Skip to content

Latest commit

 

History

History
58 lines (37 loc) · 3.62 KB

README.md

File metadata and controls

58 lines (37 loc) · 3.62 KB

Cachorro da raça Utonagan pulando na neve

Estudos

License

Repositório para guardar e organizar meus materiais de estudo sobre diversas áreas da computação.

Conteúdos

Development

O desenvolvimento é o processo de concepção, especificação, design, programação, documentação, teste e correção de bugs que envolve a criação e manutenção de aplicações, frameworks ou outros componentes de software.

Projetos práticos

Nome Tecnologias utilizadas Descrição
Deck Quest Java MVP de um jogo single-player, offline e em turnos

DevOps

Uma soma de práticas colaborativas e ferramentas de automação com o intuito de minimizar os conflitos entre todas as equipes responsáveis pelo produto, desde seu processo de concepção até a entrega.

Mapas mentais

Nome Descrição
Jornada DevOps O conteúdo desse mapa foi baseado no excelente livro Jornada DevOps
e no bootcamp "Profissional DevOps" da IGTI
DevOps Essentials Resumo do material de estudo disponibilizado pela Certiprof para realização
do exame DEPC (DevOps Essentials Professional Certificate)

QA

O QA (Quality Assurance ou Analista da Qualidade) é o profissional responsável por, acima de tudo, manter a qualidade de software. Diferentes técnicas e metodologias podem ser utlizadas afim de cumprir esse propósito, sendo a análise e criação de testes uma das principais.

Embora exista uma diferença entre QA (que visa melhorar o processo de produção) e Testador (que visa melhorar o produto), nesse repositório os dois conceitos aparecerão juntos para ficar mais didático e facilitar a localização.

Projetos práticos

Nome Tecnologias utilizadas Descrição
Testes WEB IRTS-01 Selenium Web-Driver
Maven / Java
Automação de testes WEB desenvolvida no curso
"Início Rápido em Testes de Software 01" da Iterasys

Security

A segurança da informação tem por objetivo principal proteger um conjunto de dados ou uma aplicação, afim de preservar seu valor para o indivíduo e/ou organização. Para isso, a confidencialidade, integridade, disponibilidade, autenticidade e legalidade do objeto a ser protegido devem ser respeitadas a todo momento.

Projetos práticos

Nome Tecnologias utilizadas Descrição
SubTko 24h Bash Script que junta várias ferramentas open source para verificar
a vulnerabilidade "Subdomain Takeover" 24/7 em centenas de empresas