
Todas as participantes receberão kits de participação e terão a oportunidade de fazer networking, por isso não perca esta oportunidade: preencha seus dados ao lado (incluindo endereço residencial para onde enviaremos o brinde) e participe! E não se esqueça: sua confirmação chegará no mês de janeiro.
Obrigada por se cadastrar no Cyberwomen Challenge. Devido ao período de festas, começaremos as confirmações individuais de presença a partir de janeiro. Qualquer dúvida, entre em contato com [email protected]

Quem deve participar? |
Mulheres em áreas de segurança, arquitetas de segurança, infraestrutura, desenvolvimento ou operações. Possui conhecimento prévio nas seguintes áreas:
• Windows e Linux, redes, segurança
• Containers, pipelines e imagens
• Processo de DevOps
Conhece as ferramentas DevOps:
• Github
• Jenkins
• ECR (da Amazon) • Kubernetes
• Docker
• APIs
|
Requerimentos Técnicos |
• Ter instalado o client do Zoom na sua máquina • Desativar conexões VPN/desativar firewall no caso de tê-lo, pois as portas de conexão serão usadas de desktops remotos padrão e não padrão
• Ter uma conexão de internet estável para o desafio
◦ Ter pelo menos 5 Mbps de conexão com a Internet, não ter serviços de streaming em uso ao mesmo tempo que o desafio
◦ Portas a serem usadas: 443, 3389, 22
• Cliente de desktop remoto para Windows
(Cliente de desktop remoto) • Cliente SSH para se conectar a máquinas Linux
(Putty or terminal) • Laptop com: alto-falante, microfone e câmera
|
![]() Proteja su espacio de trabajo remoto.
Prácticas de seguridad para empleados, organizaciones y familias para desarrollar sus negocios en línea de manera segura. |
Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Horário | Programação | |
13:30
|
Boas-vindas / Segurança como Código em ambientes DevOps | |
14:30 | Cyberwomen Challenge - “Security as Code” | |
16:00 | Break | |
16:10 | Continuação do Challenge | |
17:30 | Encerramento e Premiação |
Resources you can use:
Get product download URL
Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Não se esqueça de participar também do nosso Painel de Tecnologia integrado ao Cyberwomen Challenge, no dia 10/02, com diversas mulheres muito influentes no mercado tecnológico. Elas representam organizações como: WOMCY, OEA e Instituto Butantan.
Acesse o link para saber mais e inscreva-se!
Quero participar »
Section 6 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 6 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.