
DevOps, Cloud & Industrializacao de Produção
Pipelines CI/CD, monitoramento e continuidade de servico no Pichet, Smile e ACCENSEO. AWS e OVH VPS Docker na infra atual. Industrializar entrega, observabilidade e resposta a incidentes em SaaS em produção.
Cada segmento é um período (trajetória ou realização) onde a competência foi aplicada. A cor e o tamanho do ponto final refletem o nível atingido nesse período.
Minha definição
DevOps e produção cloud, na minha definicao, e a prática que transforma um pedaco de código em sistema de produção confiavel, observavel e recuperavel. Cobre CI/CD, infrastructure-as-code, monitoramento, continuidade, estratégia de testes e workflows Git avancados. Sem DevOps maduro, a equipe paga em plantoes o que ganha em velocidade. e a divida de observabilidade nunca se paga a custo razoavel.
Eu a exerco em 3 escalas que sustento em paralelo. Dev local: Docker Compose, pnpm/Turborepo, ambientes reproduziveis via Vagrant ou devcontainers. CI/CD: GitHub Actions / Bitbucket Pipelines / GitLab CI conforme o contexto cliente, plans Terraform validados antes de qualquer apply. Produção cloud: AWS (EC2, RDS, S3, Lambda, EKS, VPC) + OVH VPS Docker, observabilidade ELK ou SOFT Monitor conforme legacy. 11 anos de progressao do deploy manual no Zend (2014) até o IaC Terraform AWS multi-tenant na ACCENSEO (2025-2026), com 15 referencias DevOps + 7 cloud + 7 monitoramento + 7 deployment no portfolio.
Em 2026, a stack de observabilidade está se padronizando em torno do OpenTelemetry, agora CNCF-graduated e nativamente integrado em Google Cloud, AWS X-Ray, Azure Monitor, Datadog, New Relic e Honeycomb. A CNCF documenta a passagem dos agentes proprietarios para um pipeline aberto em How to build a cost-effective observability platform with OpenTelemetry - com uma reducao dos custos de observabilidade de 50% e uma melhoria mensuravel do MTTR como resultado. Para um CTO que comeca uma plataforma hoje, OpenTelemetry + FinOps explicito (Infracost) viraram a baseline não negociavel.
Minhas evidências
Anedota 1 : Codificar toda a infraestrutura ACCENSEO em Terraform na AWS
Quando montei a ACCENSEO em 2024, estabeleci uma regra inegociavel desde o primeiro cliente: nenhuma configuracao manual. As missoes de cliente tocavam em saude, imobiliario institucional e financas, ou seja, bases de dados de varias centenas de GB de RAM em produção (PostgreSQL, MongoDB), auditorias regulares e necessidade de reprodutibilidade total entre dev, staging e produção. Sem IaC desde o dia um, o drift se instalaria em meses.
Codifiquei a infraestrutura inteira em Terraform: EC2 (servidores aplicacionais), RDS PostgreSQL (bases gerenciadas), S3 (armazenamento e backups), CloudFront (CDN), Lambda (serverless), API Gateway (exposicao REST), EKS (orquestracao de contêineres), VPC + Security Groups + IAM (rede e seguranca). Cada ambiente cliente têm seu workspace Terraform com plans validados em CI GitHub Actions / Bitbucket Pipelines antes de qualquer apply, Infracost integrado ao pipeline para a disciplina FinOps (revisao automatica de custo a cada merge), e tuneis SSH para acesso seguro as bases. Os deploys são zero-downtime, os backups automatizados, e os planos de recuperacao testados trimestralmente.
Zero configuracao manual em todo o parque cliente, ambientes reconstruiveis em minutos em caso de incidente, e um FinOps explicito presente em cada PR - cada modificacao de infra mostra seu delta de custo antes de ser aprovada.
Essa disciplina transformou minha postura comercial: posso prometer a um cliente um ambiente reproduzivel e um orcamento de infra transparente desde o orcamento, o que me diferencia de consultores que empilham servidores ad hoc. E também a base que vou rejogar no próximo papel CTO scale-up - tratar a infra como entregavel de produto, não como tarefa de ops.
Anedota 2 : Instalar a observabilidade da plataforma PSR Pichet
A plataforma PSR do Grupo Pichet (recepcao de leads de parceiros) ingeria até um lead a cada 2 segundos em pico, vindo de uma duzia de parceiros externos (SeLoger, Myopla, Cooper Advertising...) com SLAs estritos. Cada lead perdido representava potencialmente dezenas de milhares de euros em vendas imobiliarias perdidas. Sem observabilidade por parceiro, navegavamos as cegas - e uma queda na API de um parceiro podia passar despercebida por horas.
Construi a observabilidade parceiro por parceiro: dashboards SOFT Monitor dedicados (volume, taxa de erro, latencia) com uma aba por API conectada, alertas email tempo real em cada limiar critico, e observabilidade nativa do APIM Microsoft (analytics, throttling, OAuth). Versionei a API em 5 versoes consecutivas documentadas no Confluence, com estratégia de migracao progressiva para os parceiros legacy. Na infraestrutura, fiz deploy em AWS EKS com Kubernetes + Docker + GitLab CI, e passei uma auditoria de seguranca formal em 2023 que reforcou os controles de acesso e as regras de firewall.
Zero incidente major de perda de leads em 3 anos, diagnostico de anomalias inter-sistemas acelerado (de horas para minutos), SLAs respeitados em todos os parceiros, e prazo de onboarding de parceiro caiu de varias semanas para alguns dias gracas a industrializacao do pipeline.
Esse projeto travou em mim um reflexo: investir na ferramenta de monitoramento desde o dia 1 de uma plataforma critica, porque a divida de observabilidade nunca se paga a custo razoavel. Em missoes ACCENSEO, e agora o primeiro entregavel que coloco em qualquer infra cliente que assumo.
Anedota 3 : Industrializar o pipeline ESB Pichet ao longo de 4 anos
O perimetro ESB do Grupo Pichet eram mais de 100 fluxos de integração em produção entre 20 aplicacoes de negocio, 18 mil euros/mes de OPEX de hospedagem Docker/Kubernetes na Claranet, e trafego critico 24/7 nos fluxos contabeis e financeiros. Quando cheguei, o deploy de cada fluxo passava por operações manuais dispersas e o monitoramento SOFT Monitor disparava 2.377 notificacoes por mes sem triagem possivel.
Industrializei o pipeline tijolo por tijolo. No CI/CD, montei uma cadeia GitLab CI completa com criterios de parada explicitos em cada deploy (testes, lint, plans Terraform). Na qualidade operacional, impus post-mortems blameless em todo incidente critico, formalizei 7 tipos de documentacao tecnica (DAA arquitetura aplicacional, DAT arquitetura tecnica, DAU automacao, DEX exploitation, DFX fluxos, DIN instalacao, DMI migracao), e um runbook por fluxo mantido atualizado. Para a observabilidade, conduzi a avaliacao ELK Stack (Elasticsearch + Logstash + Kibana) substituindo o SOFT Monitor, e enquadrei a passagem para MongoDB Atlas nos fluxos nao-relacionais.
Taxa de incidentes de um digito mantida em 4 trocas consecutivas de DSI (2021 a 2024), fato frequentemente destacado em COPIL porque era inedito no departamento. O framework de post-mortem que coloquei virou padrao do departamento para todos os incidentes criticos.
Nesse projeto entendi que a maturidade DevOps não e questao de ferramentas mas de disciplina: um sistema simples mantido em SRE leve sempre vence um sistema complexo abandonado apos a compra. E essa filosofia que coloco em cada missao ACCENSEO e que vou impor na próxima plataforma scale-up.
Minha autocrítica
Senior, em 11 anos de progressao do deploy manual no Zend (2014) ao IaC Terraform AWS multi-tenant na ACCENSEO (2025-2026). A cobertura e completa: CI/CD GitHub Actions, infrastructure-as-code Terraform, conteinerizacao Docker, observabilidade (SOFT Monitor + dashboards), continuidade (backups cruzados, rollback testado), workflows Git adaptados ao contexto. 15 referencias DevOps + 7 cloud + 7 monitoramento + 7 deployment no portfolio. O que falta fortalecer: Kubernetes em produção além do EKS-via-Terraform, OpenTelemetry em larga escala e FinOps avancado.
Coracao do papel CTO scale-up. Sem DevOps maduro, a equipe paga em plantoes o que ganha em velocidade. E o que torna as outras competencias entregaveis: uma arquitetura sem pipeline permanece teorica, uma estratégia sem observabilidade não se mede. Para um CTO em industria regulada, e também o que destrava auditorias e certificacoes.
Primeiro uso relevante: BTS IG (Gestão de TI). Progressão até CTO · Founder · diretor técnico, com nível atual de 5/5 (Especialista). A continuidade destes contextos evidencia uma aquisição sólida, testada pela repetição e pela diversidade.
Meus principios operacionais
- tratar o pipeline como código de produto (revisao de PR, testes, ADR)
- automatizar cedo e idempotentemente as operações feitas em panico (rollback, restore, rotacao de credenciais)
- medir um único indicador (DORA elite cycle, por exemplo) antes de empilhar dez
- preferir *um sistema simples mantido em SRE leve a um sistema complexo abandonado apos a compra*
Minha evolução nesta competência
O DevOps e o cloud são o que torna as minhas decisões CTO mensuraveis. No plano de 24 meses, eles me permitem operar uma produção sem plantoes ingeriveis, defender um orcamento infra diante de um board com FinOps explicito, e passar uma auditoria de seguranca ou conformidade sem surpresa. Sem eles, o valor percebido pelo cliente degrada-se em silencio a medida que a base cresce.
O objetivo observavel e operar um cluster EKS multi-ambientes com orcamento transparente, alertas não ruidosos e rollback automatizado e testado a cada trimestre. O eixo de esforco principal cobre Kubernetes em produção (além de EKS-via-Terraform), OpenTelemetry em larga escala e FinOps avancado.
Terraform hands-on diario nos projetos ACCENSEO, migracao OVH VPS Docker em curso (2026) com Traefik como reverse proxy, GitHub Actions para CI/CD multi-app monorepo. Master Expert em Engenharia de Software ativo até 2026.
Certificacao AWS Solutions Architect Associate (SAA) prevista 2026, AWS DevOps Engineer Professional ou Kubernetes CKA visada 2027. Possivel cohort SRE intensiva (Google SRE workbook + cohort) acionada ao alcancar o papel CTO scale-up alvo.
Meus garde-fous operacionais
Releitura anual de *Site Reliability Engineering* (Google), acompanhamento continuo das release notes OpenTelemetry e dos textos FinOps de Bret Mullinix. Vigilia semanal Cloudflare blog, AWS Architecture, GitHub Engineering. Homelab em Docker + Tailscale para experimentar novidades sem risco de produção.