Unknown

0 views8938 WordsCopy TextShare
Unknown
Video Transcript:
E aí [Música] E aí e fala fala galera boa noite boa noite boa noite E aí como é que vocês estão Oi e aí todo mundo pronto para para esse mês que vai ter um mês bastante interessante para desenvolver esses dois cursos em bastante coisa tem bastante novidade aí que eu vou estar contando pra vocês durante a ser durante o percurso tem algumas coisas ainda que eu tô tô tentando conseguir tá mais mas vamos lá né primeiro apresentar o representavam Kleber sou instrutor cisco já tem um pouco mais de dez anos tô na área de
infraestrutura de rede já tem bem mais de 15 anos tem um monte de certificação cisco mas uma dica pra vocês não serve para nada se isso no posto em prática se isso não for se você não provar o valor dessas coisas que você vem conquistando então assim ah o que eu vou tentar trazer para vocês eu vou eu vou trazer para vocês durante esse período é a tentar trazer uma diferença tentar trazer pessoas aqui que possam agregar valor para vocês de fato de durante assim mês a gente vai conseguir construir uma uma coisa bem legal
aqui que eu acredito que possa de fato faz a diferença para vida de vocês Oi beleza bom então respondeu a primeira pergunta assim um monte de gente vai me perguntando no lá no Instagram Instagram no Direct porque 8298 horas então primeira segunda dica é uma segunda dica quebra de padrão mental assim o seu cérebro é preguiçoso então ele vai tentar buscar as formas de mais fácil de fazer qualquer coisa então quando você vai quebrando esses padrões você vai começando a ficar galera costuma dizer ou pensar fora da Caixa então você vai treinando o seu cérebro
para pensar de forma diferente para definir o no melhor não ter padrões e isso para nossa área trazer uma série extremamente importante porque aonde geralmente onde antes extremamente rápido e extremamente complexo e a gente precisa da resposta rápida para os problemas então a quebra de padrões mentais ela vem para poder é um monte de coisa beleza então a gente começa por aí alguma dúvida de início para é assim que eu coloquei Ah não Beleza então vamos lá assim que eu passo para vocês que dó que a gente está recebendo esse conteúdo aí de forma gratuita
a gente também Repassa de forma gratuita Então pega aí já manda para os seus amigos Amanda para quem tá precisando não é Aproveita essa oportunidade para poder tar se qualificando e e tá conseguindo não é um diferencial aí no mercado de trabalho né Opa tem algumas pessoas conhecidas aí ó legal legal muito bom muito bom então só para só para gente ir passar aqui como é que vai ser esse mês né então esse mês a gente vai ter todas as aulas elas vão ser ao vivo sempre segunda quarta e sexta começando a 92 É nesse
primeiro ano essa primeira fase a gente pode dizer que ele está dividido em três fases nessa primeira fase está me ouvindo bem esqueci de perguntar a fórmula vendo bem vendo bem G1 o som é legal bom então nessa primeira fase a gente vai ter o curso de introdução afundamento de segurança da informação sabe a segurança e aí nesse nessa primeira parte são 5 aulas a gente acaba isso aí em uma semana e meia mais ou menos né então uma aula por dia os capítulos tem alguns Capítulos que são são mais curtos né A ideia é
essa é não tomar muito tempo até porque a gente tem tem sérios problemas de prestar atenção Tom basicamente a gente aprende de três formas diferentes aí é uma outra outra informação útil a gente aprende ouvindo vendo e fazendo então são as três formas basicamente que a gente aprende tá e como é que a gente é gravar as coisas aumentando a exposição aquele conteúdo que você tá estudando então não adianta ser imaginar que você vai assistir uma aula aqui eu comigo e a aprender tudo não adianta você imaginar que você vai ler um Capítulo uma única
vez e você aprenda tudo então assim e praticamente quando você é escuta alguém sem anotar você costuma absorver mais assim por cento do conteúdo que está sendo falado ali seja animal assistindo uma palestra seja no que for se você escutar e anotar aí você tá usando dois duas formas de aprendizado que a escutar e fazer isso sobe para uns 60 70 por cento e cinquenta por cento mais ou menos roupa mas quando você ensina S as estatística ela sobe para mais de noventa porcento então que você vai fazer você vai dar um líquida um chá
com seus amigos então você aprender você vai chamar o seu amigo colocar eu vou explicar esse negócio aqui mesmo que ele não quero ver você vai explicando porque essa é uma forma de seu cérebro a caminhos né para fique aquilo e e a sua plataforma de explicar aquele determinado assunto é uma forma de aprender tá então assim pega esse conteúdo manda para o seu manda para os seus amigos tá manda para quem tá precisando não porque é um conteúdo bastante valioso né então todo o curso Ele vai ser baseado no controle da NET orcade né
lá na net for pecado me tem alguns cursos que são gratuitos tanto tem alguns outros cursos que são por academia você precisa estar numa academia para poder conseguir ter acesso esses cursos esses dois cursos introdução a saber segurança e fundamento sem saber segurança eles são gratuitas e só não precisa ter e se matricular em uma academia especificamente Então os links estão na descrição o prazo para essas turmas até 31 de outubro na Então você vai se inscrever você vai ter os testes lá faço os tachos Para que assim tem uma outra é bastante importante na
descrição tem um outro link que é o Security ponto de completa rede.com.br deixa o seu e-mail lá porque fica mais fácil da comunicação é para essa aula eu fiz um resumo tem um mapa mental então eu vou mandar para vocês por e-mail quando terminar sua aula eu vou mandar o resumo mapa mental e o nenhuma rede social entrega para todo mundo que está seguindo um determinado perfil toda vez que eu precisar falar com vocês a melhor forma de falar é o e-mail não tem jeito então assim se puder deixa o seu e-mail embaixo e fica
muito mais fácil a comunicação tá os testes lá dentro do conteúdo da lado da Chácara me faça os testes ao final você faz o feedback EA Geral do certificado diretamente lá do site do Nat acad a que que eu tô fazendo aqui eu tô fazendo um complemento porque lá no site do mete a cada amigo tem é um texto Nem às vezes para estar bastante né então assim a gente costuma prestar atenção em algo o máximo assim que a gente costuma atenção prestar atenção em algo por 20 30 minutos né então a gente ver acaba
se dispersando então você pega textos muito longos enfim se eu não tiver costume de ler você vai acabar se dispersando você vai acabar tentando forçar para cumprir o determinado objetivo seja de Capítulo seja de algum Marco que você definiu Esse vai acabar não rendendo da maneira que deveria então o ideal é o ideal é você separar tempos mais curtos de estudo para você ter aproveitar melhor esse tempo de estudo tá eu também não tá rolando nos comentários mas eu não acabou que eu não tô não tô conseguindo ler os comentários a gente pode separar um
tempo para Deus comentário Essa é a Então faça os textos faça as provas e o certificado vem direto de lá tá então o objetivo das aulas é de fato a lei de sejam elas não vão ficar de enrolação vou entregar o conteúdo vou em parte para gorda mas para fazer a gente tem introdução a saber segurança e aí a gente tem um outro curso que há fundamento a gente sabe a segurança né que estão mais oito aulas totalizando os dois pulsos 13 alguns só que entre um e o outro a gente vai ter uma semana
nessa semana eu já consegui um advogado para gente falar de toda a partir de legislação que envolve a o nosso trabalho né E principalmente o carro acabou entrando em vigor esse ano ainda né que tava tava naquela expectativa de que não é Trace LG perder então a gente vai conversar sobre legislação a gente eu já consegui mais duas pessoas e como é que faz um técnico para vocês entenderem qual é o papel de um profissional e saber segurança Então tá trazendo um camarada da área de saúde e segurança da cisco e um outro camarada também
especialista em segurança para gente bater um papo não é para vocês entenderem Qual é o trabalho o que que faz Quais são as linhas de trabalho os são as ferramentas enfim os processos e a gente vai tá batendo esse papo e tem para sexta-feira eu tô tem mais uma surpresa aí que eu tô tentando tô desenrolando ainda cedo essas pessoas e mas acredito que vai dar certo então essa semana entre um curso e outra vai ser bastante interessante também porque a gente vai tá trazendo a gente no mercado gente que para poder agregar o curso
quando foi que eu mandei lembrança para vocês eu não quero entregar um curso por um curso tá um curso por um que você fazendo qualquer lugar esse objetivo Não é esse objetivo aqui para que a gente consiga a agregar valor para vocês beleza bom então há mais alguma dúvida bom então aqui ó o Everton tinha perguntado né esses cursos já estão rolando tá rolando o esses duas turmas foram da competição do ano Tom ou maratona classifico fez no mês passado em que ela ta promovendo o ensino de saber segurança no Brasil então as academias do
Brasil inteiro elas elas participaram né maioria delas participaram estão os cursos Pavão sabe um gratuito no mês de ainda estão gratuitos na verdade mas a galera que participou e tirar as melhores notas foi chamado para o segundo momento e nesse segundo momento é está sendo fornecido na os treinamentos do primeiro módulo do CNA mais um treinamento de segurança né E aí ao finalizar esse segundo essa segunda etapa lá do ar e Tom os alunos vão receber premiação vão receber voucher para fazer a prova é só não tô enganado eu gostaria de sem por cento do
valor da prova então sem a iniciativa bem bem legal aí da guide e E aí tá bom deixa o esquema de uma pergunta aqui é senão a gente vai direto para É pô vamos ganhar as credenciais de paz do curso vale mais belos galera que tá dentro desse dessa turma vai vai sim tá E aí você consegue visualizar isso lá pelo pela Play On a expressão mostra que é que são os velhos digitais e umas para vocês aqui também ó E aí [Música] E aí e os velhos digitais são isso aqui ó e quando você
é uma forma de demonstrar que você obteve aquela certificação aquele conhecimento né na verdade demonstrar o conhecimento através da certificação mas como é que você é anuncia isso nós vamos assim como é que você faz propaganda disso para que as outras pessoas fiquem sabendo que você tem aquela certificação né então assim tipo tem as parcerias com esse site aqui com uma Cohen e aí você consegue mostrar o seu para o seu no currículo para cliente enfim Depende da situação você pode mostrar para para outras pessoas que você obteve aquela pela certificação Oi beleza Tá bom
quem fez o batom e quem fez o Lohan Tom pode fazer esses cursos é opção os mesmos cursos do lá na Tom a aí pra galera que fez o Lorena Tom e a turma foi fechada final de agosto elas foram reabertas inclusive são as mesmas turmas que eu tô colocando na descrição nesse vídeo então assim se você ainda não conseguiu concluir os testes aproveita para poder assistir isso aqui e fazer os testes lá tá beleza então assim qual é a minha e vai rolar sorteio para visitar as extensão Rua Serra não é bom então é
a minha dica pra vocês tá minha dica que vocês é assistir uma aula na Então como disse eu não vou falar aqui vai ser bem direto ao ponto assistam à aula de uma revisada no conteúdo e já vai fazer prova não deixa para amanhã não deixa para depois que eu cantora acaba acabou fugindo da mente né E você vai acabar perdendo o foco não fazer uma prova então parte para fazer a prova e na próxima aula mesma coisa e assim você vai conseguir ao final desse período aqui que a gente vai passar concluir os dois
Treinamentos e conseguir os dois certificados tá bom bom então E aí Bom vamos lá Oi aqui para mim E aí é uma Ó nessa primeira nessa primeira aula a gente vai entender Qual a necessidade EA segurança cibernética ela tem sobre as nossas vidas sobre as empresas né porque o digital Hoje ele é tá tão inerente à nossa vida né Então faz tanto sentido para nossa vida que cara não tem como pensar em viver sem digital A não ser que você não tem seja repouso viva lá no meio da floresta mas não existe uma outra alternativa
hoje no centro do urbanos na vida em sociedade que não em cura né uma uma de participação no digital né então ir participação no digital é incorre a gente precisar se preocupar com os aspectos então a gente precisa se preocupar com os aspectos dois seguranças na segurança e Isso inclui os dados pessoais Então tudo Olá tudo captura seus dados pessoais durante final lpd era make terra sem lei né Então as empresas pegava os dados fazem o que queriam com seus dados é é trocavam seus dados com outras empresas e ali enquanto a muito no detalhe
da laje plana porque a gente vai ser no dia para ele mas basicamente depois além de perder a proposta você o dono do soldado então para o seu dado sair de um lugar para o outro você precisa autorizar e se você quiser que foi dado seja apagado naquele provedor ou naquele serviço o dado tem que ser apagado tá então a ideia de uma uma legislação e para proteger os dados É nesse sentido porque havia muito abuso no uso de dados de todos os usuários então assim quando a gente acaba falando de segurança a gente acaba
remetendo apenas ao ambiente Empresarial né alguém te trás e acaba se esquecendo que nós como usuários precisamos também ficar atento a adversas as peças né para que a gente não tem anos nossos dados comprometidos e só ocorra vários problemas que podem nos dar bastante dor de cabeça né então assim ah o conteúdo até trás aqui é o duas visões sobre a identidade a identidade offline que é aquela que tem interação pessoal né a interação física é a percepção física e identidade online aqui também se trata de percepção Mas diferente da fise E você só tem
aquela pessoa que também na maioria das vezes Visual na identidade online você tá aí a percepção através da avaliação dos dados daquela soro e aí você essa assim poxa mais do que Não Eu não digitei nada eu já começa por aí você pensa logo entrei no site Eu não digitei nada mas não precisa digitar nada você os sites tem rastreador está em casa uma escolha tomar que não sabe o teu perfil de navegação sabe o que você costuma fazer na internet e a partir daí né ele já começa a gerar um perfil sobre você né
E E é claro que a sua identidade não tá exclusivamente fechada esse perfil você tem outros elementos que contribuem para formar sua identidade online mas essa esse pensamento de aí Eu não digitei nada ele não é o pensamento suficiente para poder garantir Não eu nem pensamento em Ação suficiente e garante que você não vá estar exposto na internet tá então aí tem algumas recomendações até que ele coloca né sobre o nome de usuário ou o Aliás não analisar apelido ou não deve incluir informações pessoais deve ser apropriado e respeitoso não deve ter atenção desejada então
tem algumas características que eu precisão ser levadas em consideração na hora de informação é desses dados que estão sendo estão sendo inseridos em sites e sistemas para que isso não possa ser usado contra você em uma possível fraude o brecha de segurança tá então o que que a gente tem de dados né então a gente tem aí monte de coisa desde de registros médicos é a sua faculdade né você tem acesso lá por exemplo o teu boletim o portal da tua faculdade então se isso já é uma porta de entrada para enfeite tura daquela faculdade
então o cara pode entrar e fazer algum tipo de ataque Naquele site a partir daquele site ou qualquer site que tenha alguém e a partir dali e explorando a confiança de um servidor para outro de um serviço para o outro e capturando informações tá então ele tem ali por exemplo se ele pegar teu registro de presença ele sabe que horas que você chega na faculdade você tá faculdade por exemplo eu tiver um registro biométrico isso tiver atrelado a tua falta né ele vai saber que horas que você chega então ele começa a pegar sua rotina
né ele ele sabe as matérias que você tá indo bem para as matérias que eu tô indo mal entendeu em relação ali a questão de emprego financeira Como pode ter informações sobre rendimentos e garfo rígido fiscais né emprego de desempenho anterior então se você tem amante para que isso né pela a neuro então para qual interesse né então o interesse só um fato os dados porque a partir dos seus dados você pode aqui não tem dinheiro mas se não tiver linha para o suficiente para um atacante fazia um empréstimo no seu nome Isso é só
vai descobrir depois de um tempo quando se de fato precisar de usar algum serviço que dependa de ter o nome limpo né então assim o que que é importante não é só o dinheiro porque Condado o atacante o hacker ele consegue fazer o dinheiro a partir do dado tá tá tranquila tá aí é só a gente tem aí ó e ainda nem dentro de dados pessoais Oi gente tem hoje tá tudo pede informação então tudo que você vai fazer hoje tudo que você vai fazer hoje tá te pedindo alguma informação se a gente só não
seja o seu telefone seja seu e-mail não acabei de pedir seu e-mail né um Logo no início da aula bom então endereço cadastros de uma forma geral eles vão estar pedindo informações sobre você né e onde que esses dados estão armazenados no qual é segurança de armazenamento desses dados Será que quem tá pegando e quem está obtendo esses dados de você eles estão tendo a preocupação necessária na manutenção da segurança daqueles dados será que está acontecendo né A maioria das vezes não a maior das vezes as empresas elas estão apenas preocupados em recolher a informação
né porque a partir daquele A informação é a partir daquela informação ele pode gerar valor pode gerar dinheiro a partir daquela informação os dados pessoais continua então o que a gente tava comentando aqui né então assim você o o atacante o criminoso Independente da sua situação financeira ele vai estar é tô preocupado e recolher dados o que que ele vai fazer curso depois ele vai ver mas a preocupação a gente falta recolher dados né Deixa de vez em quando aparece pessoas aí que é dono de várias empresas e tá morando em uma situação tá vivendo
uma situação muito ruim de vida né que a gente chama de laranja né só acabou virando laranja então assim os dados está vindo para isso você não tiver cuidado com seus dados eles vão ser usados em prol de algum ação ruim Ah então para quê que eles querem ser identidade lucros a longo prazo benefícios médicos então apresentações apresentações falsas de atestado para poder conseguir benefícios no seu nome tá cartões de crédito a obtenção de empréstimos estão geralmente que isso está relacionado a algum Há alguma área financeira é que vai levar algum benefício Oi para o
atacante E aí beleza E aí os bons dados corporativos com dentro dos dados corporativos basicamente a gente até um tempinho atrás a gente tinha parece que é um tipo de dado né toma hoje de dados tradicionais os dados tradicionais eles estão relacionados é a única um dia a dia da empresa né então assim só tem a questão da empresa de pesquisa empresa de pesquisa você tem a questão ali ali produção intelectual na produção de pesquisa então você tem pesquisas aconteçam representa coronavírus tem diversos Laboratórios no mundo inteiro pesquisando uma solução para o coronavírus e a
Imagina que uma empresa tem tá quase conseguindo chegar lá no resultado final para uma vacina para atender o coronavírus o nível de ficar essa alto né e as empresa tem esses dados Roubados esses dados sejam dados a empresa b e a empresa de conseguir imprimir uma força de capital de Euro e pessoal em cima daqueles dados ali e consiga lançar vacina na frente da empresa a Olha o prejuízo empresa vai ter né então assim isso são os dados o intelectual Você tem os dados pessoais financeira né e financeiro ele tá dar um exemplo aqui de
balanços patrimoniais extratos de fluxo de caixa então coisas que acabou vazando para mídia antes do tempo né as empresas que por exemplo estão listadas na bolsa elas são obrigadas a divulgar os seus resultados né Por trimestre E aí vai que sem querer um dado Vaza antes do fechamento do trimestre né Isso pode fazer o papel né o valor do Papel Varia muito então você pode manipular o mercado por causa daquela informação que vazou né bom então assim você tem um conjunto de causas e consequências relacionadas a cada um ponto desse dentro habilidades tradicionais né só
que as empresas hoje elas estão vivendo um outro momento é um momento de transformação que a gente chama de internet das coisas a internet das coisas nada mais era do que a possibilidade de se conectar tudo a rede possa impor mas tipo assim tudo é tudo então a gente está falando de cadeia ar condicionado sensores diversos como a gente fala de tudo é tudo não tem esse som o que você quiser conectar a rede você vai poder conectar a rede então isso a internet das coisas mas isso a conexão por conexão ela não quer dizer
nada né então a internet das coisas né ela só tem valor e você consegue extrair informações a galinha impõe imagina que você tenha centenas de milhares de dispositivos conectados até infraestrutura então centenas de milhares de dispositivos vão estar gerando a quantidade enorme de idade E aí você precisa de ter sistemas e façam a ingestão desses dados né Ou seja a absorção desses dados da na velocidade que esses dados chegam né então a gente precisa de estruturas que a gente chama de Big Data né então estrutura de Big Data são para isso para poder receber dados
no estão vindo numa velocidade muito grande né e óculos da cidade com muito grande e a sua infraestrutura ela precisa supor países então dele da tu e a gente tem um outro alimento né que é útil para colaborar com com essa estrutura que é um data Analytics porque não adianta nada eu engenharia um monte de dados eu não sei fazer o que fazer para candidatos né então data é para ti eu consigo olhar para aquela montanha de dados e eu consigo a extrair dessa montanha de dados e informações que sejam úteis informações que possam direcionar
o negócio informações possam demonstrar tendência né então assim são coisas relacionadas Então a gente tem internet das coisas a gente tem Big Data e a gente tem data Analytics são tão coisas relacionadas Preciso andar juntas tá tranquila tá aí é é moleza não é bom e a gente tem o Pilar o da segurança da informação né Então conta confidencialidade confidencialidade ele tá ela trata dia um pilar que trata de quem deve ter acesso né Então quais os níveis de acesso porque às vezes você tem um dado mas você tem muita gente mas o nível de
acesso para aquele dado no ano mesmo para todo mundo então dentro desse Pilar de confiabilidade você tem os processos e vão determinar Como que o o acesso aquele dado vai acontecer então a gente tem ali diversos mandarem especificamente ferramentas mas tem diversas formas de você fazer você delimitar os níveis tá então isso é contabilidade é têm acesso Quem deve ter acesso tá bom integridade a garante os resultados não foram alterados então integridade os dados estão íntegros quer dizer que você salvou aquele dado ali um determinado local no repositório não disco no compartilhamento ele aqui cinco
anos que você vai abrir aquele arquivo e está exatamente da mesma forma não você ter criou a processos né E para isso você usou ferramentas para que garantir a integridade daqueles dados tá então integridade dos dados tá ligado a garantia de que os dados não foram alterados nem em repouso na na em repouso que é o dado que tá lá um disco e nem em trânsito lá porque isso também é importante porque os dados eles também podem ser alterados em trânsito então a integridade deve ser garantida para dados em repouso e dados em trânsito para
e a gente tem diversas é as formas de fazer isso mas basicamente a gente ir para garantir que da dona vai ser alterado a gente aplica a criptografia no disco aplica em trânsito que aí pode ser talheres por exemplo vamos entrar em poderes mais técnicas Agora não vai ter tempo para isso para pra frente tá é disponibilidade a disponibilidade quer dizer que a informação ela vai ficar acessível quando requisitada Então imagina aquele mesmo dar aquele mesmo arquivo que foi colocado lá no disparo repositório no compartilhamento de seja o que for e daqui algum tempo alguém
ver vocês aquele arquivo clica duas vezes lá erro arquivo não abre né então assim tem dois problemas um programa de integridade pode ser partir de tenha sido corrompido ou pode ter sido alterado alguém pode ter colocado Thomas a indevida ou fim e o da deformidade Porque no momento que a pessoa que tem que deve ter acesso né Tem tem um nível de Privilégio correto atentando da Silva e não consegue então a gente precisa de prisão a gente tem um problema de disponibilidade para aquele arquivo Ok E aí a gente não tem de problemas de por
milagre não só para arquivos tá gente tem para sistemas então tem medidas de disponibilidade para a sistema para parede enfim tem medidas de disponibilidade para tudo a gente tem como medir o tempo médio entre as indisponibilidades o tempo médio para reparar uma uma indisponibilidade Então a gente tem métricas podem ser usados para ele a coisa diferente ok o bom é uma Esse é o laboratório tem lá no conteúdo para a gente poder treinar sobre integridade mas antes disso eu só vou responder se tem alguma pergunta EA gente responde aqui ó é um ver que ia
deixar aqui na tela Olá esse vídeo vai ficar online um por um tempo ou por duas horas então a ideia a ideia é que não fique disponível por quê Porque tem agora tem 37 pessoas que fizeram esforço para tá aqui e a respeito essas pessoas Tá mas a gente vai ver vai ver vai para a gente arruma até o final da sua vai ver é tão conceito de Big Data no sentido de absorver os dados é de uma forma geral sim não é só isso mas mande uma forma geral sim por isso a gente no
meio muito a lenha que entrar num tema que não tem muito a ver com o nosso objetivo beleza mas pensa que de uma forma geral sim eu tenho é aí entra conceito de Big Data entre conceitos data Lake um lago de dados estão se tem ali um local que se joga muitos muitos dados inferno mas é basicamente isso tá capacidade de ingestão massiva de dados não vou para tia Oi e aí lá no conteúdo a gente tem é esse e no o resto ele é um algoritmo unidirecional Ou seja você é tem uma entrada ele
processa ele já era uma saída com essa saída pela pela pela pela princípio desse tipo de algoritmo é impossível você pegar aquela saída jogar e fazer o processo reverso tá é então assim se você tem um arquivo você coloca ele numa um resto pode ser processado por um resto e ele te dar um resultado aquele resultado Ele é o único para aquele arquivo naquele Estado então por exemplo a gente tem aqui ó esse arquivo ele tá vazio eu quero calcular o md5 vou mostrar tela né então eu tenho esse arquivo o Teste Ponto TXT de
ataque apontado no soft eu tenho diversos tipos aqui mas eu vou usar o md5 tá então manda o cálculo o resto ele calcula aqui vamos até pegar para gente ver e o arquivo vazio o colar o resto aqui embaixo E aí o que é que a gente vai fazer a gente vai alterar o arquivo não olha aí puxando sardinha ou botar tira a outra top 1 E aí você pega um próprio mandei salvar eu vou calcular ele me jurou outra o outro resto a prova o arquivo com dados e me gerou outro resto esse resto
é para ir para essa quantidade de dados que pegando esse filme e por exemplo se eu ver aqui e mudar Oi oi tá aqui uma um a maiúsculo e o pão só fala comigo quando eu mudei o o conteúdo da mensagem na mensagem é a mesma tá mas aqui eu vim salvar eu mandei geral outro resto Oi e aí ele veio aqui ó ó ao vivo alterado o melhor dado alternado o crime gerou outro resto bom então se a gente voltar para o a minúscula o que dá um resultado exatamente Ball ao anterior né então
esse aqui ó é exatamente igual tá então o que que o resto vai garantir o resto é uma forma de garantir que você tenha um um um parâmetro de comparação né então assim eu sei o estado daquele dado naquele momento e daqui algum tempo eu quero comprar o estado daquele dado Então se o resto se for igual naquele segundo momento eles estudado não sofreu alteração alguma durante o tempo em alguns sites não é disponibilizar um arquivo para download de seja repararam isso e um arquivinho lá com md5 e na com o resto md5 a justamente
para isso você quiser ter certeza que não foi alterado é aquele dado durante o trânsito você pode baixar aquele arquivo você gera o hash Até que a galera que usa Lemos eu não sei se vocês estão vendo a pele eu acho que no máximo o programa que também é a mesma coisa a gente tirar um arquivo vazio aqui ó o flash ponto de sistema E aí a gente pode gerar 15 para ele entendeu engraçado você pode reparar aqui ó que eu me desse que gerou aqui você gerei bolinhos mais usando o mesmo algoritmo então o
resultado tem que ser da gente porque o arquivo tava nele aí que que eu vou fazer eu vou jogar esse vou jogar lá para dentro nesse arquivo o All pop conseguimos fazer aqui ó uma bola top a gente não está ativo e isso a gente geral o md5 de novo a gente vê aqui o conteúdo o resto dele deu diferente tá é do conteúdo vazio Tom a basicamente o mesmo comando assim olhando que eu tenho facilidade de instalar ele já já vem no próprio indo tá eu ia um bombom é uma perguntinha aqui ó chow-chow
Oi boa noite a área de segurança informação vai ficar muito tempo em alta o cara é assim já está em alta e eu acredito que sim vai ficar um bom tempo porque cada vez mais a dependência Por meios digitais ela vai aumentar Não tente a diminuir tá então a dependência Por meios digitais seja ele qualquer tipo né então a digitalização ela é realidade para todo mundo no mundo inteiro tá e o quesito segurança ele está atrelado é isso então vão resto e garante a integridade dos dados não resta não garante a integridade dos dados o
resto é uma ferramenta que você pode usar para medir a e para poder medir né ou verificar se o dado foi alterado não o que vai garantir integridade dos dados são os processos que você vai adotar para poder eu podia botar lá estou falando totalizando o os comentários ao mesmo tempo vou lá direto para cá então e que vai garantir a integridade dos dados são os processos das Ferramentas que a sua empresa vai adotar para poder garantir que aquele dado não seja alterado tá então pode ser uma diversos fatores podem influenciar News para garantir a
integridade dos dados é o resto é só uma uma ferramenta que você pode usar para poder verificar e aquele dado foi alterado ou não tá mas a garantia não é dado através de md5 e quando abadá é daquele faculdade comigo agora tamo junto aí então ele falou pode ser por causa dos caracteres Que lindo que ele trata diferente característica do forma diferente do Windows realmente o olá era para ter aqui o João Vitor tá falando que era para ter dado mesmo resultado mas é isso aí justamente isso valeu João valeu vai dar e vamos juntos
vamos vamos seguindo aí e amanhã deu eu mandei apresentou som E aí E aí eu vou programado One e a gente vai ver aí quais são e os impactos né porque assim a gente E aí não precisa se preocupar com isso é porque assim não tem como se prevenir é de todos os ataques ele possível você vai ficar maluco ou tão vendo dormir ou então o empresa vai gastar muito dinheiro e vai ficar bastante restritivo uso dos recursos da infraestrutura da rede do sistema junto então assim é a segurança ela não está baseada apenas em
ferramentas tá a segurança ela também trabalha pessoas principalmente em pessoas daqui a pouco a gente vai falar sobre isso e então envolve treinamento envolve palestra envolve a conscientização campanha então a empresa ela tem que estar preocupado o tempo inteiro com isso porque não adianta nada ficar investindo em ferramenta das mais modernas que foi citou usuário continuar fazendo uma estrela na ponta Tá então não adianta nada então e assim eu e é você compra internet inteiro Então por mais que você se esforce para poder garantir que você esteja disposto mesmo possível você em quantidade é muito
menor do que quem está disposto na internet a fazer fazer besteira então assim sempre você sempre outra exposto será que vai acontecer alguma coisa mas aí o que você tem definido com o processo junto com as ferramentas a gente podem Minimizar esse essa esses incidentes tá e podem Minimizar por exemplo de reputação arruinada vandalismo roubo e diversos outras coisas que podem acontecer a meu por por um evento de de segurança eu falo é de segurança é bom a chover aqui ó alguns exemplos por exemplo de um let Life pass não sei se já ouviram falar
em cofre de senhas Então existe alguns tipos de copo de tem alguns focos de senha tão longe países bastante conhecido é uma violação de segurança no leque pés em que algumas contas foram comprometidas a o atacante conseguiu acessar algumas contas mas ele não conseguiu ver o quanto eu olho da Espanha Mas de qualquer forma isso é uma violação de segurança grave né E principalmente para um cofre de senhas né porque você não está confiando que exista é um nível de segurança elevado partido né para aquele tipo de serviço e esse serviço aí é comprometido né
E aí você pode para quem usa a cópia de senhas usa para a prática mistura eu uso para frente também e eu uso para Praticamente tudo tem uma outra coisa que eu não coloco no quarto de sangue mas é basicamente tudo e aí a gente tem algumas coisas que podem ser feitas para poder Minimizar os riscos de um acidente desse de uma violação desse tipo né então principalmente é ter o multiplicar authentication não eu o múltiplo fator de autenticação seja por e-mail ou seja por um aplicativo no celular seja por sms Então sempre que possível
mesmo que você vai usar um cofre de senha habilite a ou rfa x ou tente queijo tá mexe usar Sérgio as seis maiores transferências complexas na ia fazer alteração pelas periódica dos seus sonhos então são algumas dicas aí que que são pertinentes para quem usa esse tipo de e esse tipo de serviço tá bom o meu é tá faltando coisa tinha um E aí e eu teve uma outra situação na empresa acho que a sua empresa britânica vê tá aqui em que é uma empresa de brinquedos para criança né é isso aquele tem os dados
das Crianças precisa cadastrar a criança pela poder brincar e aí teve um vazamento de informações dessas crianças né então você imagina aqui no Brasil joga um tempo a criança já nasce na certidão de nascimento jogando RG já vi um CPF né e é o suficiente para que um uma pessoa mal intencionada já abri a conta no Banco por exemplo para essa pessoa né Tem um pouco mais de engenharia o cara consegue pegar um empréstimo e nesse caso aqui por exemplo imagina criança de 6 a 7 anos 8 anos só seja é a contraindo um monte
de empréstimo de banco e aí principalmente nos países ao norte né não se tem muitas a idade de faculdades públicas e as faculdades são financiadas a imagina que o camarada chega lá né porque te fazer faculdade vai tentar pegar o financiamento e tem algumas centenas de milhares de Dólares o dinheiro online em atraso para poder pagar uma situação bem e isso é uma manchando a imagem da empresa né porque assim se você tem o uma Quebra de Confiança desse nível isso acaba deixando de usar o serviço é a mesma coisa se tivesse todo dia ou
quase todo dia operar diretamente notícias na internet de que a o banco está sendo hackeado e é o dinheiro tá sendo roubados dos crentes para que igual tem segura tem umas coisas mas imagina que nunca vai falar disso eu posso fazer estariam cartão dinheiro em casa porque eu vou deixar dinheiro no banco dele Roubado eu não tenho uma forma de reaver meu dinheiro entendeu então assim é são esse tipo de situação esse tipo de evento acaba gerando uma Quebra de Confiança de quem tá consumindo o serviço não está relacionado à além de haver problemas de
disponibilidade e tudo mais Olha como está negócio pra vocês aqui ó a gente está falando de desse tipo né mas Eu estou aqui na feira da manhã mas olha só dos problemas que pode aconteceu o exagero das isso para paga 16 mil contas de cliente de propósito olha só que não gosta é E aí essas contas ela do ex aí você imagina prejuízo que esse cara deu porque tem um custo aqui né que gastou 1.4 milhão milhão de dólares para pagar hora extra e mais um milhão para poder reembolsar Os clientes são dois. 4 milhões
de dólares mas olha só o cliente e se sentiu prejudicado conheço e é uma notícia vindo da sua incidente que aconteceu no assistir o cara trança bom tem um corrente Neto é o Microsoft tem um teens Paulo a gente não ouviu a notícia de que aconteceu uma situação dessa vamos lá eu uso né ninguém nunca viu uma notícia aqui isso aconteceu conjunto vamos lá então um tipo de incidente de se quebra a confiança do teu usuário quebra a confiança do seu cliente isso pode para você reverter isso pode ser tornar muito caro E aí e
esse aqui é um exercício o exercício e ele é mais um exercício de pesquisa chover aqui ó Oi Gabriel Vou colocar aqui para vocês depois vocês façam é mais um exercício de pesquisa a que você deve pesquisar eventos incidente de segurança que aconteceram e enfim fazer um relato né do que aconteceu tá é mais me passa o lixo depois a gente não vai fazer isso agora vai avançar aqui conteúdo Os Invasores o tipo de invasores a gente tem os amadores nos amadores a gente tá me chamando de vezes de script Kid porque o cara pega
o inscritos na internet acha que hacker e começa a apontar para todos os locais que ele imagina na internet para conseguir derrubar site para poder resolver se dar bem na internet gerar muitos casos acabam se dando mal mas são as pessoas amadoras Elas ficavam fazendo besteira por o a falta de conhecimento tá e tem pessoas que fazem besteira por excesso de conhecimento né que a gente já mandou dos hackers né então já que a gente tem ele algumas divisões que agora costurar enquadrar mas geralmente a gente consegue a definir Hacker como funciona uma pessoa que
tem muito conhecimento em programação e sistemas arquitetura não é consegue usar desse conhecimento para poder ganhar vantagem em cima né de sistemas arquitetônicos mais Oi e aí a gente tem que chamar o dia White Max White raps na geralmente empresa de segurança tem hackers contratados Então pode enquadrar esses caras com morte rap raps aqui vão fazer teste de vazão vão fazer relatórios para as empresas estão contratando um serviço para que ajuda a habilidades elas sejam resolvidas tá spray Rex além do meio do caminho os caras vão comprometer os sistemas sem permissão e os Black Hearts
eles vão buscar ganhos pessoais e eu também tem lá o hacktivismo na colchão então geralmente os caras se organismo já que se organizam para executar alguma ação coordenada né e em prol de algum algum objetivo tá bom é bom as ameaças a gente tem basicamente os ameaças internas e externas ameaças internas por exemplo funcionários e ex-funcionários da cabeça da exemplo agora da própria cisco na equipe contratada por exemplo pode ser uma uma equipe terceirizou um determinado serviço e aquela que não tem um é aquele treinamento que um funcionário da casa tem um então isso pode
acontecer tá os externos aí a gente fica pega aquela divisão né invasores organizados Então os criminosos nativistas terroristas e também patrocinados pelo Estado tá então a gente entra no outro nível né então a gente tá falando já de pedir guerra cibernética hackers do Mal aqueles do mal aqui o suspeito hackers do bem são aqueles três que a gente viu anteriormente E aí nessa questão da guerra cibernética que é o grande grande problema né assim a o grande temor hoje nem a hora que uma guerra né com armas ela preocupa não então ainda mais que existem
muitas bombas atômicas ainda no mundo mas a guerra cibernética ela consegue levar uma nação inteira para Idade das Trevas entendeu E assim o o Wilson é atacar grande sistema sistema de energia sistemas de abastecimento né então se ficar mais bancários sistema financeiro não tem um seriado muito muito legal então a justamente sobre isso que cara manda lá um um vírus que trava todos os dados do mundo de uma instituição financeira que é que fazia parte de seguro previdência e um monte de coisa é de uma grande parte da população americana e ele dava criptografada ele
tem que fazer nada acabou o dinheiro sumiu né as informações que tinha ali sumiu né E isso pode acontecer só bastante viável de acontecer tão grande e temor o grande problema é justamente isso Tá ali tá até o exemplo aqui do Instituto infnet stuxnet foram mal e foi descoberto numa usina ela a iraniana s se Maura ele alterava o CLP não é para galera de automação né é alterar o CL países mudava o funcionamento das turbinas Olha só que coisa louca negócio alteravam o funcionamento das turbinas é isso eles descobriram naquela data em junho de
2010 São muito errado mas quanto tempo estava rodando ninguém sabe então assim pode ter sido um objetivo de atrasar o progresso do desenvolvimento nuclear o uraniano mas também pode ter sido implantado para poder fazer uma turbina daqui ó superaquecer e explodir casaca Astro então assim e é muito grave e amante sério a questão da Guerra cibernética não é coisa de filme isso é uma coisa muito real tá E todos os países hoje tem dentro das suas forças armadas equipes específicas para lidar com a questão é cibernética do seu país é Oi e aí foi que
a gente comentou né o propósito da Guerra cibernética então gra vantagem tudo mais para botar em futuras um Então o negócio é bem é tão pior quanto a guerra com armas negócio é bem bem sério nós já acabamos' a apresentação o show só remover que eu vou para a tela trazer para cá E aí É isso aí pele que você dá sim sistema esse mal era específico para sistemas escada é um sistema proprietário da sines Hum e cara foi negócio muito direcionado essa parte foi muito direcionado tinha precisava de informações muito específicas da planta é
de como os sistemas estavam interligados e sim foi foi um negócio muito grande foi muito grande é se essa parte 1 o bloco A e aqui ó serão Quantas aulas primeira fase tinha explicado cinco aula a gente vai ter a segunda a terceira fase que são é outro curso eu sou 88 aulas nesse meio a gente vai tá trazendo essa semana no meio entre fases gente tá trazendo alguns especialistas aí para a gente ir tá trocando uma ideia é a nesse período beleza a dona do Carmo bom então tem algumas mensagens aqui no meu sobre
a questão do resto do diferente A Menina Que tal então esse uma é bom vocês possam pesquisar e descobrir o resultado mas a gente basicamente é porque o Linux até os caracteres diferente do Windows Então na hora que eu passei né o contorno pra dentro do arquivo ele espera ser interpretado de forma diferente tá E aí as dúvidas dúvidas dúvidas dúvidas Então nossas aulas 182 eu tinha explicado à E aí daí aqui na tela than One não sei Que cara é essa aqui é extremamente importante vai ter um feriado feita vai ter aula no feriado
na chuva no sol não fala não né porque ela tá de noite mas uma chuva deve faltar hoje então jeito aqui de de fazer aula mas vai ter aula no feriado sim bom então Essa é a então só recapitulando as aulas segunda parte você foi tudo hoje começando 82 pontualmente objetivo é esse hoje até falou um pouquinho mais porque você vai falar questão introdutória lá mas e a gente vai tentar ser breve até para não perder tanto tempo e não gastar tanto tempo de vocês e que você também consiga o teu tempo após aula aproveita
para se ele ainda 9:00 daquela revisada já vai lá no mercado me faz faz o teste essa curtinho é de 15 a 20 questões é bem curtinho Tá e é bem tranquilo é muito muito direcionada porque a gente falou aqui desde deixa o e-mail do link aqui embaixo se inscreve nas turmas deixa o e-mail porque a melhor forma de se comunicar com vocês eu pedi também para seguir lá no perfil do Instagram não é pior pecado quem tem manda mensagem sabe que eu respondo então responde todo mundo lá é pode ser que eu não respondo
na hora é eu cortei que não responda na hora mas assim que for possível eu tô respondendo a galera não tô respondendo todo mundo vocês não estragar seja aqui no YouTube também se inscreve aqui no YouTube Eu já botei até Aula 5 que essa primeira fase já deixei marca lá lembrete para não perder porque o YouTube não avisa todo mundo Instagram não entrega para todo mundo então se eu não quero que ninguém perto a informação nenhuma durante esse período que a gente vai estar falando aqui bom descobri aqui você vai rezar os exercícios laboratório legal
pois leva em ter pessoas que não sabiam fazer exercícios então eu vou tentar fazer da Não precisa eu vou conseguir todos eu fiz hoje do resto aqui para mostrar para vocês Então sempre que possível sim tá se eu ver que vai demorar muito vai entender muita aula talvez eu faço para a parte mais complicada de exercício e e deixa o caminho para vocês fazerem depois tá fazer o restante depois porque o objetivo e não é fato prolongar muito aqui tá bom certificado certificado ele vai estar bastante disponível lá dentro do Net a Karen tá lá
dentro da NET Academy se escreve o gente está aqui embaixo na descrição se espera lá nas turmas assim que você já se inscrever você vai ter acesso a todos os capítulos você vai ter acesso aos testes já faz os testes e garante já não Desenrola não haverá de Aço Não enrola não tá é o Paulo assim o o meu conselho é que assim a a gente falou aqui de Big Data Só mesmo para dar uma ideia não é o objetivo do curso tá mais Big Data é aquela capacidade de 300 te dar um exemplo de
Big Data você pega o Instagram prezão você tem centenas de milhares de contas mandando foto tempo inteiro pra lá certo tem centenas de milhares de pessoas fazendo comentários o tempo inteiro nas fotos interagindo beleza está gerando dados tá então você precisa de ter uma estrutura que acomode toda essa informação que está sendo gerada seja ela foto seja comentários seja conversa via Direct tá você tem que ter toda uma estrutura essa estrutura a gente chama de uma estrutura de Big Data é uma estrutura que acomoda uma quantidade massiva de dados que ela tem a capacidade de
é uma quantidade de dados muito grande de uma vez só entendeu Então esse é um exemplo agora entrar no detalhe Qual é a estrutura o arquitetura aí já é um é uma outra aula no uma outra disciplina tranquilo E aí beleza galera O Show Beleza é a o certificado do jogo tá lá já respondi o certificado acho que eu respondi a todas as dúvidas assim de novo tiver qualquer dúvida manda lá no Direct lá no Instagram pode vir que mandar por e-mail Enfim casa assim que eu tiver disponível e o pai mais uma pergunta então
essas redes sociais usam habilidade Usa usa Facebook tá Grand Twitter né então assim cara tem que ser uma arquitetura que consiga responder a uma arquitetura que consiga ingerir esses dados é melhor palavras ingerir tá arquitetura te consigo ingerir esses dados na velocidade com que eles são gerados em os sonhos galera Eu que agradeço a vocês pelo tempo pelo tempo de vocês espero que vocês estejam aproveitando eu tô com vontade de que ela não vai ficar disponível então vamos fazer o seguinte teve a receber uma mensagem redirect falar eu tenho aula nesse horário tal mas eu
queria assistir aula vai ficar disponível até amanhã de noite tá amanhã 8 horas da noite 8 horas da noite eu tô tirando essa aula de lá beleza para dar oportunidade para quem teve algum outro compromisso de poder assistir também e poder obter esse conhecimento tirar essa certificação Tá então não é 8 horas da noite eu tô tirando e eu vou estar enviando para vocês por e-mail então por isso que é importante o tem um resumo e feito do capítulo eu vou mandar para vocês um resumo até amanhã eu mando esse resumo para vocês e e
e as comunicados e das aulas e qualquer outra informação que achar que seja relevante para vocês eu vou estar encaminhando Beleza então um abraço para vocês boa noite fica com Deus bom boa semana e vai estudar
Copyright © 2024. Made with ♥ in London by YTScribe.com