulnerabilidades críticas de infraestrutura identificadas em empresas brasileiras nos últimos 12 meses. A informação é do Relatório de Ameaças 2016 da iBLISS. O estudo teve como base pesquisas…
Leia mais

A governança de TI e 4 formas de melhorar o desempenho da sua estrutura

Como a TI pode se preparar para reduzir custos e ao mesmo tempo, atender aos novos desafios propostos pela transformação digital? Por: Cristofer Grings É comum citar que as organizações já identificam a TI como um dos principais parceiros estratégicos do negócio. As transformações do departamento de TI, ao longo dos últimos anos, contextualizam esse reposicionamento.…
Leia mais

Usuários têm comportamento de risco em redes sociais

Eles aceitam pedidos de amizades de desconhecidos e passam a ficar expostos a criminosos comuns e digitais Usuários das redes sociais com idades entre 18 e 54 anos não adotam atitudes e tecnologias que poderiam protegê-los nesses ambientes. É o que mostra pesquisa da Blue Coat Systems, realizada pelo YouGov, com 3.130 profissionais das áreas…
Leia mais

Seis passos para melhorar o desempenho na nuvem e aumentar a segurança dos dados

Para a empresa estar digitalmente pronta para a próxima geração de redes é importante que toda implantação e monitoramento sejam feitos da maneira correta. Por: Leandro Laporta A conectividade nunca foi tão importante para o negócio como nos dias de hoje, mas é necessário que ela seja segura e rentável. Para a empresa estar digitalmente…
Leia mais

Indústria 4.0: agora o desafio é digitalizar o profissional

Para se pensar em Indústria 4.0, primeiro precisamos pensar em investimentos que estejam direcionados ao ensino das novas tecnologias digitais. Tornar o colaborador um especialista e não um mero realizador de tarefas Por: Paulo Santos A Indústria 4.0 é um conceito que engloba as principais inovações tecnológicas no campo da automação – aplicadas aos processos…
Leia mais

Mais de 77 mil trojans bancários circulam em smartphones e tablets

O trojan bancário é um dos mais perigosos tipos de malware, uma vez que seu principal objetivo é roubar dinheiro das contas de suas vítimas sem que elas percebam. A ação da ameaça é imperceptível porque a interface do Trojan se parece com a do próprio banco, mas é executada em seu lugar, sendo ativado…
Leia mais