📚 Módulos da Trilha
Conteúdo estruturado do básico ao avançado
Conceitos de Containers
Entenda o que são containers, como funcionam e por que mudaram a forma de entregar software.
- O que é um container?
- VM vs Container — diferenças
- Arquitetura e camadas
- Conceitos-chave: imagem, volume, rede
- Ecossistema: Docker, K8s, ECS, ECR
Docker — Mini Curso
Aprenda a criar, executar e gerenciar containers com Docker do zero.
- Primeiros comandos essenciais
- Dockerfile e build de imagens
- Volumes e redes
- Docker Compose
- Docker Hub e Amazon ECR
Docker no WSL2 e Ubuntu
Instale e configure o Docker no seu ambiente local — Windows com WSL2 ou Ubuntu Linux.
- Instalação no Windows + WSL2
- Instalação no Ubuntu Linux
- Testes práticos: Nginx, PostgreSQL
- Stack completa com Docker Compose
- Solução de problemas comuns
Kubernetes — Orquestração
Gerencie containers em escala com Kubernetes (K8s).
- Arquitetura do cluster K8s
- Pods, Deployments e Services
- ConfigMaps e Secrets
- Ingress e Load Balancer
- EKS na AWS + minikube local
CI/CD — Pipelines
Automatize build, testes e deploy com pipelines modernos.
- Conceitos de CI/CD
- GitHub Actions
- AWS CodePipeline + CodeBuild
- Deploy automatizado em ECS
- Estratégias: Blue/Green, Canary
IaC — Infraestrutura como Código
Provisione e gerencie infraestrutura com código.
- Terraform — fundamentos e AWS
- AWS CloudFormation
- Ansible para configuração
- State remoto S3 + workspaces
- Boas práticas e módulos reutilizáveis
Observabilidade
Monitore, rastreie e analise seus sistemas em produção.
- Os 3 pilares: Logs, Métricas e Traces
- CloudWatch e X-Ray
- Prometheus + Grafana no K8s
- Alertas com Alertmanager e SNS
- SLI, SLO, SLA e Error Budget
Git, GitHub & GitLab
Controle de versão, colaboração e CI/CD — do commit ao deploy em produção.
- Git — fundamentos, branches e rebase
- GitHub Actions e GitHub Pages
- GitLab CI/CD e Runners
- DevSecOps: SAST, DAST, Secret Detection
- GitHub vs GitLab — quando usar cada um
DevSecOps
Integre segurança em todo o ciclo de desenvolvimento.
- Shift-left security
- Scan de vulnerabilidades em imagens
- Secrets management (Vault, SSM)
- IAM e least privilege
- Compliance como código
