terça-feira, 9 de dezembro de 2025

UFCD 0773 - Rede Local – Instalação do Windows Server 2012

  




INSTALAÇÃO DO WINDOWS SERVER 2012



segunda-feira, 8 de dezembro de 2025

UFCD 10876 - Process Mining - Recolha de Dados Sobre Processos

 


O Process Mining é uma técnica que extrai dados de sistemas de TI (como ERPs, CRMs) para criar um mapa visual de como os processos realmente funcionam, identificando gargalos e ineficiências
A recolha de dados foca-se em registos de eventos (event logs), que contêm o ID do caso, nome da atividade e timestamp (data/hora), permitindo uma análise objetiva e baseada em factos para otimizar operações e tomar decisões informadas. 
Como funciona a recolha de dados
  1. Extração de Event Logs: Os dados são extraídos de sistemas de informação existentes na empresa (ERP, CRM, etc.).
  2. Dados Essenciais: Cada registo deve conter, no mínimo:
    • ID do Caso (Case ID): Identificador único para cada execução do processo (ex: número da fatura, ID do pedido).
    • Nome da Atividade (Activity Name): A etapa específica do processo (ex: "Pedido Aprovado", "Pagamento Realizado").
    • Timestamp (Data/Hora): Quando a atividade ocorreu.
    • Recursos/Responsáveis: Opcionalmente, quem executou a tarefa.
  3. Análise de Engenharia Reversa: As ferramentas de Process Mining usam esses logs para "desmontar" o processo de trás para a frente, revelando o fluxo exato como aconteceu na prática, em vez do idealizado. 
Onde os dados são recolhidos (Fontes Comuns)
  • Sistemas ERP (Enterprise Resource Planning): Para processos como finanças, compras, vendas.
  • Sistemas CRM (Customer Relationship Management): Para processos de vendas e atendimento ao cliente.
  • Sistemas de Workflow: Plataformas que gerenciam fluxos de trabalho.
  • Bases de Dados: Logs de aplicações, sistemas de ticketing, etc.. 
O que é analisado nos dados
  • Caminhos Reais: Quais os fluxos mais comuns e os desvios (ex: um pedido que vai para aprovação, depois para uma cotação, depois volta para aprovação).
  • Gargalos e Ineficiências: Onde o processo atrasa ou fica parado.
  • Causas Raiz: Por que certas variações ou atrasos ocorrem. 
Em resumo, a recolha de dados no Process Mining é sobre extrair registos digitais de eventos dos sistemas de TI para criar uma visão precisa e factual de como os processos estão a ser executados, permitindo melhorias contínuas. 











domingo, 7 de dezembro de 2025

UFCD 10876 - Enterprise Process Mining - Conceito

 


Conceito Process Mining

 

Process mining é uma metodologia que usa dados de sistemas de TI (como ERP e CRM) para analisar, mapear e otimizar processos de negócio na prática, revelando como eles realmente funcionam, e não apenas como deveriam funcionar. Ele utiliza técnicas de data science e IA para criar um diagrama visual do fluxo de trabalho, identificando gargalos, ineficiências, desvios e oportunidades de melhoria de forma objetiva e orientada por dados. 

Como funciona

·         Extração de dados: A metodologia coleta "logs de eventos" dos sistemas corporativos, como a trilha de auditoria de um pedido de compra, pagamento de fatura ou solicitação de serviço.

 

·         Mapeamento e análise: Esses dados são processados para criar um modelo de processo, mostrando a ordem exata das etapas, o tempo de execução, os responsáveis e os desvios do caminho ideal.

 

·         Insights e otimização: Uma vez que o processo real é visível, as organizações podem identificar onde estão os gargalos, inconsistências e ineficiências para implementar melhorias, automatizar tarefas e tomar decisões mais estratégicas. 

 

Benefícios

·         Visibilidade objetiva: Oferece um retrato real do processo, sem depender de suposições ou de workshops baseados em percepções.

·         Detecção de ineficiências: Ajuda a identificar gargalos, atrasos e desvios que podem passar despercebidos.

·         Otimização de processos: Fornece a base de dados para otimizar a eficiência operacional e a automação.

·         Tomada de decisão baseada em dados: Permite que os gestores tomem decisões mais assertivas com base em informações concretas. 






 

quarta-feira, 3 de dezembro de 2025

UFCD 10874 - O que é Arquitetura de Segurança?

 

O que é Arquitetura de Segurança?

Embora existam várias definições de arquitetura de segurança, ela é, em última análise, um conjunto de conceitos, procedimentos e modelos de segurança que equilibram oportunidades e ameaças. Tudo o que sua empresa faz cria a possibilidade de benefícios e ameaças. Você terá uma tolerância a riscos diferente em diferentes áreas do seu negócio. Uma boa arquitetura de segurança se alinha aos seus objetivos de benefícios e riscos. Essencialmente, garante que você permaneça suficientemente seguro contra ataques cibernéticos. As necessidades do negócio são traduzidas em requisitos de segurança acionáveis por meio da arquitetura de segurança.

Uma maneira de entender isso imediatamente é compará-lo à arquitetura tradicional. O trabalho de um arquiteto de segurança é bastante semelhante ao de um arquiteto de casas, escolas ou edifícios comerciais. Eles analisam o imóvel, consideram aspectos como preferências do cliente, tipo de solo, terreno e clima (as condições atuais do terreno) e, em seguida, elaboram uma estratégia para atingir o resultado desejado (a planta baixa). Outros constroem a estrutura, neste caso, construtores e empreiteiros., sob a supervisão do arquiteto para garantir que o objetivo seja alcançado (Governança da Arquitetura).

O objetivo da maioria das arquiteturas de segurança é proteger a empresa contra ameaças cibernéticas. Os arquitetos de segurança trabalharão com outros Arquitetos corporativos em seu negócio por um período para descobrir o que torna sua organização única. Eles falarão com seus executivos, funcionários e arquitetos de negócios para aprender sobre os objetivos da sua empresa, requisitos do sistema, desejos do consumidor e outros aspectos essenciais. Eles podem então criar uma estratégia e aconselhamento adaptados aos objetivos da sua empresa e que atendam ao seu apetite declarado por riscos de segurança cibernética.

Existem muitos empregos de arquitetura empresarial em uma equipe líder de arquitetura empresarial. Se você quiser explorar as funções, vá para o diferentes empregos de arquitetura empresarial.

Os quatro elementos críticos da arquitetura de segurança.

Para entender melhor a natureza da arquitetura de segurança, é útil vê-la em quatro contextos críticos.

Não há arquitetura de segurança autônoma

Um grande componente da arquitetura de segurança é que não existe uma arquitetura de segurança independente. É uma "preocupação transversal". Isso significa que há um aspecto de segurança em cada domínio de arquitetura empresarial. Por exemplo: no contexto do seu negócio, quando você pensa em software corporativo, ele terá um componente de segurança. Isso pode ser considerado parte da sua arquitetura e operações de segurança.

A arquitetura de segurança é transversal

O Modelo SABSA

A melhor prática para arquitetura de segurança é SABSA. SABSA é uma estrutura de arquitetura de segurança da informação corporativa orientada a riscos para dar suporte às principais atividades empresariais. Embora não esteja diretamente relacionada à Estrutura Zachman, O SABSA utiliza a estrutura central. A principal característica do modelo SABSA é que tudo deve ser elaborado a partir de um estudo das necessidades de segurança do negócio, especialmente aquelas em que a segurança serve como um facilitador para o desenvolvimento e a exploração de novas perspectivas de negócios.

O processo analisa as demandas do negócio desde o início e desenvolve uma cadeia que pode ser rastreada ao longo das fases de estratégia e conceito, design, implementação e gerenciamento e mensuração contínuos do ciclo de vida para garantir que o mandato do negócio seja mantido. O método é apoiado por ferramentas de estrutura baseadas em experiências reais.

O modelo SABSA é de natureza geral e pode ser usado como ponto de partida para qualquer organização; mas, ao passar pelo processo de análise e tomada de decisão sugerido por sua estrutura, torna-se específico para cada empresa e, eventualmente, altamente personalizado para um modelo de negócio específico. Torna-se a arquitetura de segurança corporativa e é fundamental para o sucesso do programa estratégico de gestão da segurança da informação da organização.

A equipe da Conexiam trabalhou com o The Open Group e o Instituto SABSA para integrar a estrutura EA padrão da indústria, TOGAF, com SABSA. Baixe uma cópia de Integrando Risco e Segurança com Arquitetura Empresarial para obter mais informações.

Matriz Interpretada SABSA

É tudo uma questão de gestão de riscos

Arquitetura de segurança é sobre gerenciamento de riscos. Risco é o efeito da incerteza no cumprimento de todos os objetivos do seu negócio. A incerteza advém da perda de uma oportunidade e do impacto de ameaças potenciais. A arquitetura de segurança não resulta necessariamente em proteção contra uma ameaça. Um elemento de gestão de riscos deve estar presente.

A prática de controlar riscos associados ao uso da tecnologia da informação é conhecida como gestão de riscos de segurança da informação, ou ISRM. Ela envolve reconhecer, analisar e responder a ameaças à confidencialidade, integridade e disponibilidade dos ativos de uma organização. O objetivo final dessa abordagem é abordar os riscos de acordo com a tolerância a riscos da empresa. As empresas devem tentar determinar e assumir um limite de risco geral aceitável para suas organizações, em vez de esperar eliminar todos os riscos potenciais.

Normalmente, o gerenciamento de riscos como parte da arquitetura de segurança envolverá a identificação de ativos, a identificação de vulnerabilidades potenciais, a identificação de ameaças, a descoberta de controles e a realização de avaliações completas regularmente.

Segurança e arquitetura empresarial precisam ser integradas

O desenvolvimento da Arquitetura de Segurança precisa ser totalmente integrado ao desenvolvimento de uma arquitetura corporativa.

Na maioria das empresas, melhorar a segurança é uma tarefa impossível. Em vez de desenvolver uma arquitetura de segurança integrada, um trabalho aleatório é realizado para proteger partes do negócio. Muitas vezes, outras partes do negócio estão sujeitas a fácil penetração ou violação. Proporcionar um ambiente seguro requer medidas preventivas, investigativas e corretivas.

Muitos profissionais convencionais de segurança da informação consideram a arquitetura de segurança nada mais do que a presença de regras de segurança, controles, ferramentas e monitoramento.

Todos os profissionais de segurança devem estar cientes dos objetivos de negócios e se esforçar para alcançá-los, projetando controles de segurança apropriados que possam ser facilmente justificados às partes interessadas e relacionados ao risco do negócio. Estruturas corporativas, como SABSA e Padrão TOGAF, auxilia no alinhamento dos requisitos de segurança e negócios.

Compreendendo o TOGAF

TOGAF é um estrutura de arquitetura empresarial. Os arquitetos corporativos usam o Método de Desenvolvimento de Arquitetura TOGAF (ADM) para focar mudanças, reduzir erros e alinhar a TI com as divisões de negócios para criar resultados de alta qualidade.

Dê uma olhada em nosso TOGAF vs. SABSA artigo para pensar no TOGAF mais SABSA. Amplie sua arquitetura empresarial com risco e segurança de classe mundial.

 

Treinamento em Arquitetura de Segurança

Por que a arquitetura de segurança cibernética é importante para uma organização

A primeira (e mais evidente) vantagem da segurança aprimorada é a redução de violações de segurança. Muitos invasores empregam táticas de ataque extremamente básicas que visam vulnerabilidades comuns de segurança cibernética, compartilhadas por empresas que não estão tão engajadas no desenvolvimento de uma base arquitetônica de segurança sólida.

Diversos padrões distintos de segurança da informação, como HIPAA, GDPR e outros, provavelmente se aplicam à sua empresa. Muitos desses padrões de segurança de dados exigem que a empresa mantenha uma arquitetura de segurança robusta e bem gerenciada, bem como uma variedade de procedimentos de segurança específicos. É mais fácil atingir esses tipos de padrões se você tiver um projeto de arquitetura de segurança sólido como componente-chave da sua organização. Ter uma visão precisa da sua arquitetura de rede e das diversas medidas de segurança integradas, em particular, pode facilitar a determinação se você corre o risco de infringir uma lei importante.

Conquistar confiança requer uma arquitetura de segurança sólida. Quando sua empresa é reconhecida como líder na área de segurança cibernética, isso pode ajudá-la a conquistar a confiança de outras pessoas. Isso não se aplica apenas a clientes em potencial; também se aplica a possíveis parceiros de negócios e possíveis parcerias que possam surgir no futuro.