sexta-feira, 31 de agosto de 2018

CCIE/CCDE Evolving Technologies 1.1

Fala galera beleza?

Em julho de 2016 a Cisco havia adicionado em todos os exames escritos para o CCIE/CCDE (tracks) os tópicos  chamados Evolving Technologies que são uma espécie de preparação para as novas tecnologias que estão chegando no mercado, esse tópico abrange 10% das provas escritas do CCIE e tem como base 3 principais vertentes: Cloud, Network programmability (SDN, SDWAN etc) e Internet of Things (IoT).



A partir de hoje (01/09) a Cisco está atualizando a versão desses tópicos para a versão 1.1 com algumas alterações como por exemplo a adição de mais tópicos de Cloud e alguns tópicos mais específicos em IoT e Network Progammability:

A.1    Cloud
A.1.a        Compare and contrast public, private, hybrid, and multi-cloud design considerations
A.1.a.i      Infrastructure, platform, and software as a service (XaaS)
A.1.a.ii      Performance, scalability, and high availability
A.1.a.iii    Security implications, compliance, and policy
A.1.a.iv    Workload migration
A.1.b        Describe cloud infrastructure and operations
A.1.b.i      Compute virtualization (containers and virtual machines)
A.1.b.ii      Connectivity (virtual switches, SD-WAN and SD-Access)
A.1.b.iii      Virtualization functions (NFVi, VNF, and L4/L1)
A.1.b.iv      Automation and orchestration tools (cloud center, DNA-center, and Kubernetes)

A.2    Network Programmability
A.2.a        Describe architectural and operational considerations for a programmable network
A.2.a.i      Data models and structures (YANG, JSON and XML)
A.2.a.ii    Device programmability (gRPC, NETCONF and RESTCONF)
A.2.a.iii    Controller based network design (policy driven configuration and northbound/ southbound APIs)
A.2.a.iv    Configuration management tools (agent and agent-less) and version control systems (Git and SVN)

A.3    Internet of Things
A.3.a        Describe architectural framework and deployment considerations for Internet of Things (IoT)
A.3.a.i    IoT technology stack (IoT Network Hierarchy, data acquisition and flow)
A.3.a.ii    IoT standards and protocols (characteristics within IT and OT environment)
A.3.a.iii  IoT security (network segmentation, device profiling, and secure remote access)
A.3.a.iv  IoT edge and fog computing (data aggregation and edge intelligence)

Lînk:

No tópico que fiz quando passei na versão 1.0 tem um link de um PDF bem completo com esses temas:

Pra quem está se preparando pra alguma prova escrita é essencial estar com esses temas na cabeça.

Abraços pessoal

quarta-feira, 29 de agosto de 2018

Cisco IOS Shell


Fala galera tudo bem?

Em meio aos estudos do CCIE, me deparei com um comando interessante que eu não conhecia, se trata do comando #shell processing full que habilita todas as funções de shell scripting para CLI Cisco.

Utilizando esse comando em modo de configuração, você habilita uma série de variáveis muito utilizadas pela galera que trabalha com linux, como por exemplo o 'grep', 'tail','more' etc, segue uma lista dos comandos:

Table 1 Built-in Cisco IOS.sh Functions 
Built-in Function
Description
cat
Output data from a pipe or file to the terminal
cut
Edit piped output
echo
Echo arguments to the terminal
false
Return false in while or if expressions, and set the result
fetch
Return values from the configuration database
for
Cisco IOS.sh for loops
grep
Search for regular expressions in piped output or files
head
Print the first lines in the input
interface
Print interfaces that match the argument
let
Evaluate a numeric expression, and set the result
man
Print information for built-ins
more
Page piped output to the terminal
nl
Number the lines in the input
null
Ignore the input
printf
Output formatted data to the terminal
read
Read input into variables
set_oper
Set operational values
sleep
Pause execution of the terminal
sort
Sort the input
tail
Print the tail of the input
true
Return true in while or if expressions, and set the result
uname
Print system information
wc
Count lines, words, and chars

Segue alguns exemplos que utilizei o 'grep' e o 'tail':

R1#sh run | tail
line con 0
 exec-timeout 0 0
 logging synchronous
line aux 0
line vty 0 4
 login
 transport input none
!
!
end

R1#sh run  | grep 'interface'
interface Loopback0
interface Tunnel0
interface Ethernet0/0
interface Ethernet0/1
interface Ethernet0/2
interface Ethernet0/3
interface Ethernet1/0
interface Ethernet1/1
interface Ethernet1/2
interface Ethernet1/3
interface Serial2/0
interface Serial2/1
interface Serial2/2
interface Serial2/3
interface Serial3/0
interface Serial3/1
interface Serial3/2
interface Serial3/3
  af-interface Ethernet0/1
  exit-af-interface
  af-interface Ethernet0/2
  exit-af-interface

Além disso você pode criar testes lógicos, estruturas de controle (if, else, for etc) e testes aritméticos também (exemplos no link abaixo).

O comando só pode ser utilizado em equipamentos com IOS acima das versões 15.1(4)M, 15.1(2)S.

Link


Kali Linux 2018.3 Release


Fala galera beleza?

Foi lançada a atualização do Kali Linux com algumas novidades, entre elas alguns novos programas para intrusão e frameworks abaixo:

idb – An iOS research / penetration testing tool
gdb-peda – Python Exploit Development Assistance for GDB
datasploit – OSINT Framework to perform various recon techniques
kerberoast – Kerberos assessment tools

Em adição, nvos pacotes de upgrades e atualizações de repositórios foram realizadas incluindo aircrack-ng, burpsuite, openvas, wifite e wpscan.

Change log:

Kali Linux - 2018.3 (Released 2018-08-27) [ View Issues ]
=========================================
- 0004574: [New Tool Requests] kerberoast - Kerberos assessment tools (sbrun) - resolved.
- 0004885: [Tool Upgrade] Update SecLists to 2018.2 (g0tmi1k) - resolved.
- 0004844: [Tool Upgrade] Aircrack-ng 1.3 (sbrun) - resolved.
- 0004441: [Kali Package Bug] gnuradio QT flowgraph bug (rhertzog) - resolved.
- 0003891: [General Bug] Arbitrary command execution after tab pressed twice to list "umount" command. (rhertzog) - resolved.
- 0004535: [General Bug] Failed to start Network Time Synchronization. (rhertzog) - resolved.
- 0004839: [Kali Package Improvement] Move texlive-latex-extra dependency from greenbone-security-assistant-common into openvas-manager-common (sbrun) - resolved.
- 0004826: [Tool Upgrade] OpenVAS-9 - new release (sbrun) - resolved.
- 0004834: [Kali Package Bug] Blank screen since kernel 4.16.16 update (sbrun) - resolved.
- 0004830: [Tool Upgrade] burpsuite 1.7.35 available (sbrun) - resolved.
- 0004815: [Kali Package Bug] Error with apktool and then with msfvenom - resolved.
- 0004828: [Kali Package Bug] hostapd-wpe error on update to 2.6+git20180521-0kali1 - resolved.
- 0004802: [Tool Upgrade] WPScan 2.9.4 Released (sbrun) - resolved.
- 0004810: [Tool Upgrade] hostapd-wpe git update (sbrun) - resolved.
- 0004523: [General Bug] realtek-rtl88xx-dkms to ODROID XU4 - Bad return status for module build on kernel: 3.10.106 (armv7l) (sbrun) - resolved.
- 0004800: [Tool Upgrade] wifite2 v2.1.6 available - features & bugfixes (sbrun) - resolved.
- 0004798: [Tool Upgrade] burpsuite 1.7.34 available (sbrun) - resolved.
- 0004786: [Kali Package Bug] Eyewitness reported broken (sbrun) - resolved.
- 0004011: [Tool Upgrade] Update fern-wifi-cracker, routersploit, wifiphisher, lynis, wafw00f, eyewitness) (sbrun) - resolved.
- 0004782: [General Bug] Random crashes w/ Kali 2018.2 armv7 in Beaglebone Black (threeway) - resolved.
- 0004585: [Feature Requests] Kali Rolling Appearance Dark Theme Configuration (sbrun) - resolved.
- 0004774: [General Bug] catfish no longer available - resolved.
- 0004502: [New Tool Requests] DataSploit - An #OSINT Framework to perform various recon techniques on Companies, People, Phone Number, Bitcoin Addresses, etc (sbrun) - resolved.
- 0004671: [Tool Upgrade] Aircrack-ng 1.2 rc5 (sbrun) - resolved.
- 0004764: [Tool Upgrade] realtek-rtl88xx-dkms: several fixes + updates (sbrun) - resolved.
- 0004761: [Tool Upgrade] Update dbeaver to 5.0.4 (sbrun) - resolved.
- 0004713: [Tool Upgrade] Freeradius-WPE 3.0.17 (sbrun) - resolved.
- 0004737: [New Tool Requests] Update SMBMap to use impacket v0.9.15 (g0tmi1k) - resolved.
- 0002704: [Tool Upgrade] Switch from wifite to wifite2 - resolved.
- 0004685: [Tool Upgrade] Please upgrade theharvester to 2.7.2 (sbrun) - resolved.
- 0004721: [Tool Upgrade] Update Bettercap from 1.6.2 to 2.5 (sbrun) - resolved.
- 0004720: [Kali Package Bug] cannot use idb package due to dependency conflict (sbrun) - resolved.
- 0002327: [New Tool Requests] GDB-PEDA v1.1 - Python Exploit Development Assistance for GDB (sbrun) - resolved.
- 0001767: [New Tool Requests] idb v2.9.1 - iOS Research / Pentesting Tool (sbrun) - resolved.
- 0004705: [Tool Upgrade] King-Phisher Is out grossly out of date (sbrun) - resolved.
- 0004673: [General Bug] Arachni stopped to work after an update (sbrun) - resolved.


Link para download:
https://www.kali.org/downloads/

Abraços pessoal

segunda-feira, 27 de agosto de 2018

VPN IPsec - Split Tunneling


Josinfo How-to Series Guide

Objetivo: Compartilhar um pouco da experiência adquirida durante os estudos para certificação CCIE SP e R&S e alguns exemplos de soluções de rede.

Programação:
Mostrar o passo a passo de como estabelecer uma conexão VPN IPSec para rede LAN corporativa (Extranet). A partir dessa conexão será permitido um cliente VPN conectar dentro da LAN privada através da internet.

Através dessa conexão VPN IPsec é possivel utilizar a funcionalidade chamada Split-Tunnel onde podemos separar o de trafego de interesse que passara por dentro do túnel IPSEC, deixando os demais trafego aberto para internet.

Procurar se atentar em liberar acesso para os clientes VPN apenas a LAN corporativa.

Cenário
O ambiente de testes foi criado utilizando o Eve-NG e 1 host com Windows 7, no qual será utilizado como cliente VPN.


Figura 01 – Topologia VPN IPsec – Split Tunneling

01 PARTE: Criação ISAKMP.

> A conexão do tunnel IPSec ocorre separado em duas fases, IKE Fase 01 e IKE fase 02.

> IKE01 é responsável por fechar tunnel de Infraestrutura, para depois IKE02 estabelecer criptografia/IPSEC.


2 PARTE: Para que o cliente VPN possa estabelecer conexão com o central site, é preciso definir alguns critérios como Grupo VPN/PreShared Key.

> Criação do grupo ISAKMP onde será informado alguns atributos que será enviados ao cliente VPN, como DNS, preshared-key ACL e um pool de endereços IP;

> O cliente VPN deve combinar os valores do nome do grupo+ preshared key. A ACL 101 e o Pool vão compor para garantir o trafego de interesse;

> Configurar ACL no Central Site VPN que vai garantir o trafego de interesse para acesso a LAN, baseado na ACL 101, que deverá ser aplicado no IKE 01 group "vpnclient ";

> Criação do Pool de endereçamento que será atribuída ao cliente VPN e rota default para internet.


03 PARTE: Criando o IKE02 para encriptação IPSEC.

> Criação da dynamic map "dynmap " e amarrar com a transform (IKE02) "myset";

> Reverse-route: instala /32 do host que fecha a VPN para que o roteador possa devolver o trafego para o cliente;



04 PARTE: ACL 111 vai dizer qual rede poderá ser traduzida para Internet (Trafego com origem LAN com destino endereço do pool devera ser bloqueado), e deverá ser aplicada na interface outside.

> Ativar o AAA, para validar as credenciais do cliente VPN & amarrar a crypto map com o AAA criado inicialmente.


05 PARTE: Criação das politicas de AAA/NAT e demais atributos.

> Para fins de testes método de autenticação será local (ccie/ccie);

> A primeira regra de NAT é para evitar que os endereços da LAN não sejam traduzidos ao comunicar com a porção aplicada ao POOL "LAN2LAN";

> A segunda regra é destinada ao trafego de interesse passe pelo NAT com destino internet;

> Criar default route dos endereços da LAN, para que saiam para internet.


06 PARTE:Aplicar a crypto map na interface de outside e configurar as interfaces IN e OUT do nat.


Configuração Cliente VPN com cisco VPN 5.0.7

Baixar e instalar o cliente VPN cisco 5.0.7 ou equivalente.

Escolha o Iniciar > Programas > Cliente de VPN de Sistemas Cisco > cliente VPN.
Clique novo a fim lançar a janela de entrada nova da conexão de VPN da criação.


Validação do Cenário de testes


Materiais Utilizados para o LAB

=== Cliente VPN IPSEC ---

https://www.ibm.com/developerworks/community/files/app#/file/90b4f704-9b8b-4118-81e5-d4c4b949b3c3

=== Material referencia Cisco ===

https://bit.ly/2w8N0Pp

=== Maquinas Virtuais com VMWARE ===

Windows Seven / Simulador de rede EVE-NG

Espero que tenha ficado claro, para mais informações por favor mantenham contato!


Se gostou não esqueça de deixar o seu like e compartilhe por favor!

E-mail: josimaru@gmail.com

Abraços pessoal

quinta-feira, 23 de agosto de 2018

O que é IP RAN - Parte 01 by Josinfo

Fala galera beleza?

O colega double CCIE Josinfo (https://www.linkedin.com/in/josinfo-double-ccie-rs-sp-a120578b/) está criando uma série de artigos e conteúdos voltados para ISPs e para os estudos da certificação CCIE Service Provider e vai contribuir com o conteúdo do blog nos próximos meses.

Segue o primeiro post!!


Objetivo: Compartilhar um pouco da experiência adquirida durante os estudos para certificação CCIE SP e os 7 anos atuando dentro de operadoras de servicos (ISP).

O que é IP RAN

O termo RAN é geralmente abordado em ambientes de redes de telefonia móveis, utilizado nas operadoras de serviço (ISP). O acrônimo para RAN é Rádio Access Network, ou seja transporte de serviços 2G/3G/4G LTE.

Redes RAN tem como objetivo o transporte das redes backhaul. Temos como base a definição de “backhaul” a porção de uma rede hierárquica de telecomunicações responsável por interconectar o Core da rede, ou backbone até as redes de acesso do cliente final.

Então o que vem a ser IP RAN? Com a crescente demanda de recursos como alta disponibilidade, segurança para dispositivos móveis, as infra estruturas legadas como SDH/PDH estão sendo substituídas pelos dispositivos que provem de recursos IP.

Overview Redes de Telecom

O IP RAN tem como principal objetivo prover a comunicação entre redes de Rádio através de uma rede de agregação para o Core da rede, com o objetivo de simplificar administração para o operador de rede Mobile Wireless Network.

Atualmente o mercado de telecomunicações trabalha com os cenários 2G/3G/4G, cada um com suas características e interesse de trafego e suas terminações.

Figura 01 – Visão macro de uma arquitetura de IP RAN

Evolução redes telecom

Os ISP viram que poderiam melhorar a atual infraestrutura das redes móveis passando a usar as chamadas redes Metro-Ethernet, que podemos definir como sendo as MAN (Metropolitan Area Network) que são redes de alta velocidade e escalabilidade, que visam segurança e resiliência da comunicação dos dados, podendo prover serviços de dados/voz/vídeo para o cliente, além de também conectar o usuário final a rede Core/Backbone dos ISP.

Manter uma rede Metro Ethernet e mais barato do que a rede legada (SONET/SDH/PDH), também e fácil de se conectar ao cliente devido usar o padrão ethernet. A topologia pode ser usada no modelo Anel, Hub and Spoke, e Full/Partial mesh, também é hierarquizada no modelo tradicional "Acesso,Distribuição e Core" e utiliza-se de IP/MPLS, com velocidades entre 10Gbit/s, 40Gbit/s ou 100Gbits, com fácil adaptação para futuras migrações de 400Gbit/s para Terabit Ethernet num futuro próximo.

Figura 02 – Visão da rede Metro-Ethernet dentro da arquitetura do ISP

A rede Metro-Ethernet também tem a capacidade para transportar serviço corporativo, residencial e móvel, como por exemplo:

> Interconectar escritórios ou datacenters remotos ( 1x1(P2P) ou 1xN (P2N) )

> Conectar assinantes residenciais ou corporativos a internet

> Prover conectividade total ao serviço Mobile backhaul

> Prover serviços de IPTV/VOIP

> Garantir alta disponibilidade (HA) e qualidade de serviço (QOS)

Benefícios ao se utilizar MetroEthernet:

> Flexibilidade: Melhorar o transporte das informação (Dados/Video/Voz), com melhor performance e velocidade.

> Confiabilidade: Facilidade de aperações, administração e manutenção (OAM), criação de reporte, e rápida tomada de decisão em caso de falha

> Custos: Com equipamentos de menor custos e mais facil de integrar e manter do que modelos antigos de redes WAN como SDN/PDH/Frame Relay e outros.

> Qualidade de serviço: Com suporte a QOS podendo ser implantado funções de classificação, marcação, e enfileiramento de pacote.

> Escalabilidade: Serviços podem ser escalados de 1 Mbps até 100GB. Cliente pode aumentar dinamicamente, e com frequência sem a necessidades de adquirir novos equipamentos.

Atualmente segue os padrões definidos pelo MEF, que determina regras para os fabricantes seguirem a fins de manterem os serviços interoperáveis de acordo com as RFC de cada serviço/protocolo.

Maiores detalhes e informações podem acessar os seguintes links:

https://tinyurl.com/y9pblyog
https://www.mef.net
Para a parte II, pretendo listar alguns serviços e modelos de configurações usados nas redes Mobile Backhaul e Metro Ethernet!

Espero que tenha ficado claro, para mais informações por favor mantenham contato!

Saudações

Josinfo - josimaru@gmail.com 

Link:
https://www.linkedin.com/pulse/o-que-%C3%A9-ip-ran-parte-01-josinfo-josinfo-double-ccie-rs-sp/

Abraços pessoal

quarta-feira, 22 de agosto de 2018

Comptia Linux+ Beta



Fala galera beleza?

A CompTIA está lançando mais um beta teste com o valor de $50 dólares, dessa vez a prova que será disponibilizada nesse formato é a Linux+, prova que será atualizada até abril de 2019.

O que foi adicionado ao exame:
- Security
- Kernel Modules
- Storage & Visualization
- Device Management at an Enterprise Level
- Git & Automation
- Networking & Firewalls (especially security-based)
- Server Side & Command Line
- Server (vs. Client-based) Coverage
- Troubleshooting
- SELinux

O que foi removido do exame:
- X11
- Mail
- SQL
- Printing
- End User Support
- GPG

Objetivos
1.0 Hardware and System Configuration 21%
2.0 System Operation & Maintenance 26%
3.0 Security 19%
4.0 Linux Troubleshooting & Diagnostics 20%
5.0 Automation & Scripting 14%

Objectives
1.1 Explain Linux boot process concepts
1.2 Given a scenario, install, configure, and monitor kernel modules
1.3 Given a scenario, configure and verify network connection parameters
1.4 Given a scenario, manage storage in a Linux environment
1.5 Compare and contrast cloud and virtualization concepts and technologies
1.6 Given a scenario, configure localization options

2.1 Given a scenario, conduct software installations, configurations, updates, and removals
2.2 Given a scenario, manage users and groups
2.3 Given a scenario, create, modify, and redirect files
2.4 Given a scenario, manage services
2.5 Summarize and explain server roles
2.6 Given a scenario, automate and schedule jobs
2.7 Explain the use and operation of Linux devices
2.8 Compare and contrast Linux graphical user interfaces

3.1 Given a scenario, apply or acquire the appropriate user and/or group permissions and ownership
3.2 Given a scenario, configure and implement appropriate access and authentication methods
3.3 Summarize security best practices in a Linux environment
3.4 Given a scenario, implement logging services
3.5 Given a scenario, implement and configure Linux firewalls
3.6 Given a scenario, backup, restore, and compress files

4.1 Given a scenario, analyze system properties and remediate accordingly
4.2 Given a scenario, analyze system processes in order to optimize performance
4.3 Given a scenario, analyze and troubleshoot user issues
4.4 Given a scenario, analyze and troubleshoot application and hardware issues

5.1 Given a scenario, deploy and execute basic BASH scripts
5.2 Given a scenario, carry out version control using Git
5.3 Summarize orchestration processes and concepts

A prova ficará disponível no valor de $50 até as primeiras 400 pessoas se registrarem para ela, segue algumas informações sobre as mudanças na versão:



Link para registro:
https://certification.comptia.org/certifications/linux


Dessa vez vou passar essa oportunidade, porém para galera que estuda ou trabalha na área é sempre uma ótima oportunidade de expandir os seus conhecimentos.

Obs. O colega Cleber Ribeiro que passou essa dica, valeu cara!!

Abraços pessoal.

quarta-feira, 15 de agosto de 2018

Pesquisa salarial ApInfo 2018

Fala galera beleza?

Saiu o resultado da pesquisa de salários e do mercado de T.I. de 2018 realizada pela ApInfo e segue alguns pontos interessante:









Pesquisa salarial.

Brasil
Rendimento mensal em R$
Cargo
Especialidade
CLTTerceiro
AD Adm. de Dados 6.7238.721
Adm. de rede 4.5526.375
Adm. De Sistemas / Aplicações 5.7277.667
Analista DBM 5.2336.743
Analista de Aplicações 4.0775.254
Analista de BI 7.6779.673
Analista de Infraestrutura 4.7296.216
Analista de monitoramento 2.3703.224
Analista de Negócios 7.1149.727
Analista de processos 5.7737.736
Analista de produção Mainframe5.2396.378
Analista de produção Unix4.0084.782
Analista de Projetos 5.9437.833
Analista de Qualidade 5.0536.796
Analista de Requisitos 7.1988.904
Analista de segurança 5.5717.298
Analista de sistemas Mainframe6.6319.507
Analista de sistemas C#6.1138.619
Analista de sistemas Java7.1169.613
Analista de sistemas PHP4.4115.773
Analista de sistemas Oracle PL/SQL6.4098.268
Analista de Suporte Mainframe5.1666.202
Analista de Suporte Unix4.7045.651
Analista de Suporte ERP3.6014.933
Analista de Suporte Redes3.2664.244
Analista de Suporte Windows2.7303.467
Analista de Suporte Linux2.7943.058
Analista de Telecomunicações 3.7345.044
Analista de testes 4.7096.515
Analista Funcional 7.0919.715
Analista Microinformática 2.2182.728
Analista Programador C#5.9968.334
Analista Programador Java6.4888.183
Analista Programador ASP3.8975.300
Analista Programador Mainframe4.8866.841
Analista Programador PHP4.1325.063
Analista Programador C++5.2566.781
Analista Programador ABAP6.9429.124
Analista Programador Visual Basic4.2605.794
Analista Programador Delphi4.4696.123
Analista Programador Oracle PL/SQL6.1128.006
Analista Segurança Sistemas 6.6878.793
Arquiteto de Sistemas 9.91312.062
Assistente de Informática 1.763
Auditor de Sistemas 4.1855.791
Consultor ERP 8.67313.298
Consultor especialista Client/Sever8.92811.607
Consultor especialista Mainframe6.8718.726
Coordenador de projetos 10.68012.564
Coordenador de Suporte 5.9757.768
Coordenador de testes 6.9329.289
DBA Adm. Base de Dados 9.32412.494
Engenheiro de Sistemas 7.74810.117
Engenheiro de Telecom 6.2577.758
Estagiário 1.383
Gerente de Contas 8.4319.695
Gerente de operação 9.56010.833
Gerente de Projetos 13.09215.365
Gerente de Sistemas 15.54217.096
Gerente de Suporte 11.19412.498
Instrutor 2.5012.926
Lider de Projetos 9.57112.633
Operador / Scheduller Mainframe2.3062.990
Operador / Scheduller Unix2.4272.840
Programador C#4.3966.330
Programador Java5.2597.798
Programador PHP3.4834.451
Programador Delphi3.0024.053
Programador Visual Basic2.3413.021
Programador ABAP5.5098.153
Programador Cobol3.4165.021
Programador Java Script2.7173.614
Programador Phyton5.8007.946
Programador Visual Studio4.5976.344
Recrutador(a) RH para TI 3.2514.551
Técnico de Hardware 1.8082.224
Tecnico de Suporte 1.9012.750
Web Designer 3.0653.923
Webmaster 3.1533.878

Destaques :

  • A crise económica impactou fortemente o mercado de trabalho em TI.
  • Muitos cargos tiveram aumento salarial abaixo da inflação entre as pesquisas de 2016 e 2018, repetindo o que já havia ocorrido entre 2014 e 2016.
  • A participação feminina continua pequena e constante ao longo dos anos, com um percentual de 12%.
  • O envelhecimento continua acentuado, 33% dos profissionais tem mais de 35 anos, contra 13% na pesquisa de 2006.
  • Cada vez menos jovens estão sendo atraídos pela área de TI, em 2006 49% tinham de 23 a 28 anos, em 2018, apenas 26%.
  • O grau de escolaridade continua aumentando, mas a taxas menores.
  • O percentual de profissionais fluentes em inglês permanece estável, em torno de 18%.
  • 66% dos profissionais não possuem nenhuma certificação, este número esta estável desde 2010.
  • ITIL continua sendo a certificação mais popular, com destaque para o crescimento das certificações SCRUM.
  • 61% dos Analistas e Programadores trabalham com uma destas 3 linguagens : Java, C# e PHP.
  • 72% dos profissionais trabalham como CLT, apenas 10% preferem trabalhar como PJ.
  • 53% nunca tiveram empresa e 18% possuem empresa fechada ou inativa.
  • Em relação a 2016, houve crescimento de quem recebe os benefícios : Notebook, Cursos Técnicos e Academia.
  • Na última troca de emprego, apenas 50% dos profissionais conseguiram aumento.
  • A regulamentação do Home Office foi destacada com o principal benefício da nova CLT.
  • O número de profissionais favoráveis a regulamentação continua em queda.
  • 59% dos profissionais estão otimistas em relação a área nos próximos 5 anos.
  • Salários baixos continuam sendo o principal problema para 27% dos profissionais.
  • 66% gostam do que fazem e estão profissionalmente realizados, trabalhando em TI.


Link da pesquisa completa:
http://www.apinfo2.com/apinfo/informacao/p18sumario.cfm

Obviamente esses valores variam bastante de estado para estado e de empresa para empresa, porém conseguimos dar um rumo melhor na nossa carreira com esse tipo de informação.

Abraços pessoal.