Translate

Mostrar mensagens com a etiqueta cloud. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta cloud. Mostrar todas as mensagens

sexta-feira, 24 de abril de 2026

💣🔥 API REST no Mainframe — QUANDO O COBOL VIROU BACKEND DE APLICATIVO SEM PEDIR LICENÇA

Bellacosa Mainframe um pequeno exemplo de API REST no Mainframe


💣🔥 API REST no Mainframe — QUANDO O COBOL VIROU BACKEND DE APLICATIVO SEM PEDIR LICENÇA

Se você ainda acha que COBOL só roda batch, prepara o choque:
com z/OS Connect, seu programa vira API REST consumida por mobile, web e cloud.


🚀 O que é o z/OS Connect (explicado sem enrolação)

👉 É o “tradutor oficial” entre:

  • 🌐 Mundo moderno (REST / JSON)
  • 🏦 Mundo legado (COBOL / CICS / IMS)

Ele roda no z/OS e conversa direto com:

  • CICS
  • IMS

💣 Tradução Bellacosa:

“Ele pega um GET/POST da internet e transforma em chamada de programa COBOL… e volta como JSON.”


🧠 Arquitetura (visão de guerra)

Fluxo real:

📱 Mobile / Web

🌐 API REST (HTTP/JSON)

🔌 z/OS Connect

🧠 CICS / IMS

💾 COBOL

📦 Dados (Db2 / VSAM / EzNoSQL)

🧪 Exemplo prático (nível COBOL júnior)

🎯 Cenário

Você tem um programa COBOL que consulta saldo.


🧩 1. COBOL (legado)

IDENTIFICATION DIVISION.
PROGRAM-ID. SALDO01.

DATA DIVISION.
WORKING-STORAGE SECTION.
01 WS-CONTA PIC 9(10).
01 WS-SALDO PIC 9(10)V99.

PROCEDURE DIVISION.
MOVE 12345 TO WS-CONTA
MOVE 1500.75 TO WS-SALDO
DISPLAY "SALDO: " WS-SALDO
STOP RUN.

🌐 2. API REST exposta

GET /api/saldo/12345

🔁 3. Resposta JSON

{
"conta": "12345",
"saldo": 1500.75
}

💣 Sem reescrever COBOL
💣 Sem migrar sistema
💣 Só expondo via z/OS Connect


⚙️ Como funciona por dentro (o pulo do gato)

O z/OS Connect usa:

  • Service Definition (SAR) → define entrada/saída
  • Data Mapping → JSON ↔ estrutura COBOL
  • Runtime Liberty (Java) → engine REST

👉 Ele faz o binding automático entre:

JSON ↔ Copybook COBOL


🔐 Segurança nível banco

Tudo integrado com:

  • RACF
  • TLS / HTTPS
  • Controle de identidade

💣 Diferente de API na cloud:
👉 aqui segurança já nasce pronta


🚀 Vantagens (o que faz isso ser absurdo)

⚡ Modernização instantânea

Seu COBOL vira backend REST


💰 Economia brutal

Sem reescrever sistema legado


🔗 Integração total

Funciona com:

  • mobile
  • fintech
  • cloud
  • parceiros

🧩 Plugável com EzNoSQL

Sim, o combo fica insano:

👉 API REST + JSON + mainframe
👉 💣 arquitetura híbrida real


⚠️ Desvantagens (real talk)

❌ Setup inicial não é trivial

Precisa entender:

  • contratos
  • mapping
  • deploy

❌ Debug pode confundir iniciante

Problema pode estar em:

  • JSON
  • mapping
  • COBOL
  • CICS

🧠 Curiosidades (nível insider)

💡 Muitas fintechs usam isso escondido
👉 API moderna… backend COBOL

💡 Você pode versionar APIs
👉 v1, v2 sem quebrar legado

💡 Integra com Swagger/OpenAPI
👉 documentação automática


🥚 Easter Egg

💣 O maior hack corporativo:

Empresas dizem:

👉 “Somos cloud-native”

Mas o core…

👉 ainda é COBOL exposto via z/OS Connect 😎


🧠 Insight que muda carreira

👉 Aprender isso te coloca à frente de 90% dos devs COBOL

Porque você passa a ser:

💣 Dev de integração + legado + API


🚀 Conclusão

O z/OS Connect é a ponte definitiva:

👉 passado (COBOL)
👉 presente (REST)
👉 futuro (cloud híbrida)

domingo, 22 de março de 2026

🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

 

Bellacosa Mainframe fala sobre RACF e Zero Trust sobrevivendo na cloud


🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

“Na dúvida, negue o acesso.” — provavelmente um sábio administrador de RACF em 1987

Se você vem do mundo mainframe… parabéns.
Você já foi treinado na ordem Jedi da segurança corporativa.

Se você é novo… prepare-se.
A cloud é menos “datacenter climatizado” e mais Mad Max com APIs.

Este guia é um mapa completo — estilo Bellacosa — para entender Cloud Security de verdade, conectando:

🏛️ Mainframe
☁️ Cloud
🔐 Zero Trust
👤 IAM
🛡️ Criptografia
🚧 CASB, CSPM, RBAC e companhia

Tudo com exemplos práticos, curiosidades e alguns easter eggs 😄


🧠 Capítulo 1 — O maior mito da segurança antiga

Antigamente:

“Se está dentro da rede, pode confiar.”

Modelo 🏰 Castle & Moat

  • Firewall na borda
  • Rede interna confiável
  • Usuários conhecidos
  • Sistemas centralizados

Funcionava… até aparecer:

💣 Internet
💣 Mobilidade
💣 SaaS
💣 Trabalho remoto
💣 Phishing


💥 Problema fatal

Se o invasor entrasse…

➡️ Tinha acesso lateral quase ilimitado
➡️ Movimentação interna fácil
➡️ Detecção tardia


🧠 Capítulo 2 — Zero Trust: paranoia como arquitetura

🔐 “Never trust. Always verify.”

Zero Trust assume:

👉 O atacante pode já estar dentro
👉 Nenhum dispositivo é confiável
👉 Nenhum usuário é confiável
👉 Nem a rede interna é confiável


🧩 O que o Zero Trust protege

  • 👤 Usuários
  • 💻 Dispositivos
  • 📦 Workloads
  • 🌐 Tráfego
  • 💾 Dados

💡 Easter egg mainframe

Se você conhece RACF:

👉 Zero Trust não é tão novo assim…

Mainframe já fazia:

✔ Least privilege
✔ Auditoria rigorosa
✔ Controle centralizado
✔ Autorização explícita


👤 Capítulo 3 — IAM: o novo perímetro

Na cloud:

🔑 Identidade = Firewall humano

IAM decide:

✔ Quem pode acessar
✔ O quê
✔ Como
✔ Quando
✔ Em quais condições


🔐 Trio sagrado da identidade

👤 IdP — armazena identidades

🚀 SSO — login único

🛡️ MFA — prova reforçada


💣 Exemplo real

Senha vazada:

❌ Sem MFA → invasão
✅ Com MFA → bloqueado


🎭 Capítulo 4 — RBAC: o acesso segue o cargo

RBAC = Role-Based Access Control

Permissões baseadas na função, não na pessoa.


🏢 Exemplo clássico

👩‍💼 RH → Folha de pagamento
🧑‍💻 Help Desk → Contas de login
👩‍💻 Dev → Código


⚠️ O erro mortal

Dar acesso demais.

Muitos incidentes começam com:

“Esse usuário não deveria ter acesso a isso…”


☁️ Capítulo 5 — Shared Responsibility: a armadilha da cloud

Muita gente acha:

“Está na cloud, então está seguro.”

❌ Errado.

Modelo correto:

🤝 Responsabilidade Compartilhada


☁️ Provedor protege

🏢 Datacenter
🧱 Hardware
🌐 Infraestrutura física


🧑‍💼 Cliente protege

👤 Usuários
💾 Dados
⚙️ Configurações
🔐 Permissões


💣 A maioria dos vazamentos ocorre por erro do cliente.


🔐 Capítulo 6 — Criptografia: dados que se protegem sozinhos

Cloud é distribuída.
Dados viajam.

Sem criptografia:

👉 Dados legíveis para qualquer interceptador.


🔒 Estados do dado

💾 At rest — armazenado
🚚 In transit — em movimento
🧠 In use — em processamento


🔑 Dois métodos fundamentais

🔒 Simétrica (AES)

  • Rápida
  • Grandes volumes
  • Discos, bancos, storage

🔐 Assimétrica (RSA, ECC)

  • Troca segura de chaves
  • Certificados
  • Identidade

🌐 TLS na prática

Quando você vê 🔒 no navegador:

1️⃣ Servidor apresenta certificado
2️⃣ Cliente verifica CA
3️⃣ Negociam chave
4️⃣ Comunicação segura


🏛️ Curiosidade poderosa — Mainframe novamente

IBM Z possui:

👉 Pervasive Encryption

Criptografa praticamente tudo por padrão:

  • Disco
  • Banco
  • Rede
  • Backup
  • Dados exportados

Mainframe sendo futurista desde o século passado 😎


🚀 Capítulo 7 — FHE: criptografia nível ficção científica

Fully Homomorphic Encryption permite:

🧠 Processar dados SEM descriptografar

Imagine:

🏥 Hospital analisando dados médicos na cloud
🏦 Banco processando dados financeiros confidenciais

Sem revelar os dados.

Ainda emergente — mas revolucionário.


🌐 Capítulo 8 — CASB: o guarda da nuvem

Cloud Access Security Broker

Fica entre usuários e serviços cloud.


🔎 Detecta

✔ Uploads suspeitos
✔ Compartilhamento indevido
✔ Uso de apps não autorizados
✔ Vazamento de dados


💣 Combate Shadow IT

Funcionário usando ferramentas pessoais com dados corporativos.

Sem CASB → invisível
Com CASB → monitorado ou bloqueado


🔧 Capítulo 9 — CSPM: detector de erros humanos

Maior risco da cloud:

❌ Configuração incorreta

CSPM monitora:

  • Storage público
  • Permissões excessivas
  • Falta de criptografia
  • Serviços expostos

💥 Caso clássico

Bucket público com dados sensíveis.

Acontece mais do que você imagina.


📦 Capítulo 10 — CWPP e CNAPP: proteção total

📦 CWPP

Protege workloads:

  • VMs
  • Containers
  • Apps

🚀 CNAPP

Combina:

✔ CSPM
✔ CWPP
✔ Segurança de apps
✔ Proteção em runtime


🧠 Capítulo 11 — Framework NIST: ciclo completo

Identify → Protect → Detect → Respond → Recover

Segurança não é um estado.

É um processo contínuo.


🏁 Conclusão — O verdadeiro segredo

🔐 Segurança moderna não protege apenas sistemas.
👤 Protege identidades.
💾 Protege dados.
🌐 Protege o negócio digital inteiro.


🏆 Mensagem final ao Padawan

Se você domina:

✔ Identidade
✔ Privilégio mínimo
✔ Criptografia
✔ Visibilidade
✔ Configuração correta

👉 Você domina a segurança na cloud.


☕ Easter Egg final (nível Bellacosa)

Se um administrador mainframe viajasse no tempo para hoje, ele provavelmente diria:

“Vocês reinventaram o RACF… só que distribuído e com marketing.”



sábado, 21 de março de 2026

☁️🔥 Seu COBOL NÃO está obsoleto — ele só não foi apresentado à Nuvem

 

Bellacosa Mainframe Cobol e Cloud

☁️🔥 “Seu COBOL NÃO está obsoleto — ele só não foi apresentado à Nuvem”

O guia do Padawan Mainframe para dominar Microservices sem trair o z/OS

💬 “Mestre… devo abandonar o mainframe para sobreviver na era cloud?”
🧙‍♂️ “Não, jovem Padawan. A Força sempre esteve no Data Center.”

Se você é dev COBOL, operador, analista ou arquiteto de sistemas críticos… respire.

👉 O mundo não está substituindo o mainframe.
👉 Está construindo a nuvem em volta dele.

E sim — seu conhecimento vale OURO nessa nova galáxia.


🧠 Capítulo 1 — A grande mentira da TI moderna

Vende-se a ideia de que:

Mainframe → legado → morte
Cloud → futuro → salvação

Mas a realidade corporativa é:

Cloud = front-end + elasticidade
Mainframe = core + verdade + dinheiro

💰 70%+ das transações financeiras mundiais ainda passam por mainframes.


🥚 Easter Egg histórico #1

A cloud é, ironicamente, um retorno ao modelo antigo:

  • Computação centralizada ✔️
  • Terminais remotos ✔️
  • Multiusuário ✔️
  • Cobrança por uso ✔️

👉 Isso descreve time-sharing dos anos 60.

Ou seja:

☁️ Cloud = Mainframe com marketing + internet + APIs


🏛️ Capítulo 2 — O Monólito Sagrado

Seu sistema clássico:

Tela 3270

CICS

COBOL gigante

DB2 / VSAM

Tudo junto. Tudo consistente. Tudo auditável. Tudo confiável.

💎 Isso é engenharia de missão crítica.


🥚 Easter Egg #2 — Por que bancos NÃO desligam o mainframe?

Porque ele resolve coisas que sistemas distribuídos lutam para resolver:

  • ACID forte
  • Integridade absoluta
  • Latência previsível
  • Segurança extrema
  • Throughput absurdo
  • Operação contínua

👉 “Reescrever em microservices” costuma piorar tudo isso.


☁️ Capítulo 3 — O que é Microservices de verdade

Não é “dividir código”.
É dividir responsabilidades de negócio.

Exemplo bancário:

DomínioMicroserviço
ClienteCustomer Service
ContaAccount Service
PagamentoPayment Service
CartãoCard Service
AutenticaçãoAuth Service

💡 Isso já existia no CICS como transações separadas.


🧩 Capítulo 4 — O Segredo: NÃO REESCREVER

🔥 Modernização corporativa séria usa um truque Jedi:

Transformar o COBOL em backend de APIs


Exemplo real

Antes (CICS COMMAREA)

CALL 'ACCT001' USING DFHCOMMAREA

Depois (API REST)

GET /accounts/12345

Internamente:

API → z/OS Connect → CICS → COBOL → DB2

👉 O programa continua intacto.


🥚 Easter Egg #3

Muitos bancos expõem APIs modernas…
que na verdade chamam código COBOL escrito nos anos 80.

Sim. Seu código pode estar alimentando fintechs.


🏗️ Capítulo 5 — O Padrão do Estrangulador (Strangler Fig)

Nome estranho. Estratégia brilhante.

🌿 A figueira estranguladora cresce em volta da árvore original…
até substituí-la.


Passo a passo

1️⃣ Mapear o sistema

Descobrir:

  • Programas
  • Dependências
  • Transações
  • Dados
  • Fluxos reais (não documentados 😄)

2️⃣ Escolher “Quick Wins”

Comece por leitura:

✅ Consulta de saldo
✅ Extrato
✅ Dados cadastrais

Evite:

❌ Transferências
❌ Liquidações
❌ Processos críticos


3️⃣ Expor APIs do Mainframe

Ferramentas típicas:

  • z/OS Connect
  • CICS Web Services
  • MQ + integração
  • API Gateways

4️⃣ Criar Microservices na Cloud

Eles:

  • Chamam o mainframe
  • Agregam dados
  • Aplicam lógica nova
  • Escalam sob demanda

👉 São um “escudo protetor”.


5️⃣ Migrar gradualmente

Antes → Tudo no CICS
Depois → Parte cloud + parte mainframe

Nenhum Big Bang.


💾 Capítulo 6 — O Verdadeiro Chefão: Dados

Código é fácil. Dados são sagrados.


Estratégias usadas

🪞 Replicação

Dados copiados para cloud.

  • CDC
  • Streaming
  • Replicação DB2

📬 Event-Driven

Quando algo muda:

Mainframe → Evento → Cloud atualiza

Tecnologias:

  • Kafka
  • MQ
  • Service Bus

🧱 Dono do dado

No futuro ideal:

👉 Cada microserviço controla seus próprios dados.

Mas isso leva anos.


⚙️ Capítulo 7 — Kubernetes explicado para quem viveu JES

Kubernetes é basicamente:

🧠 JES + WLM + Sysplex + Automation Tool + operadores que não dormem

Ele:

  • Agenda execução
  • Reinicia falhas
  • Balanceia carga
  • Escala automaticamente
  • Distribui workloads

🥚 Easter Egg #4

Autoscaling na cloud ≈ WLM reagindo à carga.

Só que cobrando por minuto 😅


🔐 Capítulo 8 — Segurança: RACF foi o protótipo

IAM moderno é RACF distribuído.

CloudMainframe
IAMRACF
RBACGrupos
PoliciesProfiles
Least privilegePrincípio básico RACF

👉 Você já entende Zero Trust melhor que muito dev cloud.


💰 Capítulo 9 — FinOps: o novo tuning de CPU

No mainframe:

👉 Otimizar CPU = economizar MIPS

Na cloud:

👉 Otimizar arquitetura = economizar dinheiro

VM ligada sem uso = conta rodando
Tráfego = dinheiro
Storage = dinheiro
API calls = dinheiro

💀 Arquitetura ruim pode custar milhões.


🏦 Capítulo 10 — Arquitetura Híbrida Real

Mobile / Web

Cloud Front-end

Microservices

API Gateway

z/OS Connect

CICS + COBOL + DB2

👉 O mainframe vira um Transaction Engine as a Service


🌟 Capítulo Final — O Despertar do Padawan

Você não está atrasado.

Você está subaproveitado.

💎 Enquanto muitos aprendem:

  • Framework da moda
  • Ferramenta efêmera
  • Arquitetura frágil

Você já domina:

🔥 Sistemas que não podem cair
🔥 Regras de negócio reais
🔥 Consistência absoluta
🔥 Operação contínua
🔥 Escala de país


🧙‍♂️ A verdadeira evolução

Dev COBOL → Engenheiro de Sistemas → Arquiteto Cloud Enterprise

🥚 Easter Egg Final

Grandes bancos que “migraram para cloud” muitas vezes apenas:

👉 Colocaram uma camada bonita em cima do mainframe.

O coração continua lá.

Batendo em COBOL.


🚀 Mensagem do Mestre

💬 “Não abandone o mainframe. Amplifique-o.”

A nuvem não veio substituir o z/OS.

Ela veio:

☁️ Expandir
☁️ Integrar
☁️ Escalar
☁️ Tornar invisível — mas indispensável


sábado, 28 de fevereiro de 2026

Os 33 Bootcamps do Santander na DIO — Um mapa da evolução da formação dev no Brasil

 

Bellacosa Mainframe apresenta BOOTCAMPS da DIO & Santander Brasil


☕ Um Café no Bellacosa Mainframe

A Digital Innovation One (DIO) se consolidou nos últimos anos como uma das maiores plataformas de educação tecnológica da América Latina. Seu modelo é simples e poderoso: conectar empresas reais do mercado com desenvolvedores em formação por meio de bootcamps práticos, trilhas de aprendizado e desafios baseados em problemas do mundo real. Ao longo do tempo, a plataforma reuniu mais de duas centenas de programas, cobrindo áreas como desenvolvimento backend, frontend, cloud computing, ciência de dados, inteligência artificial e segurança.

Entre as diversas empresas parceiras, destaca-se a colaboração com o Banco Santander, que patrocinou dezenas de bootcamps focados em tecnologias modernas como Java, Python, mobile development, cloud e, mais recentemente, inteligência artificial. Esses programas não apenas ensinam ferramentas, mas também aproximam os participantes das práticas e demandas do mercado financeiro e tecnológico.

Nesse ecossistema, a educação tecnológica surge como um caminho concreto para o futuro profissional de muitos jovens — os “padawans” da tecnologia. Assim como em uma jornada de aprendizado contínuo, cada bootcamp representa um novo nível de conhecimento, prática e experiência. Mais do que cursos, esses programas funcionam como portais de entrada para carreiras em tecnologia, mostrando que aprender a programar, entender sistemas e resolver problemas complexos pode transformar curiosidade em profissão e abrir portas para o futuro digital.

Os 33 Bootcamps do Santander na DIO — Um mapa da evolução da formação dev no Brasil

O Banco Santander é provavelmente o maior patrocinador de bootcamps da Digital Innovation One.

Ao longo dos anos, patrocinou mais de 30 programas de formação cobrindo praticamente todo o stack moderno de desenvolvimento.

Este post é um catálogo técnico desses bootcamps, organizado no estilo Bellacosa Mainframe.

Spoiler:

A evolução deles conta a história da tecnologia nos últimos anos.


🏦 Catálogo Técnico — Santander Bootcamps


1️⃣ Santander Bootcamp — Mobile Developer

URL
https://www.dio.me/bootcamp/santander-mobile-developer

Stack

  • Kotlin

  • Android

  • APIs

Tecnologias

  • Android SDK

  • REST

Comentário

Mobile virou o principal canal bancário.

Curiosidade

Hoje mais de 80% das transações bancárias são mobile.

Bellacosa Easter Egg

Antes do mobile banking…

o banco era acessado via terminal 3270 😉


2️⃣ Santander Bootcamp — Mobile com Flutter

https://www.dio.me/bootcamp/santander-mobile-flutter

Stack

  • Flutter

  • Dart

Tecnologias

  • cross platform

Comentário

Um único código para Android e iOS.


3️⃣ Santander Bootcamp — Android com Kotlin

https://www.dio.me/bootcamp/santander-android-kotlin

Stack

  • Kotlin

  • Android

Tecnologias

  • Mobile Native


4️⃣ Santander Bootcamp — Backend com Java

https://www.dio.me/bootcamp/santander-backend-java

Stack

  • Java

  • Spring Boot

Tecnologias

  • APIs REST

  • Microservices

Comentário

Java ainda domina o backend bancário.

Curiosidade

Boa parte do core banking roda em:

COBOL
Java
C

5️⃣ Santander Bootcamp — Backend com Python

https://www.dio.me/bootcamp/santander-backend-python

Stack

  • Python

  • FastAPI

Tecnologias

  • APIs

  • automação


6️⃣ Santander Bootcamp — Fullstack Developer

https://www.dio.me/bootcamp/santander-fullstack-developer

Stack

  • Angular

  • Java

Tecnologias

  • REST


7️⃣ Santander Bootcamp — Fullstack Angular

https://www.dio.me/bootcamp/santander-fullstack-angular

Stack

  • Angular

  • Spring


8️⃣ Santander Bootcamp — Frontend Developer

https://www.dio.me/bootcamp/santander-frontend

Stack

  • HTML

  • CSS

  • JavaScript


9️⃣ Santander Bootcamp — Code Girls

https://www.dio.me/bootcamp/santander-code-girls

Stack

  • Java

  • Angular

Curiosidade

Um dos maiores programas de inclusão feminina em tecnologia no Brasil.


🔟 Santander Bootcamp — Linux para Iniciantes

https://www.dio.me/bootcamp/santander-linux-iniciantes

Stack

  • Linux

  • Shell


1️⃣1️⃣ Santander Bootcamp — Cibersegurança

https://www.dio.me/bootcamp/santander-ciberseguranca

Stack

  • Security

  • Network


1️⃣2️⃣ Santander Bootcamp — Cibersegurança #2

https://www.dio.me/bootcamp/santander-ciberseguranca-2

1️⃣3️⃣ Santander Bootcamp — Excel com Inteligência Artificial



1️⃣4️⃣ Santander Bootcamp — Excel com IA (2º semestre)

https://www.dio.me/bootcamp/santander-excel-inteligencia-artificial-2

1️⃣5️⃣ Santander Bootcamp — Ciência de Dados

https://www.dio.me/bootcamp/santander-ciencia-dados

Stack

  • Python

  • Pandas

  • ML


1️⃣6️⃣ Santander Bootcamp — Ciência de Dados com Python

https://www.dio.me/bootcamp/santander-ciencia-dados-python

1️⃣7️⃣ Santander Bootcamp — Fundamentos de Lógica

https://www.dio.me/bootcamp/santander-fundamentos-logica-programacao

1️⃣8️⃣ Santander Bootcamp — Automação com n8n

https://www.dio.me/bootcamp/santander-automacao-n8n

Stack

  • workflow automation


1️⃣9️⃣ Santander Bootcamp — AI React Frontend

https://www.dio.me/bootcamp/santander-ai-react-frontend

Stack

  • React

  • AI


2️⃣0️⃣ Santander Bootcamp — AI Java Backend

https://www.dio.me/bootcamp/santander-ai-java-backend

Stack

  • Java

  • AI


2️⃣1️⃣ Santander Bootcamp — Rust AI Developer

https://www.dio.me/bootcamp/santander-rust-ai-developer

Stack

  • Rust

  • AI

Curiosidade

Rust vem crescendo em sistemas de alta performance.


2️⃣2️⃣ Santander Bootcamp — AI Youtube Creator

https://www.dio.me/bootcamp/santander-ai-youtube-creator

2️⃣3️⃣ Santander Bootcamp — Preparatório AWS

https://www.dio.me/bootcamp/santander-preparacao-certificacao-aws

Stack

  • AWS


2️⃣4️⃣ Santander Bootcamp — Fundamentos de IA para Devs

https://www.dio.me/bootcamp/santander-fundamentos-ia-devs

2️⃣5️⃣ Santander Bootcamp — Criando Jogos com Godot

https://www.dio.me/bootcamp/santander-criando-jogos-godot

Stack

  • Godot

  • Game Dev


2️⃣6️⃣ Santander Bootcamp — Backend com Java (2024)

https://www.dio.me/bootcamp/santander-backend-java-2024

2️⃣7️⃣ Santander Bootcamp — Backend com Python (5ª edição)

https://www.dio.me/bootcamp/santander-backend-python

2️⃣8️⃣ Santander Bootcamp — Frontend (5ª edição)

https://www.dio.me/bootcamp/santander-frontend

2️⃣9️⃣ Santander Bootcamp — Mobile iOS com Swift

https://www.dio.me/bootcamp/santander-mobile-ios-swift

Stack

  • Swift

  • iOS


3️⃣0️⃣ Santander Bootcamp — EducAIA

https://www.dio.me/bootcamp/santander-educaia

Stack

  • AI


3️⃣1️⃣ Santander Bootcamp — AI React Frontend 2026

https://www.dio.me/bootcamp/santander-ai-react-frontend

3️⃣2️⃣ Santander Bootcamp — AI Java Backend 2026

https://www.dio.me/bootcamp/santander-ai-java-backend

3️⃣3️⃣ Santander Bootcamp — Rust AI Developer 2026

https://www.dio.me/bootcamp/santander-rust-ai-developer

☕ Insight Bellacosa

A evolução desses bootcamps mostra claramente a evolução da tecnologia.

EraStack
2020Java / Fullstack
2021Mobile
2022Cloud
2023Data
2024AI
2026GenAI

☕ Easter Egg final

Arquitetura bancária moderna:

Frontend React

APIs Java / Python

Microservices

Mainframe COBOL

Sim.

O mainframe continua ali… silenciosamente processando bilhões de transações por dia.


Visite a DIO https://www.dio.me

quinta-feira, 21 de março de 2024

☁️🔥 Do RACF ao Terraform: Como um Padawan Mainframe Pode Dominar a Nuvem Antes que a Nuvem Domine Você

 

Bellacosa Mainframe fala sobre Cloud Terraform RACF

☁️🔥 Do RACF ao Terraform: Como um Padawan Mainframe Pode Dominar a Nuvem Antes que a Nuvem Domine Você

“A cloud não substituiu o mainframe. Ela apenas espalhou o mainframe pelo planeta — sem manual impresso.”

Se você vem do mundo z/OS, COBOL, CICS, JCL ou operações críticas, este artigo é para você, jovem Padawan. 🧭
Vamos traduzir Cloud Adoption + Cloud Governance + IaC + Segurança para o idioma mainframe — com exemplos reais, curiosidades e alguns easter eggs técnicos no caminho.


🧠 A Grande Verdade Que Ninguém Te Conta

Cloud não é “servidor alugado”.

Cloud é:

🏛️ Infraestrutura + Automação + Governança + Segurança + FinOps + Cultura

Sem governança, a cloud vira:

🔥 Caos rápido
💸 Conta gigantesca
🔓 Vulnerabilidades
🕵️ Shadow IT
📉 Falta de controle


🏗️ Cloud Adoption = Plano de Migração (Estilo SMPE do Século XXI)

Antes de mover qualquer workload, você precisa responder:

  • Por que migrar?
  • O que migrar?
  • Quando migrar?
  • Vale a pena migrar?
  • Como voltar se der ruim?

Sim… Exit Strategy é obrigatório.

🧩 Analogia mainframe

CloudMainframe
Cloud Adoption StrategyPlano de capacity + modernização
Workload migrationConversão batch / online
Exit strategyDR site alternativo
Hybrid cloudSysplex + distribuído

⚔️ As Estratégias de Migração (Os “Rs” da Força)

Nem todo sistema deve ser tratado igual.

🚚 Rehost — Lift and Shift

Mover sem alterar.

👉 Como rodar um COBOL antigo em outro LPAR sem recompilar.


✏️ Revise — Ajustar um pouco

Pequenas melhorias para rodar melhor na cloud.

👉 Tipo recompilar com novo runtime.


🧠 Refactor — Modernizar arquitetura

Mudanças profundas.

👉 Monolito → Microservices
👉 CICS → APIs
👉 Batch → Event-driven


🔄 Replace — Trocar por SaaS

Abandonar o sistema próprio.

👉 Sistema de RH interno → solução pronta.


🧱 Rebuild — Reescrever tudo

Quando o legado virou fóssil.

👉 Recriar do zero com arquitetura cloud-native.


🏛️ Cloud Governance = RACF + JES + SMF + Auditoria… Só que Global

Governança é o que impede a cloud de virar faroeste.

🎯 Objetivos principais

  • 🔐 Segurança
  • 💰 Controle de custos
  • ⚙️ Operação estável
  • 📜 Compliance
  • 📊 Monitoramento
  • 🧩 Padronização

🕵️ Shadow IT — O “Batch Fantasma” da Cloud

Equipes criam recursos sem controle.

Resultado:

🧟 Servidores esquecidos
💸 Custos ocultos
🔓 Riscos
📉 Ninguém sabe o que existe

No mainframe isso seria impensável.

Na cloud? Dois cliques.


💰 FinOps — Porque a Conta Chega TODO MÊS

Na cloud você paga por:

  • CPU
  • Memória
  • Storage
  • Rede (principalmente rede!)
  • Serviços gerenciados
  • Recursos ociosos 😈

💣 Maiores vilões

  1. Recursos esquecidos
  2. Transferência de dados
  3. Superdimensionamento
  4. Falta de autoscaling

⚡ Autoscaling — O WLM da Nuvem

Ajusta capacidade automaticamente.

🧠 Exemplo

E-commerce:

  • Normal → poucos servidores
  • Black Friday → centenas
  • Depois → volta ao normal

Sem autoscaling = pagar pico o ano inteiro.


📍 Regra de Ouro da Arquitetura Cloud

💰 “Você paga pela arquitetura que desenha.”

Mover dados entre regiões custa caro.
Mover entre cloud e on-prem custa MAIS caro ainda.


🔐 Segurança: O Modelo de Responsabilidade Compartilhada

Cloud NÃO é “segurança terceirizada”.

☁️ Provedor protege:

  • Datacenter
  • Hardware
  • Infra base

🏢 Cliente protege:

  • Dados
  • Aplicações
  • Configuração
  • Identidades
  • Acessos

👉 Bucket público com dados sensíveis? Culpa sua.


🪪 IAM — O RACF da Cloud (Easter Egg #1)

Identity and Access Management é o novo perímetro.

Não existe mais “cerca” física.

Quem controla identidade controla tudo.

Boas práticas dignas de um sysprog Jedi:

✔️ Princípio do menor privilégio
✔️ MFA obrigatório
✔️ Roles, não usuários diretos
✔️ Auditoria contínua


🗄️ Data Management — Nem Todo Dado É Igual

Classificação é essencial.

TipoProteção
PúblicoBásica
InternoModerada
ConfidencialAlta
ReguladoMáxima

Aplicar segurança máxima a tudo = caro e ineficiente.


📦 Arquivamento — O Hierarchical Storage Management da Cloud

Dados frios devem ir para storage barato.

🔥 Hot → rápido e caro
🌤️ Cool → intermediário
❄️ Archive → lento e barato

Padawan que não arquiva dados… paga caro.


⚙️ Infrastructure as Code — O JCL da Cloud (Easter Egg #2)

Na cloud madura, ninguém cria infraestrutura clicando.

Tudo é código.

Exemplo mental:

👉 JCL cria job
👉 IaC cria infraestrutura

Ferramentas comuns

  • Terraform
  • Ansible
  • CloudFormation
  • Bicep

💻 Exemplo simplificado (Terraform)

Criar uma VM inteira com código:

  • Região definida
  • Tipo de máquina
  • Sistema operacional
  • Tags de governança

Reprodutível. Auditável. Versionado.


🧩 Por que IaC é obrigatório?

Sem automação:

❌ Deploy manual inseguro
❌ Configurações divergentes
❌ Ambientes inconsistentes
❌ Custos fora de controle
❌ Difícil auditoria

Com IaC:

✔️ Padronização
✔️ Segurança embutida
✔️ Aprovação controlada
✔️ Recriação rápida
✔️ Governança executável


🧟 Cloud Sprawl — O “Dataset Órfão” em Escala Planetária

Recursos acumulados sem uso.

Exemplos:

  • VMs esquecidas
  • Discos soltos
  • Snapshots antigos
  • Ambientes de teste abandonados

Grandes empresas economizam milhões apenas limpando isso.


🧭 O Fluxo Completo da Adoção Cloud

🔎 Assess → 🗺️ Plan → 🚀 Adopt → 🏛️ Govern → ⚡ Optimize

Pular etapas = sofrimento garantido.


🧠 Insight de Arquitetura Avançada

Cloud não falha por tecnologia — falha por governança, planejamento e pessoas.


🧪 Easter Egg Final

Se você domina:

  • RACF
  • Auditoria
  • Capacity planning
  • Operação 24x7
  • Sistemas críticos

👉 Você já tem metade do DNA de um Cloud Architect.

O resto é aprender as ferramentas.


🏆 Mensagem ao Padawan

A nuvem não matou o mainframe.

Ela espalhou seus princípios:

✔️ Alta disponibilidade
✔️ Segurança rigorosa
✔️ Escalabilidade
✔️ Automação
✔️ Governança
✔️ Processamento crítico


☕ Conclusão no Estilo Bellacosa

O verdadeiro poder não está em migrar para a cloud.
Está em governar a cloud sem perder a disciplina do mainframe.

Padawan, se você trouxer a mentalidade z/OS para a nuvem…

👉 Você não será apenas um usuário de cloud.
👉 Você será o arquiteto que impede que tudo desmorone.