Ir para o conteúdo

Conheça
o que fazemos

30 anos
de história

+1.500 colaboradores pelo Brasil

+2.000.000 horas/ano dedicadas a planejamento, estruturação e desenvolvimento de projetos

Mais alto, longe e além

Mais alto, longe e além

Colaboradora usando um notebook.
Action-figures de colaborador decorando seu espaço de trabalho. Colaboradores olhando para a tela de um notebook. Colaboradores conversando e olhando para a tela de um notebook. Colaboradores olhando para a tela de um notebook.

Veja nosso
Hub de Conteúdo

Ver mais
  • Log4j: como é explorada e o que fazer para corrigir?
    Avatar de Segurança da Informação CWI

    Log4j: como é explorada e o que fazer para corrigir?

    Você provavelmente já deve ter visto todo mundo falando da vulnerabilidade no Log4j, que atingiu nota máxima entre as vulnerabilidades. Vamos explicar rapidamente como ela é explorada e algumas ações que você deve fazer para corrigir/mitigar este problema! É só continuar a leitura o...

    22/12/2021 Leia o post
  • Como ocorrem os ataques de Engenharia Social e quem são os alvos
    Avatar de Salvador Santos Moraes Junior

    Como ocorrem os ataques de Engenharia Social e quem são os alvos

    Existem inúmeras maneiras e tipos de ataques nocivos que ocorrem em sites, aplicativos e empresas, colocando em risco a segurança da informação. Hoje em dia, cada vez vemos mais e mais dessas notícias. Vou falar sobre uma delas neste artigo – a Engenharia Social. O que é um at...

    27/10/2021 Leia o post
  • Ciência de Dados: o fluxo de trabalho em um exemplo prático
    Avatar de Erik Dutzig

    Ciência de Dados: o fluxo de trabalho em um exemplo prático

    Aqui apresento um complemento do artigo Ciência de Dados:  O que é e porque é importante, onde apresentei uma visão geral sobre o que é Ciência de Dados. Para mostrar um exemplo mais concreto de aplicação, vamos acompanhar o processo de solução de um problema de negócio (em si...

    29/09/2021 Leia o post

Quer falar com a gente?

Entre em contato