< Return to Video

PBL DC ANO 01 FASE 01 2025 VIDEOCAST REDES DE COMPUTADORES

  • 0:08 - 0:11
    A tecnologia que dita
    como nós vivemos hoje,
  • 0:11 - 0:13
    como nós nos comunicamos,
  • 0:13 - 0:16
    como nós trocamos ideias
    através de uma relação,
  • 0:16 - 0:18
    através de um aplicativo,
    de um chat.
  • 0:18 - 0:22
    Como você realmente pode ver,
    uma pessoa, em questão de segundos,
  • 0:22 - 0:25
    uma comunicação que vai
    de um ao outro lado do mundo
  • 0:25 - 0:27
    em milésimos de segundos.
  • 0:27 - 0:29
    Como tudo isso acontece?
  • 0:29 - 0:30
    Eu o sou professor
    Rafael Santos,
  • 0:30 - 0:34
    e hoje nós falaremos sobre a tecnologia
    de redes de computadores,
  • 0:34 - 0:38
    disciplina indispensável
    no curso de Defesa Cibernética.
  • 0:38 - 0:42
    E, para isso, eu estou com dois
    mestres Jedi no assunto
  • 0:42 - 0:44
    que vão aguçar, trazer
    várias curiosidades,
  • 0:44 - 0:48
    e falar um pouquinho sobre tudo
    o que é a rede de computadores.
  • 0:48 - 0:49
    Sejam muito bem-vindos!
  • 0:49 - 0:50
    Professor Bruno.
  • 0:50 - 0:52
    Olá, Rafa, muito
    obrigado pelo convite.
  • 0:52 - 0:54
    É um prazer estar
    aqui hoje com vocês
  • 0:54 - 0:58
    compartilhando bastante
    conhecimento com essa galera aí.
  • 0:58 - 0:59
    O prazer é todo nosso.
  • 0:59 - 1:00
    Professor Edgar.
  • 1:00 - 1:01
    Legal, Rafa.
  • 1:01 - 1:03
    Muito obrigado pelo convite
  • 1:03 - 1:05
    para falar de um assunto
    tão interessante,
  • 1:05 - 1:07
    que são redes de computadores.
  • 1:07 - 1:08
    Muito legal! Vamos lá?
  • 1:08 - 1:10
    Bom, pessoal, como
    vocês sabem muito bem,
  • 1:10 - 1:12
    os nossos alunos vão
    se acostumar também
  • 1:12 - 1:15
    a interagir
    um pouquinho conosco.
  • 1:15 - 1:16
    Eu não sigo muito
    o roteiro aqui,
  • 1:16 - 1:18
    então vai ser um bate-papo
    bem aberto, bem gostoso,
  • 1:18 - 1:21
    para que a gente possa interagir
    e tirar o máximo de informação
  • 1:21 - 1:23
    dos nossos mestres Jedi
    no assunto aqui hoje.
  • 1:23 - 1:25
    Professores, é o seguinte:
  • 1:25 - 1:29
    desde o começo da minha vida
    na carreira de tecnologia,
  • 1:29 - 1:31
    e eu tenho até uma carreira que começou
    em redes de computadores...
  • 1:31 - 1:33
    Eu já comentei
    um pouquinho com o Edgar,
  • 1:33 - 1:34
    e eu acho que o Bruno vai saber
    um pouquinho disso agora.
  • 1:34 - 1:37
    Eu fiz esse o CCNA
    com 15 anos de idade.
  • 1:37 - 1:41
    Para quem não sabe, CCNA é
    uma das certificações mais almejadas
  • 1:41 - 1:43
    sobre redes de computadores
    no mundo.
  • 1:43 - 1:45
    Mas eu sou muito humilde em falar
  • 1:45 - 1:47
    porque hoje nós temos
    um CCIE aqui na mesa,
  • 1:47 - 1:49
    então eu vou tomar
    um pouco de cuidado
  • 1:49 - 1:53
    com as minhas definições
    técnicas sobre conhecimento, né?
  • 1:53 - 1:55
    E quando a gente fala
    da certificação do CCNA,
  • 1:55 - 1:59
    a gente lembra de algumas
    empresas e alguns conceitos,
  • 1:59 - 2:03
    e a Cisco é uma das maiores
    empresas hoje no mercado.
  • 2:03 - 2:04
    Quando eu aprendi sobre
    redes de computadores,
  • 2:04 - 2:08
    as pessoas falavam
    que a Cisco detinha,
  • 2:08 - 2:09
    no seu tráfego de rede...
  • 2:09 - 2:13
    Que 75% do tráfego da internet
    passavam por dispositivo Cisco,
  • 2:13 - 2:16
    e eu achei isso fenomenal.
  • 2:16 - 2:17
    Só que eu não sabia
    o que era endereçamento IP,
  • 2:17 - 2:20
    eu não sabia nada sobre
    redes de computadores.
  • 2:20 - 2:22
    Eu perguntei que bicho era
    para o instrutor
  • 2:22 - 2:23
    quando ele começou
    o treinamento.
  • 2:23 - 2:24
    Eu era muito novo.
  • 2:24 - 2:26
    Então, professor Bruno,
    começando do básico
  • 2:26 - 2:28
    e sabendo que é essencial
    essa disciplina
  • 2:28 - 2:31
    para a vida do nosso
    defensor cibernético,
  • 2:31 - 2:34
    que é o nosso aluno que está
    fazendo aqui o curso de defesa,
  • 2:34 - 2:36
    o que é uma rede de computadores
    e para que serve?
  • 2:36 - 2:38
    Bom, vamos lá, Rafa.
  • 2:38 - 2:42
    Uma rede de computadores
    é uma rede
  • 2:42 - 2:46
    na qual temos vários dispositivos
    conectados entre si.
  • 2:46 - 2:49
    O que são esses dispositivos?
  • 2:49 - 2:50
    Pode ser o seu celular,
  • 2:50 - 2:53
    pode ser o seu computador,
    da sua casa,
  • 2:53 - 2:57
    podem ser dispositivos,
    que hoje em dia,
  • 2:57 - 2:59
    nós temos muito, IoTs,
  • 2:59 - 3:03
    que são dispositivos novos ali,
    principalmente na indústria,
  • 3:03 - 3:07
    dispositivos que antigamente
    não estavam conectados à rede,
  • 3:07 - 3:11
    pelo menos à nossa
    rede tradicional de TI,
  • 3:11 - 3:13
    e hoje é uma das carreiras
    mais promissoras.
  • 3:13 - 3:16
    Você deter o conhecimento
    de redes de computadores,
  • 3:16 - 3:20
    independentemente da área
    de tecnologia que você vai atuar.
  • 3:20 - 3:23
    No caso aqui, a gente está falando
    do curso de Defesa Cibernética,
  • 3:23 - 3:25
    e aí muitos alunos
    vêm me perguntar:
  • 3:25 - 3:27
    "Professor, mas por que eu
    preciso saber rede?
  • 3:27 - 3:29
    Eu só quero abrir o Kali Linux.
  • 3:29 - 3:31
    Eu quero rodar um comando".
  • 3:31 - 3:34
    E a gente tem que ir
    para as raízes.
  • 3:34 - 3:36
    Como uma rede,
  • 3:36 - 3:39
    como que dispositivos
    estão conectados?
  • 3:39 - 3:40
    Então isso começa...
  • 3:40 - 3:43
    A gente vai trazendo
    o modelo OSI,
  • 3:43 - 3:47
    todas aquelas definições, que a gente
    vai falar um pouco mais a frente.
  • 3:47 - 3:50
    Mas para você hoje
  • 3:50 - 3:52
    estar numa carreira
    de Defesa Cibernética,
  • 3:52 - 3:56
    você quer ser um read team
    ou um blue team,
  • 3:56 - 3:58
    você precisa sim saber
    redes de computadores,
  • 3:58 - 4:02
    porque todo esse ecossistema
    está conectado.
  • 4:02 - 4:04
    O que é a rede de computadores?
  • 4:04 - 4:06
    Ela contrói estradas.
  • 4:06 - 4:08
    Tudo está conectado.
  • 4:08 - 4:11
    Então a gente tem essas rodovias
    que nós vamos construindo
  • 4:11 - 4:15
    com protocolos de comunicação,
  • 4:15 - 4:18
    roteamentos,
    segurança na rede.
  • 4:18 - 4:20
    Muita gente pensa em redes
    de computadores,
  • 4:20 - 4:24
    mas nós temos várias coisas
    relacionadas à segurança
  • 4:24 - 4:26
    dentro da rede de computador.
  • 4:26 - 4:29
    Não somente dispositivos
    que fazem segurança
  • 4:29 - 4:32
    no sentido
    de uma defesa cibernética.
  • 4:32 - 4:35
    Nós temos diversos protocolos.
  • 4:35 - 4:37
    A gente tem um termo
    que falamos bastante,
  • 4:37 - 4:39
    que é fazer o hardening.
  • 4:39 - 4:42
    Você melhorar a segurança
  • 4:42 - 4:44
    dos dispositivos de redes
  • 4:44 - 4:46
    que estão conectados
    na sua rede.
  • 4:46 - 4:48
    Então eu acho que isso
  • 4:48 - 4:50
    é de extrema importância.
  • 4:50 - 4:51
    Excelente, Bruno, excelente.
  • 4:51 - 4:54
    E, Edgar, como
    tudo isso começou?
  • 4:54 - 4:58
    Conte um pouquinho
    dessa história, da necessidade.
  • 4:58 - 5:00
    Porque às vezes a gente
    vê umas notícias....
  • 5:00 - 5:03
    Eu lembro que em 2008,
    se eu não me engano,
  • 5:03 - 5:04
    no ano de 2008,
  • 5:04 - 5:08
    eu li uma notícia que um dos fundadores
    do Google, o Larry Page,
  • 5:08 - 5:11
    tinha comentado que talvez
    a internet fosse acabar, né?
  • 5:11 - 5:14
    Enfim, a gente viu
    muita evolução,
  • 5:14 - 5:16
    e a rede também evoluiu,
    porque ela tem uma história.
  • 5:16 - 5:18
    Conte um pouquinho
    para a gente dessa história.
  • 5:18 - 5:20
    Bom, eu acho que todo mundo
    já deve ter ouvido falar
  • 5:20 - 5:22
    daquele projeto ARPANET,
  • 5:22 - 5:26
    um projeto que começou
    lá em 1969.
  • 5:26 - 5:28
    Eu já estava nascido,
    mas eu era bem criança, tá?
  • 5:30 - 5:33
    Sem declarar a idade,
    né, Edgar, por favor.
  • 5:33 - 5:36
    Era um projeto lá do setor
  • 5:36 - 5:39
    de defesa norte-americano,
  • 5:39 - 5:42
    cujo objetivo era fazer
    a interligação de bases,
  • 5:42 - 5:45
    depois, mais tarde,
    a interligação de universidades.
  • 5:45 - 5:49
    E até complementar um pouco o que
    o professor Bruno muito bem falou,
  • 5:49 - 5:51
    ele deu um geral, né,
  • 5:51 - 5:55
    o objetivo da rede era
    compartilhar recursos.
  • 5:55 - 5:58
    Um recurso, naquela época,
    era uma impressora,
  • 5:58 - 6:00
    imprimir alguma coisa,
  • 6:00 - 6:02
    um HD, um espaço.
  • 6:02 - 6:04
    Hoje ela tomou proporções...
  • 6:04 - 6:07
    A rede tomou
    proporções gigantescas.
  • 6:07 - 6:10
    Hoje você não consegue
    imaginar nada na sua vida
  • 6:10 - 6:14
    sem esse compartilhamento
    de informações.
  • 6:14 - 6:16
    Então começou lá
    na década de 1970
  • 6:16 - 6:19
    e foi melhorando
    ao longo do tempo.
  • 6:20 - 6:22
    Quando o hardware era caro,
  • 6:22 - 6:24
    a gente compartilhava hardware.
  • 6:24 - 6:27
    Uma impressora
    era um equipamento caro.
  • 6:27 - 6:29
    Hoje a gente nem sabe
    o que é uma impressora,
  • 6:29 - 6:32
    o jovem hoje nem sabe
    para que serve uma impressora.
  • 6:32 - 6:34
    Antigamente a gente
    usava bastante.
  • 6:34 - 6:36
    Então era o compartilhamento
    de hardware,
  • 6:36 - 6:39
    depois passou a ser
    o compartilhamento de software.
  • 6:39 - 6:43
    Então a gente costuma falar que é
    o compartilhamento de recursos.
  • 6:43 - 6:47
    E a partir do momento que a gente
    começa a compartilhar recursos,
  • 6:47 - 6:51
    vem um problema, que aí vem
    de encontro ao nosso curso.
  • 6:51 - 6:54
    Uma vez que você compartilha
    alguma coisa com o seu irmão,
  • 6:54 - 6:56
    alguma coisa com o seu colega,
  • 6:56 - 6:58
    você começa a ter
    alguns problemas.
  • 6:59 - 7:01
    Cada pessoa quer usar
    de uma maneira.
  • 7:01 - 7:04
    Então, nesse nosso
    mundo de network,
  • 7:04 - 7:05
    quando você
    compartilha recursos,
  • 7:05 - 7:09
    você pode ter pessoas
    usando esse recurso de modo...
  • 7:10 - 7:11
    Maléfico?
  • 7:11 - 7:12
    Maléfico, exatamente.
  • 7:12 - 7:16
    E é por isso que a gente
    precisa conhecer redes
  • 7:16 - 7:19
    para também entender
    como essas pessoas
  • 7:19 - 7:21
    que não são bem intencionadas
  • 7:21 - 7:24
    vão adentrar em nossas redes,
  • 7:24 - 7:26
    e a gente vai promover
    uma segurança.
  • 7:26 - 7:30
    Então, como você vai promover
    segurança num ecossistema
  • 7:30 - 7:34
    se você não sabe nem o básico
    de como esse ecossistema funciona?
  • 7:34 - 7:38
    Então, pegando um gancho aí
    no que o Rafael está comentando,
  • 7:38 - 7:40
    o porquê de uma rede
    de computadores,
  • 7:40 - 7:43
    o porquê de um curso
    de Defesa Cibernética,
  • 7:43 - 7:45
    então, porque a rede
    é tão importante,
  • 7:45 - 7:48
    é que, conhecendo a rede,
    conhecendo a tecnologia
  • 7:48 - 7:49
    de como ela funciona,
  • 7:49 - 7:53
    a gente consegue promover
    mais segurança.
  • 7:53 - 7:54
    Excelente, professor Edgar.
  • 7:54 - 7:56
    E eu pontuo as falas do professor
    Edgar e do professor Bruno.
  • 7:56 - 8:00
    A rede de computadores
    dita a forma como nós vivemos,
  • 8:00 - 8:03
    e, no nosso curso, ela é
    um dos cinco pilares
  • 8:03 - 8:05
    fundamentais de aprendizado.
  • 8:05 - 8:08
    Rede de computadores, para mim,
    é o primeiro pilar fundamental.
  • 8:08 - 8:12
    Eu acho que tudo começa
    pela rede de computadores.
  • 8:12 - 8:13
    "Quais são
    os pilares, professor?",
  • 8:13 - 8:14
    vocês devem estar
    se perguntando.
  • 8:14 - 8:17
    Vocês vão ver ao longo
    das fases do curso também.
  • 8:17 - 8:19
    Mas nós temos aí,
    além de rede de computadores,
  • 8:19 - 8:22
    Linux, Windows,
    a parte de programação,
  • 8:22 - 8:25
    que é extremamente
    importante no nosso curso,
  • 8:25 - 8:27
    também a parte de arquitetura
    de computadores.
  • 8:27 - 8:30
    Agora, numa sequência,
    não tem como você, por exemplo,
  • 8:30 - 8:33
    aprender sistemas operacionais
    sem aprender redes.
  • 8:33 - 8:35
    Redes é o básico,
    é o fundamento.
  • 8:35 - 8:37
    Então é um dos grandes
    pilares da nossa área
  • 8:37 - 8:39
    e, principalmente,
    do nosso aprendizado.
  • 8:39 - 8:41
    E aí, Bruno, quando a gente fala
  • 8:41 - 8:43
    desse pilar e desse
    aprofundamento,
  • 8:43 - 8:45
    a gente sabe que as redes
    têm tamanhos diferentes, né?
  • 8:45 - 8:48
    A gente tem
    umas denominações aí
  • 8:48 - 8:50
    para o pessoal decorar
    para as provas:
  • 8:50 - 8:51
    LAN, MAN, WAN.
  • 8:51 - 8:52
    Você pode comentar
    um pouquinho para a gente
  • 8:52 - 8:55
    qual é a diferença e por que elas
    essas nomenclaturas?
  • 8:55 - 8:56
    Claro! Vamos lá.
  • 8:58 - 9:00
    O que é uma LAN, pessoal?
  • 9:00 - 9:02
    Eu vou usar um termo
    em inglês aqui,
  • 9:02 - 9:04
    que é "Local Area Network",
  • 9:04 - 9:07
    uma rede local ali.
  • 9:07 - 9:10
    E hoje, o que a gente pode
    determinar como uma rede local?
  • 9:10 - 9:14
    Antigamente, denominava-se
    como uma rede pequena,
  • 9:14 - 9:15
    uma rede
    de uma empresa pequena,
  • 9:15 - 9:17
    a rede da sua casa.
  • 9:17 - 9:21
    Mas, hoje, lançam-se
    redes enormes para empresas,
  • 9:21 - 9:24
    em proporções gigantescas.
  • 9:25 - 9:28
    Mas ainda é muito
    menor, por exemplo,
  • 9:28 - 9:30
    que uma rede WAN.
  • 9:30 - 9:32
    Hoje, a nossa maior rede WAN,
  • 9:32 - 9:34
    que é "Wide Area Network",
  • 9:34 - 9:38
    que é uma extensão muito
    territorial e geográfica,
  • 9:38 - 9:40
    é a internet.
  • 9:40 - 9:43
    Hoje a internet é a maior
    rede WAN que nós temos.
  • 9:44 - 9:46
    E nós temos também uma rede MAN,
  • 9:46 - 9:48
    que é uma rede metropolitana,
  • 9:48 - 9:50
    "Metropolitan Area Network".
  • 9:50 - 9:53
    Então essa rede metropolitana...
  • 9:53 - 9:54
    Eu vou dar um exemplo aqui.
  • 9:54 - 9:56
    Às vezes eu moro num bairro
  • 9:56 - 9:58
    que tem um provedor
    de internet pequeno.
  • 9:58 - 10:00
    Não estou falando
    de grandes provedores.
  • 10:00 - 10:03
    Esse provedor de internet
    interconecta bairros
  • 10:03 - 10:07
    e provê acesso à internet,
  • 10:07 - 10:10
    às vezes para comunidades,
    para bairros mais distantes,
  • 10:10 - 10:13
    que grandes servidores,
    grandes services providers,
  • 10:13 - 10:17
    provedores de internet,
    não conseguem alcançar.
  • 10:17 - 10:21
    Então isso é uma rede MAN,
    uma rede metropolitana,
  • 10:21 - 10:23
    geograficamente distribuída,
  • 10:23 - 10:25
    mas relativamente próxima,
  • 10:25 - 10:28
    mas maior que uma LAN,
    é menor que uma WAN.
  • 10:28 - 10:30
    Perfeito, excelente,
    professor Bruno.
  • 10:30 - 10:33
    E, Edgar, você comentou
  • 10:33 - 10:35
    que a gente tem aí
    dispositivo rodando, né?
  • 10:35 - 10:37
    Que trem é esse?
  • 10:37 - 10:40
    Até onde eu me lembro,
    são vários tipos de dispositivos.
  • 10:40 - 10:43
    Os mais comuns que a gente
    costuma escutar são os roteadores,
  • 10:43 - 10:47
    são os switches, são os endpoints,
    os nossos dispositivos finais,
  • 10:47 - 10:49
    que é o computador
    do próprio usuário.
  • 10:49 - 10:51
    Eu queria que você comentasse
    um pouquinho sobre esses dispositivos.
  • 10:51 - 10:54
    Quais são as suas
    funcionalidades?
  • 10:54 - 10:54
    Legal.
  • 10:54 - 10:57
    Até para quem
    segue uma carreira,
  • 10:57 - 10:58
    uma carreira na Cisco,
  • 10:58 - 11:01
    nos primeiros capítulos,
    ele vai aprender
  • 11:01 - 11:05
    que a rede é dividida
    em dispositivos finais,
  • 11:05 - 11:08
    que são os endpoints,
    como o Rafael falou,
  • 11:08 - 11:11
    o seu computador,
    o seu smartphone, a sua impressora,
  • 11:11 - 11:14
    você vai ter
    os dispositivos intermediários,
  • 11:14 - 11:18
    que fazem essa conexão,
    que são switches, os roteadores,
  • 11:18 - 11:20
    pegando um gancho aí
    de LAN e WAN,
  • 11:20 - 11:24
    normalmente os switches
    trabalhando na LAN
  • 11:24 - 11:27
    e os roteadores
    trabalhando na WAN.
  • 11:27 - 11:29
    E aí a gente vai ter
    o meio físico,
  • 11:29 - 11:31
    que interliga todos
    esses dispositivos.
  • 11:31 - 11:34
    Então a gente poderia falar
    que a rede de computadores
  • 11:34 - 11:37
    é composta por
    dispositivos finais,
  • 11:37 - 11:39
    dispositivos intermediários,
  • 11:39 - 11:42
    e o meio físico, que pode
    ser o cabo, o cabo de rede,
  • 11:42 - 11:45
    o cabo de cobre, pode ser
    um cabo de fibra ótica,
  • 11:45 - 11:47
    e pode ser também
    um sinal de radiofrequência,
  • 11:47 - 11:51
    que é onde a gente encontra
    o nosso famoso wireless.
  • 11:51 - 11:52
    A nossa rede sem fio.
  • 11:52 - 11:53
    Isso mesmo.
  • 11:53 - 11:55
    Nem um pouco a sua
    especialidade, né, professor?
  • 11:55 - 11:56
    É, um pouquinho.
  • 11:57 - 11:58
    Muito bem.
  • 11:58 - 11:59
    Pessoal, vocês podem perceber
  • 11:59 - 12:01
    que a gente está indo bem
    no conceito, tá, pessoal?
  • 12:01 - 12:04
    A ideia é essa, porque nesse
    modelo da disciplina,
  • 12:04 - 12:07
    você tem que aprender
    com base na parte conceitual, tá?
  • 12:07 - 12:08
    E, professor Bruno,
    a gente entende então,
  • 12:08 - 12:10
    como o professor Edgar comentou,
  • 12:10 - 12:12
    que existe uma divisão,
  • 12:12 - 12:14
    e essa divisão
    também está lógica
  • 12:14 - 12:17
    no modelo de arquitetura
    de redes de computadores.
  • 12:17 - 12:19
    E nós temos dois
    modelos principais,
  • 12:19 - 12:21
    que é o modelo TCP/IP,
  • 12:21 - 12:24
    que é o modelo mais enxuto,
    vamos dizer assim,
  • 12:24 - 12:25
    com menos camadas,
  • 12:25 - 12:26
    e a gente tem o modelo OSI,
  • 12:26 - 12:28
    que é o modelo
    que tem mais camadas.
  • 12:28 - 12:30
    E ele vai muito disso
    que o professor Edgar comentou,
  • 12:30 - 12:33
    da parte física até
    camadas superiores,
  • 12:33 - 12:36
    que tem uma interação
    maior, com alto nível,
  • 12:36 - 12:39
    que é o usuário final,
    vamos assim dizer, né?
  • 12:39 - 12:40
    Então eu queria que você
    explicasse um pouquinho
  • 12:40 - 12:42
    essa arquitetura de rede
    de computadores
  • 12:42 - 12:43
    na questão do modelo.
  • 12:43 - 12:45
    E tem um nome famoso,
    modelo OSI, não é isso?
  • 12:45 - 12:47
    Modelo OSI, exatamente.
  • 12:47 - 12:49
    Então vamos lá.
  • 12:49 - 12:51
    Isso que o professor Edgar
    explicou agora,
  • 12:51 - 12:54
    comentou
    de uma arquitetura física,
  • 12:54 - 12:56
    nós temos
    uma arquitetura lógica.
  • 12:56 - 13:00
    E o modelo OSI é
    um modelo escrito
  • 13:00 - 13:04
    para padronizar os protocolos
    de comunicação.
  • 13:04 - 13:05
    Então isso é muito importante.
  • 13:05 - 13:07
    Igual nós estamos
    conversando aqui,
  • 13:07 - 13:10
    qual é o nosso protocolo
    de comunicação padrão aqui?
  • 13:10 - 13:12
    A língua portuguesa.
  • 13:12 - 13:15
    Isso veio lá de antigamente,
  • 13:15 - 13:17
    como o professor Edgar
    estava mencionando,
  • 13:17 - 13:20
    quando teve a ARPANET
    e tudo mais.
  • 13:20 - 13:22
    Então nós temos hoje...
  • 13:24 - 13:27
    No modelo OSI, nós
    temos o meio físico...
  • 13:29 - 13:31
    O enlace, que é o Mac Address.
  • 13:31 - 13:35
    Ou seja, toda placa de rede
    de todo dispositivo no mundo,
  • 13:35 - 13:38
    que tem
    uma conectividade de rede,
  • 13:38 - 13:40
    tem um endereço físico ali
  • 13:40 - 13:42
    na placa de rede de comunicação.
  • 13:42 - 13:43
    Aí nós temos o IP,
  • 13:43 - 13:47
    que é responsável por essa
    entrega de um endereço.
  • 13:47 - 13:48
    O que é o endereço IP?
  • 13:48 - 13:51
    Ele vai te entregar
    um endereço válido
  • 13:51 - 13:55
    naquela sua rede LAN
    ou na sua internet
  • 13:55 - 13:59
    para você poder navegar, acessar
    o site da FIAP, por exemplo.
  • 13:59 - 14:02
    E aí você começa a ter um pouco
    de camadas superiores,
  • 14:02 - 14:04
    como por exemplo,
    a camada de transporte,
  • 14:04 - 14:08
    que é onde entra o TCP, o DP,
  • 14:08 - 14:12
    que são protocolos
    de comunicação padrão
  • 14:12 - 14:16
    para garantir que um ponto A
    fale com o ponto B
  • 14:16 - 14:19
    conseguindo garantir essa
    entrega de comunicação.
  • 14:19 - 14:22
    E aí a gente tem camadas
    mais superiores,
  • 14:22 - 14:26
    que são camadas de seção,
    camadas de apresentação,
  • 14:26 - 14:29
    e camadas de aplicação,
    chegando na aplicação.
  • 14:29 - 14:30
    O que é aplicação?
  • 14:30 - 14:33
    O HTTPS, que a gente acessa
    o site da FIAP, é uma aplicação.
  • 14:35 - 14:37
    Ou seja, se eu contei bem,
    sete camadas do modelo OSI.
  • 14:37 - 14:38
    Sete camadas.
  • 14:38 - 14:40
    - Sete camadas do modelo OSI.
    - Exato.
  • 14:40 - 14:43
    E a gente vai desde a camada física
    até a camada de aplicação.
  • 14:43 - 14:46
    O professor comentou
    um ponto muito legal,
  • 14:46 - 14:48
    que são os protocolos,
    que são as regras.
  • 14:48 - 14:52
    E os dois famosos, Edgar,
    são o TCP e IP.
  • 14:52 - 14:54
    Eu costumava fazer
    uma simbologia,
  • 14:54 - 14:57
    que é meio que o endereço
    da casa e o carteiro.
  • 14:57 - 14:59
    O endereço da casa é o IP,
  • 14:59 - 15:01
    como o professor Bruno
    bem pontuou, que é a entrega,
  • 15:01 - 15:03
    e o TCP é o carteiro, é o cara
    que vai ficar responsável
  • 15:03 - 15:05
    pelo fluxo de dados,
    fluxo de cartas,
  • 15:05 - 15:08
    para levar do ponto A
    ao ponto B.
  • 15:08 - 15:09
    Explique um pouco
    para a gente, Edgar,
  • 15:09 - 15:13
    o que são essas duas figuras mais
    faladas em redes de computadores,
  • 15:13 - 15:15
    que são os protocolos IP e TCP.
  • 15:15 - 15:16
    Legal, Rafa.
  • 15:18 - 15:22
    No passado, a gente
    tinha até outros protocolos.
  • 15:22 - 15:26
    Quando a gente já tem
    uma certa maturidade,
  • 15:26 - 15:28
    a gente passa por várias coisas,
  • 15:28 - 15:30
    e eu posso dizer
    que eu já passei
  • 15:30 - 15:32
    por outras topologias de rede
  • 15:32 - 15:36
    que usavam SPX, IPX.
  • 15:36 - 15:39
    Eu trabalhava
    com o Archinet, NetBIOS,
  • 15:39 - 15:42
    que é um projeto que existe
    até hoje com Windows.
  • 15:42 - 15:44
    Todos eram protocolos
    de comunicação
  • 15:44 - 15:46
    para interligar esses dispositivos,
  • 15:46 - 15:49
    e o TCP/IP era
    um desses protocolos
  • 15:49 - 15:52
    que passou como
    um rolo compressor
  • 15:52 - 15:54
    e passou a ser o padrão
    desde então.
  • 15:54 - 15:58
    Então, desde o comecinho
    da década de 1990,
  • 15:58 - 16:00
    o TCP/IP, esse conjunto...
  • 16:00 - 16:02
    A gente costuma falar
    que é um switch, né,
  • 16:02 - 16:05
    mas é um conjunto de protocolos.
  • 16:05 - 16:08
    E o IP, como o próprio
    professor Bruno comentou,
  • 16:08 - 16:11
    é aquele endereço 192.168.0.1,
  • 16:11 - 16:14
    que todo mundo tem na cabeça
    esse endereço aí, né,
  • 16:14 - 16:16
    é o endereço do dispositivo.
  • 16:16 - 16:19
    Então eles se completam.
  • 16:19 - 16:23
    O TCP, a gente costumava falar
    que é aquele protocolo
  • 16:23 - 16:26
    que leva a mensagem, o carteiro,
  • 16:26 - 16:27
    como o Rafa falou.
  • 16:27 - 16:29
    A gente pode até fazer
    uma analogia, Rafa,
  • 16:29 - 16:32
    com uma carta registrada,
  • 16:32 - 16:35
    uma carta que precisa,
    vamos dizer assim,
  • 16:35 - 16:37
    ter um aviso de recebimento, né?
  • 16:37 - 16:39
    A gente fala "AR".
  • 16:39 - 16:41
    - Nem sei se ainda existe.
    - A garantia de entrega, né?
  • 16:41 - 16:42
    A garantia de entrega.
  • 16:42 - 16:43
    Então você recebe, ele assina,
  • 16:43 - 16:45
    e você tem a garantia
    que ele recebeu.
  • 16:45 - 16:47
    Esse é o TCP.
  • 16:47 - 16:48
    E o DP?
  • 16:48 - 16:50
    O DP é um cartão postal.
  • 16:50 - 16:52
    Eu nem sei se ainda
    existe o cartão postal.
  • 16:52 - 16:55
    Você está lá na praia,
    vê aquele cartãozinho,
  • 16:55 - 16:57
    então você manda para o seu
    amigo aqui em São Paulo
  • 16:57 - 16:59
    para ele passar inveja.
  • 16:59 - 17:01
    Então é um tipo de comunicação
    que você manda,
  • 17:01 - 17:04
    mas você não tem
    nenhuma garantia
  • 17:04 - 17:06
    se foi recebida ou não.
  • 17:06 - 17:09
    Então, algumas aplicações,
    como aplicações em tempo real,
  • 17:09 - 17:12
    que eu preciso ter
    um conjunto grande
  • 17:12 - 17:14
    de informações sendo entregues,
  • 17:14 - 17:17
    eu vou usar o DP.
  • 17:17 - 17:19
    Onde eu uso o DP, professor,
  • 17:19 - 17:21
    onde eu encontro
    esse protocolo DP?
  • 17:21 - 17:24
    Nas aplicações de tempo
    real, em streamings,
  • 17:24 - 17:27
    algumas videoconferências.
  • 17:27 - 17:29
    E o TCP, praticamente o resto.
  • 17:29 - 17:31
    Você manda um e-mail,
  • 17:31 - 17:34
    vê um site,
  • 17:34 - 17:36
    assiste ao YouTube.
  • 17:36 - 17:40
    Você está assistindo
    debaixo desse protocolo TCP.
  • 17:40 - 17:43
    Isso sendo bem resumido,
  • 17:43 - 17:44
    porque a gente poderia
    entrar em tanta...
  • 17:46 - 17:48
    Seria uma aula aqui,
    ou talvez horas,
  • 17:48 - 17:50
    só para falar sobre
    um protocolo específico.
  • 17:50 - 17:51
    Poderia falar do firewall, né,
  • 17:51 - 17:54
    porque lá na camada de transporte
    você vai encontrar as portas,
  • 17:54 - 17:57
    as portas que todo mundo
    já deve ter ouvido falar
  • 17:57 - 17:58
    em algum momento...
  • 17:58 - 18:02
    "Ah, o hacker atacou através
    da porta...", que não sei o quê.
  • 18:02 - 18:03
    O que é essa porta?
  • 18:03 - 18:06
    Essa porta se encontra lá
    na camada de transporte
  • 18:06 - 18:08
    onde tem o TCP e o DP.
  • 18:08 - 18:11
    Nossa, a gente poderia ficar falando
    aqui a noite inteira sobre isso.
  • 18:11 - 18:13
    Excelente, excelente.
  • 18:13 - 18:16
    E, professores, eu
    enxergo muito hoje que...
  • 18:18 - 18:19
    Aí direcionando
    para o professor Bruno.
  • 18:20 - 18:22
    A rede evoluiu,
  • 18:22 - 18:25
    e a própria versão
    do endereçamento IP...
  • 18:26 - 18:29
    Pensem o seguinte, pessoal:
    hoje, muitos de vocês,
  • 18:29 - 18:30
    que talvez estejam
    assistindo a esse vídeo,
  • 18:30 - 18:33
    já nasceram numa era
    totalmente digitalizada
  • 18:33 - 18:35
    na qual você encontra
    muita coisa na sua casa
  • 18:35 - 18:37
    conectada à internet.
  • 18:37 - 18:39
    Muitos de nós aqui na mesa,
    talvez tenhamos nascido
  • 18:39 - 18:41
    numa era de alguma mudança,
  • 18:41 - 18:44
    da mudança do analógico
    para o digital,
  • 18:44 - 18:47
    onde, no analógico, o cara
    não tinha IP e Mac,
  • 18:47 - 18:49
    e no digital, ele
    começou a ter IP e Mac.
  • 18:49 - 18:52
    Então, assim, são os dois tipos
    de endereços, físico e lógico,
  • 18:52 - 18:54
    para um dispositivo
    poder se comunicar.
  • 18:54 - 18:56
    Só que começou
    a acontecer o quê?
  • 18:56 - 18:59
    Muitos dispositivos começaram
    a surgir, muitos computadores,
  • 18:59 - 19:02
    celulares, smartphone, enfim,
    tudo que é mobile.
  • 19:02 - 19:04
    Começou a surgir
    uma série de dispositivos.
  • 19:04 - 19:06
    Hoje a gente tem até os IoTs,
  • 19:06 - 19:08
    onde em qualquer
    dispositivo que você quiser,
  • 19:08 - 19:11
    você pode colocar
    a Internet das Coisas,
  • 19:11 - 19:14
    ou seja, colocar qualquer coisa
    conectada à internet.
  • 19:14 - 19:16
    E lembre-se, fundamentos.
  • 19:16 - 19:18
    Qualquer coisa
    conectada à internet
  • 19:18 - 19:20
    precisa ter endereço
    físico e endereço lógico.
  • 19:20 - 19:22
    Só que, o endereçamento IP
  • 19:22 - 19:25
    na sua versão quatro de projeto,
  • 19:25 - 19:26
    acabou.
  • 19:26 - 19:28
    Bruno, o que aconteceu?
  • 19:28 - 19:32
    Por que acabou
    e porque nasceu o IPv6?
  • 19:32 - 19:33
    Vamos lá, Rafa.
  • 19:33 - 19:35
    Boa pergunta.
  • 19:35 - 19:37
    O IPv6, né?
  • 19:40 - 19:41
    Todo mundo pergunta:
  • 19:41 - 19:43
    "Putz, por que desse IPv6?
  • 19:43 - 19:44
    Como é esse IPv6?".
  • 19:46 - 19:49
    Bom, o surgimento dele
    foi bem como você disse,
  • 19:49 - 19:52
    o esgotamento do IPv4.
  • 19:52 - 19:53
    Porque pense assim:
  • 19:53 - 19:55
    nós temos o IPv4
  • 19:55 - 19:59
    e nós temos separado ranges
  • 19:59 - 20:01
    desses endereçamentos IPv4
  • 20:01 - 20:03
    para usar na nossa rede LAN,
  • 20:03 - 20:05
    que eu comentei há pouco,
  • 20:05 - 20:07
    que são endereços privados,
  • 20:07 - 20:11
    e nós temos endereçamentos
    IPv4 públicos.
  • 20:11 - 20:13
    Esse é o problema,
  • 20:13 - 20:15
    os endereçamentos públicos,
  • 20:15 - 20:17
    que são roteáveis,
  • 20:17 - 20:20
    que são possíveis
    de se comunicar na internet,
  • 20:20 - 20:24
    porque a internet
    só se comunica
  • 20:24 - 20:25
    com esse range.
  • 20:25 - 20:26
    É uma regra.
  • 20:26 - 20:28
    É o que a gente estava
    falando de padrões.
  • 20:28 - 20:31
    Então, o padrão da internet
    é se comunicar apenas
  • 20:31 - 20:32
    com endereçamentos públicos.
  • 20:32 - 20:35
    E aí, visto isso,
  • 20:35 - 20:38
    IoT, redes industriais,
  • 20:38 - 20:39
    tudo se expandindo,
  • 20:39 - 20:41
    cada pessoa tem
    dois, três celulares,
  • 20:41 - 20:43
    a geladeira tem IP,
  • 20:43 - 20:45
    a xícara aqui tem um IP,
  • 20:45 - 20:47
    aí começou a se esgotar
  • 20:47 - 20:50
    porque todo mundo está usando
  • 20:50 - 20:51
    esse endereçamento público.
  • 20:51 - 20:53
    E aí veio...
  • 20:54 - 20:57
    O órgão que define
  • 20:57 - 21:00
    como seria o padrão
  • 21:00 - 21:02
    do IPv4, do IPv6.
  • 21:02 - 21:04
    E criaram o IPv6.
  • 21:04 - 21:08
    O IPv4, como o
    professor Edgar falou,
  • 21:08 - 21:09
    é 192.168...
  • 21:09 - 21:10
    Todo mundo conhece.
  • 21:10 - 21:13
    Já o IPv6 é
    completamente diferente.
  • 21:13 - 21:13
    Por quê?
  • 21:13 - 21:16
    Porque ele precisa ser
    muito mais abrangente,
  • 21:16 - 21:17
    muito mais escalável.
  • 21:17 - 21:18
    Por quê?
  • 21:18 - 21:21
    Se hoje, com toda
    a tecnologia que nós temos,
  • 21:21 - 21:25
    já está se esgotando,
    praticamente se esgotou o IPv4,
  • 21:25 - 21:28
    você imagina redes futuras,
  • 21:28 - 21:30
    o que ainda está por vir.
  • 21:30 - 21:33
    Então eles criaram uma rede
    baseada em hexadecimal,
  • 21:33 - 21:36
    que dá um número enorme ali,
  • 21:36 - 21:38
    complexo para calcular,
  • 21:38 - 21:40
    que os alunos ficam malucos,
  • 21:40 - 21:45
    mas que consegue contemplar,
  • 21:45 - 21:47
    se eu não me engano,
    pelo menos 4 vezes
  • 21:47 - 21:50
    do que nós já temos
  • 21:50 - 21:52
    de dispositivos atuais.
  • 21:52 - 21:54
    Então é bastante...
  • 21:54 - 21:58
    Só pegando um ganchinho nisso
    que você falou, do muito grande,
  • 21:58 - 22:00
    se me permitem.
  • 22:00 - 22:03
    Você, aluno, ou você que pretende
    entrar nessa área,
  • 22:03 - 22:04
    faça até uma brincadeira.
  • 22:04 - 22:06
    Pegue aquela calculadora
    do Windows e coloca assim:
  • 22:06 - 22:09
    2 elevado a 32.
  • 22:09 - 22:14
    É a quantidade de IPv4
    que foi idealisado.
  • 22:14 - 22:16
    Depois você pega
    e faz a mesma coisa:
  • 22:16 - 22:18
    2 elevado a 128.
  • 22:18 - 22:21
    Você vai ver o número de IPv6,
  • 22:21 - 22:24
    a quantidade de IPv6
    que você vai ter lá.
  • 22:24 - 22:26
    Se eu não me engano...
  • 22:26 - 22:29
    Eu fiz uma implementação
    de IPv6 o ano passado...
  • 22:31 - 22:33
    Se eu não me engano,
    o número era
  • 22:33 - 22:36
    de 40 undecilhões
  • 22:36 - 22:38
    de endereçamentos,
  • 22:38 - 22:38
    o IPv6.
  • 22:38 - 22:40
    É, professor, você acha que,
  • 22:40 - 22:42
    da mesma maneira que o IPv4,
  • 22:42 - 22:44
    se a gente usar o IPv6
  • 22:44 - 22:47
    de modo escancarado,
  • 22:47 - 22:48
    de qualquer maneira,
    ele tende a acabar?
  • 22:48 - 22:50
    Qual é sua opinião
    em relação a isso?
  • 22:50 - 22:51
    Boa pergunta, hein?
  • 22:51 - 22:54
    Será que a gente pode usar
    o IPv6 escancarado?
  • 22:54 - 22:58
    Então, o que o professor Edgar
    está comentando aqui, pessoal?
  • 22:58 - 22:59
    Muito bem colocado.
  • 23:00 - 23:02
    É o que eu comentei no início,
  • 23:02 - 23:05
    hoje nós temos um range
    dedicado privado
  • 23:05 - 23:08
    e um range dedicado público
  • 23:08 - 23:10
    na sua versão quatro.
  • 23:10 - 23:13
    Agora, na versão seis,
  • 23:13 - 23:15
    teoricamente, você pode rotear.
  • 23:15 - 23:18
    Não existe mais essa
    definição, essa segregação,
  • 23:18 - 23:19
    de público e privado.
  • 23:19 - 23:22
    Então essa xícara aqui
  • 23:22 - 23:25
    poderia estar conectada
    à internet diretamente.
  • 23:25 - 23:28
    Agora, é correto fazer isso,
  • 23:28 - 23:30
    a nível de segurança,
    de cibersegurança?
  • 23:30 - 23:31
    É aí que eu queria entrar.
  • 23:31 - 23:34
    Eu ia falar o seguinte:
    não é nem se é correto.
  • 23:34 - 23:35
    É seguro fazer isso?
  • 23:36 - 23:38
    Bem colocado pelo
    professor Edgar a pergunta.
  • 23:38 - 23:40
    E eu enxergo o seguinte
  • 23:40 - 23:42
    quando a gente pensa
    nesse formato:
  • 23:42 - 23:44
    quando a gente fala
    de redes de computadores,
  • 23:44 - 23:47
    a gente enxerga o final.
  • 23:47 - 23:48
    O que é o final?
  • 23:48 - 23:50
    É a aplicação, é a solução,
  • 23:50 - 23:52
    é estar funcionando,
    é estar conectado.
  • 23:52 - 23:54
    A gente não pergunta o porquê.
  • 23:54 - 23:56
    E a segurança vem perguntando
    o porquê das coisas.
  • 23:56 - 23:57
    Por que você está fazendo isso?
  • 23:57 - 23:58
    Como?
  • 23:58 - 24:00
    Por que está disponível?
  • 24:00 - 24:00
    Por que está conectado?
  • 24:00 - 24:03
    Porque está disponível
    na internet?
  • 24:03 - 24:04
    Então é muito nessa linha.
  • 24:04 - 24:08
    O IPv6 traz camadas
    de proteção com criptografia,
  • 24:08 - 24:09
    ele traz camada de IPSec,
  • 24:09 - 24:12
    ele traz camadas
    de um resultado final,
  • 24:12 - 24:14
    mas o resultado final
    também está no endpoint,
  • 24:14 - 24:14
    que é o dispositivo final.
  • 24:14 - 24:16
    Então temos preocupações aí,
  • 24:16 - 24:18
    que a gente vai chegar lá
    no nosso cast hoje.
  • 24:18 - 24:21
    A gente vai falar um pouco
    sobre isso também.
  • 24:21 - 24:24
    Mas eu queria subir
    um pouco da camada de rede,
  • 24:24 - 24:26
    continuar um pouco
    nessa camada de transporte
  • 24:26 - 24:27
    até chegar na camada
    de aplicação.
  • 24:27 - 24:30
    E aí, professor Edgar, eu queria
    que você comentasse um pouquinho
  • 24:30 - 24:32
    de camada de aplicação.
  • 24:32 - 24:35
    A gente entende que a aplicação
    é a aplicação do usuário,
  • 24:35 - 24:37
    a aplicação de alto nível ali, né?
  • 24:37 - 24:39
    E nós temos alguns protocolos
    que são muito comuns,
  • 24:39 - 24:42
    HTTP, HTTPS, FTP, SMTP.
  • 24:42 - 24:45
    Eu queria que você explicasse
    um pouquinho para o aluno
  • 24:45 - 24:47
    dessa camada,
    que é a camada de aplicação.
  • 24:47 - 24:50
    Talvez essa seja uma camada
  • 24:50 - 24:53
    que esteja mais acessível
    num primeiro momento,
  • 24:53 - 24:55
    que é onde, vamos dizer,
  • 24:55 - 24:59
    o usuário vai ter o resultado final,
    como o Rafa falou.
  • 24:59 - 25:02
    Então vamos pensar
    numa topologia muito boa.
  • 25:02 - 25:04
    Tem um termo
    que a gente usa bastante,
  • 25:04 - 25:06
    que é o termo cliente-servidor.
  • 25:06 - 25:10
    Imagine então a sua máquina quando
    você abre o navegador Google,
  • 25:10 - 25:12
    então você tem um cliente,
  • 25:12 - 25:14
    e aí você abre a página da FIAP.
  • 25:14 - 25:17
    Então você está
    abrindo uma página,
  • 25:17 - 25:21
    ou está fazendo uma aplicação,
    dentro de um servidor.
  • 25:21 - 25:22
    Quando a gente fala aplicação,
  • 25:22 - 25:25
    é importante a gente saber
    que eu sempre vou ter um cliente
  • 25:25 - 25:26
    e vou ter um servidor.
  • 25:26 - 25:29
    É lógico que eu vou ter
    redes ponto a ponto,
  • 25:29 - 25:31
    vamos entrar
    em outras topologias,
  • 25:31 - 25:34
    mas, basicamente, a gente
    tem cliente e servidor.
  • 25:34 - 25:37
    E nesse trato
    de cliente e servidor,
  • 25:37 - 25:40
    eu posso transmitir
    alguma coisa,
  • 25:40 - 25:41
    então TCP,
  • 25:41 - 25:44
    eu posso enxergar alguma coisa,
  • 25:44 - 25:47
    eu posso autenticar
    alguma coisa.
  • 25:47 - 25:50
    Então, nesse processo
    que eu tenho cliente-servidor,
  • 25:50 - 25:54
    e através desses protocolos,
    eu estou fazendo uma ação.
  • 25:54 - 25:56
    Essa ação é o que a gente
    chama de aplicação,
  • 25:56 - 26:00
    que ela vai ter
    uma série de etapas
  • 26:00 - 26:03
    e talvez culmine
    na própria, sei lá,
  • 26:03 - 26:05
    porta de aplicação.
  • 26:05 - 26:09
    Nessa área de rede, a gente
    fala: "Ah, está acessando a porta 80".
  • 26:09 - 26:13
    Ele invadiu a porta 3384...
  • 26:13 - 26:14
    89...".
  • 26:14 - 26:16
    Sei lá.
  • 26:16 - 26:21
    Bom, a aplicação
    pega muito disso.
  • 26:21 - 26:26
    Então, o que o usuário,
    o que a pessoa está vendo.
  • 26:26 - 26:28
    Mas por trás disso,
    como o Rafa comentou,
  • 26:28 - 26:30
    tem toda essa tecnologia.
  • 26:30 - 26:33
    Então a aplicação é voltada
    nesses protocolos aí
  • 26:33 - 26:36
    que dão a parte final
    para o usuário.
  • 26:36 - 26:39
    Professor Edgar,
    me tire uma dúvida...
  • 26:40 - 26:42
    Disso que você
    acabou de comentar.
  • 26:42 - 26:43
    Mas por quê?
  • 26:43 - 26:45
    Você está falando
    porta 80, aplicação,
  • 26:45 - 26:49
    acessar HTTP, HTTPS.
  • 26:49 - 26:52
    O que isso significa no final?
  • 26:52 - 26:54
    FTP, SFTP...
  • 26:54 - 26:56
    O que é esse S no final?
  • 26:56 - 26:59
    Por que eu devo usar um
    e não devo usar o outro?
  • 26:59 - 27:01
    Muito bem colocado.
  • 27:01 - 27:05
    O HTTP, o protocolo
    de páginas web
  • 27:05 - 27:06
    que usa a porta 80,
  • 27:06 - 27:09
    que foi praticamente
    o primeiro, o pioneiro,
  • 27:09 - 27:12
    protocolo Hypertext,
  • 27:12 - 27:14
    que é um protocolo
    de transmissão de texto,
  • 27:14 - 27:17
    não tinha criptografia.
  • 27:17 - 27:21
    Então, praticamente todos
    os sites eram passíveis
  • 27:21 - 27:25
    de você olhar o seu conteúdo.
  • 27:25 - 27:28
    Aí veio um tal de HTTPS,
  • 27:28 - 27:29
    que o professor Bruno
    está comentando.
  • 27:29 - 27:31
    O "S" é de Security.
  • 27:31 - 27:33
    Então ele implementa
    uma criptografia,
  • 27:33 - 27:37
    ele implementa uma forma
    em que todos esses dados,
  • 27:37 - 27:39
    ao invés de estarem
    em formato texto,
  • 27:39 - 27:43
    eles vão estar em outro formato
    que uma pessoa leiga, olhando ali,
  • 27:43 - 27:46
    não vai ter condição
    de extrair essa informação.
  • 27:46 - 27:49
    FTP, File Transfer Protocol,
  • 27:49 - 27:52
    um protocolo de transferência
    de arquivos.
  • 27:52 - 27:56
    E esse ainda continua sendo um protocolo
    que não tem criptografia.
  • 27:56 - 27:58
    Para implementar a criptografia nele,
  • 27:58 - 28:01
    a gente tem que ter uma outra
    camada para fazer isso.
  • 28:01 - 28:03
    Então isso é bem interessante,
  • 28:03 - 28:06
    o que o professor
    Bruno comentou,
  • 28:06 - 28:09
    porque isso também abre uma...
  • 28:10 - 28:13
    Vamos dizer,
    uma carreira ou uma área
  • 28:13 - 28:14
    na área de cibersegurança,
  • 28:14 - 28:18
    que é entender essas aplicações,
    como elas funcionam,
  • 28:18 - 28:21
    para justamente
    promover a segurança.
  • 28:21 - 28:22
    Excelente.
  • 28:22 - 28:25
    Sem dizer que é interessante,
    porque o pessoal fala:
  • 28:25 - 28:27
    "Ah, eu não sigo o roteiro,
    eu não preciso
  • 28:27 - 28:29
    porque os professores também estão
    me ajudando nesse processo,
  • 28:29 - 28:30
    que é excelente".
  • 28:30 - 28:31
    Muito bom.
  • 28:32 - 28:33
    Eu só queria responder
    uma pergunta,
  • 28:33 - 28:34
    porque eu acho que a gente não
    respondeu à pergunta do Bruno.
  • 28:34 - 28:37
    A gente falou sobre IPv6
  • 28:37 - 28:39
    nesse último detalhe
    que a gente comentou.
  • 28:39 - 28:43
    Bruno, eu acredito que, se a gente
    usar descaradamente o IPv6,
  • 28:43 - 28:45
    um dia ele pode acabar.
  • 28:45 - 28:47
    Vai demorar muito? Sim.
  • 28:47 - 28:49
    Nós temos técnicas hoje
    em IPv4, como o CGNAT,
  • 28:49 - 28:52
    como o CGNAT, como o NAT mesmo,
  • 28:52 - 28:56
    que resolveram parcialmente
    o problema do IPv4.
  • 28:56 - 28:58
    O IPv6, a gente tem
    tunelamento, né,
  • 28:58 - 28:59
    podemos rodar o IPv6 e o IPv4.
  • 28:59 - 29:02
    Então a gente tem
    infinitas possibilidades
  • 29:02 - 29:04
    de poder manipular
    o meio do caminho.
  • 29:04 - 29:05
    O canivete suíço, né?
  • 29:05 - 29:07
    Exatamente, canivete suíço,
    para a gente poder manipular.
  • 29:07 - 29:10
    Mas na forma
    que o mundo cresce,
  • 29:10 - 29:12
    quem sabe a gente
    não vem com o IPv8
  • 29:12 - 29:14
    ou IPv alguma coisa no futuro.
  • 29:14 - 29:15
    Ninguém sabe.
  • 29:15 - 29:18
    Mas qual é a nossa responsabilidade
  • 29:18 - 29:20
    como profissional de tecnologia,
  • 29:20 - 29:25
    especialmente voltado
    para redes de computadores?
  • 29:25 - 29:28
    Justamente por você
    ser um desenvolvedor,
  • 29:28 - 29:32
    você precisa criar uma higiene
  • 29:32 - 29:34
    da sua rede.
  • 29:34 - 29:36
    Você não vai disponibilizar.
  • 29:36 - 29:36
    Você tem que...
  • 29:39 - 29:41
    Higienizar tudo
    o que você for fazer
  • 29:41 - 29:46
    referente a disponibilizar
    recursos da infraestrutura
  • 29:46 - 29:48
    sem gastar recursos à toa.
  • 29:48 - 29:50
    - Eu acho que esse é o ponto.
    - Que é alta performance, né?
  • 29:50 - 29:50
    Alta performance.
  • 29:50 - 29:54
    Não só de funcionalidade,
    mas do que você vai arquitetar ali.
  • 29:54 - 29:55
    Senão você vai gastar muito.
  • 29:55 - 29:58
    A gente vê muito isso em operações
    de nuvem, de cloud.
  • 29:58 - 30:00
    A gente enxerga
    muito isso no dia a dia.
  • 30:00 - 30:01
    O cara gosta
    da exponencialidade,
  • 30:01 - 30:04
    mas quando ele usa muito,
    ele paga muito por isso.
  • 30:04 - 30:05
    É bem por aí.
  • 30:05 - 30:06
    E agora eu queria virar o jogo.
  • 30:06 - 30:09
    Vamos trazer a tela que o professor
    Edgar instigou várias vezes
  • 30:09 - 30:12
    durante esse podcast
    de hoje aqui, né,
  • 30:12 - 30:16
    que é falar sobre segurança
    em cima de rede de computadores.
  • 30:16 - 30:17
    Eu vou fazer uma pergunta
    capciosa, tá, Bruno?
  • 30:17 - 30:18
    E vai começar por você,
  • 30:18 - 30:19
    depois eu vou passar
    para o Edgar.
  • 30:19 - 30:21
    - Eu já vou começar...
    - Vamos lá!
  • 30:21 - 30:24
    A botar fogo no parquinho aqui,
    como eu gosto de fazer.
  • 30:24 - 30:25
    Bom, vamos lá.
  • 30:26 - 30:27
    Redes de computadores.
  • 30:27 - 30:29
    Na minha visão,
    a gente está falando
  • 30:29 - 30:31
    de uma disciplina essencial
    para o mundo atual,
  • 30:31 - 30:35
    porém, quando a gente fala
    de nível, até de graduação,
  • 30:35 - 30:37
    ela tende a ter uma diminuição,
  • 30:37 - 30:40
    ou seja, tende a ter
    menos profissionais hoje
  • 30:40 - 30:42
    que se formam
    em redes de computadores
  • 30:42 - 30:45
    para optar por outras
    áreas de tecnologia.
  • 30:45 - 30:46
    Aí minha pergunta, Bruno,
    é a seguinte:
  • 30:46 - 30:48
    só porque tem gente
    não se formando
  • 30:48 - 30:51
    quer dizer que é
    mais difícil invadir,
  • 30:51 - 30:53
    ou redes de computadores
    são menos seguras,
  • 30:53 - 30:54
    ou não precisa nada para isso?
  • 30:54 - 30:55
    Qual é a sua opinião?
  • 30:57 - 30:58
    Capciosa, hein, rafa?
  • 30:58 - 30:59
    Essa é capciosa.
  • 30:59 - 30:59
    Bom, vamos lá.
  • 31:01 - 31:05
    Realmente, a tendência
    de pessoas se formando,
  • 31:05 - 31:09
    você olhar o mercado,
    achar profissionais
  • 31:09 - 31:11
    que estão formados
    em redes de computadores,
  • 31:11 - 31:13
    realmente está mais complexo.
  • 31:15 - 31:17
    Mas está mais inseguro?
  • 31:17 - 31:19
    Não, não acredito
    que esteja mais inseguro.
  • 31:19 - 31:22
    Por que eu não acredito nisso?
  • 31:22 - 31:25
    Hoje, se a gente pensar
    em redes de computadores...
  • 31:25 - 31:26
    Eu vou dar um exemplo.
  • 31:26 - 31:29
    A área que eu trabalho
    não chama redes.
  • 31:29 - 31:31
    Se chama NetSec,
  • 31:31 - 31:33
    Network e Security.
  • 31:33 - 31:37
    Não tem como você desmembrar
  • 31:37 - 31:39
    redes e segurança de redes.
  • 31:39 - 31:42
    Vamos lá, pessoal, para balizar
    o conhecimento de todos.
  • 31:42 - 31:44
    Nós temos uma questão
  • 31:44 - 31:47
    de segurança
    de perímetro de redes
  • 31:47 - 31:49
    onde, em redes de computadores,
  • 31:49 - 31:51
    o profissional está inserido
    naquele meio,
  • 31:51 - 31:54
    e nós temos a cibersegurança,
  • 31:54 - 31:57
    que aí nós temos a rede
    team, blue team.
  • 31:57 - 32:00
    - Só que, ambos...
    - Perfeita a colocação.
  • 32:00 - 32:04
    Ambos estão trabalhando
    juntos, entendeu?
  • 32:04 - 32:07
    Então não tem como você falar
    de redes de computadores
  • 32:07 - 32:08
    e não falar de segurança.
  • 32:08 - 32:11
    E é por isso que essa
    segurança de perímetro...
  • 32:11 - 32:15
    Aqui a gente tem n soluções
    e n dispositivos
  • 32:15 - 32:16
    até chegar nas...
  • 32:19 - 32:22
    Soluções de cibersegurança
    que tem hoje no mercado.
  • 32:22 - 32:26
    Então a gente tem dois nichos
    que precisam trabalhar juntos.
  • 32:26 - 32:29
    Por isso que eu acho
    que não temos...
  • 32:31 - 32:34
    Tantos problemas relacionados
  • 32:34 - 32:36
    à segurança de rede
    de computadores.
  • 32:36 - 32:37
    Claro, temos,
  • 32:37 - 32:42
    mas se você não arquitetar
    uma rede segura,
  • 32:42 - 32:43
    você com certeza
    vai ter problema.
  • 32:43 - 32:46
    Mas se você tiver
    uma segurança de perímetro
  • 32:46 - 32:48
    bem fundamentada,
    bem construída,
  • 32:48 - 32:52
    se você tiver um time
    de cibersegurança,
  • 32:52 - 32:55
    um SOC ali trabalhando
    em conjunto...
  • 32:55 - 32:56
    Por quê?
  • 32:56 - 33:00
    O que o SOC faz hoje,
    o cibersegurança voltado para SOC?
  • 33:00 - 33:03
    Ele vai coletar todos os logs
  • 33:03 - 33:05
    através de ferramentas de Siem
  • 33:05 - 33:08
    para fazer
    uma análise preditiva,
  • 33:08 - 33:12
    às vezes reativa, do que está
    acontecendo aonde?
  • 33:12 - 33:14
    Na infraestrutura de redes.
  • 33:14 - 33:15
    Então esse é um ponto.
  • 33:15 - 33:16
    Excelente.
  • 33:16 - 33:18
    Edgar, o que você pensa?
  • 33:18 - 33:20
    Bom, eu sempre costumo dizer...
  • 33:20 - 33:22
    Eu sou um entusiasta
    da área de redes
  • 33:22 - 33:24
    e eu tenho que ficar puxando
    para o nosso lado, né?
  • 33:24 - 33:28
    Mas a gente costuma falar
    para os leigos na área de informática
  • 33:28 - 33:30
    que ela tem,
    basicamente, dois caminhos.
  • 33:30 - 33:33
    A carreira, que a gente está
    falando com os estudantes...
  • 33:33 - 33:37
    A gente tem duas carreiras
    aí que se diferenciam
  • 33:37 - 33:39
    entre infraestrutura,
    que é a de redes,
  • 33:39 - 33:43
    e a de desenvolvimento, voltada
    à aplicação de programação
  • 33:43 - 33:44
    e coisas desse tipo.
  • 33:44 - 33:46
    Bom, eu posso te falar,
  • 33:46 - 33:48
    e eu acho que o Rafael e o Bruno
  • 33:48 - 33:51
    também podem dar a sua opinião,
  • 33:51 - 33:55
    que, sem infraestrutura,
    nada disso funciona.
  • 33:55 - 33:57
    Você pode desenvolver tudo,
  • 33:57 - 34:00
    mas se não tiver
    a infraestrutura aí...
  • 34:00 - 34:02
    Desliga o core.
  • 34:02 - 34:04
    Acabou tudo.
  • 34:04 - 34:08
    Ou seja, ela, com segurança
    ou sem segurança...
  • 34:08 - 34:10
    A gente precisa dela.
  • 34:10 - 34:12
    Logicamente que a gente
    precisa de segurança
  • 34:12 - 34:17
    a gente precisa ter profissionais
    cada vez mais capacitados
  • 34:17 - 34:21
    para que essa rede,
    todas essas aplicações...
  • 34:21 - 34:26
    O seu YouTube, o seu WhatsApp,
    o seu Instagram,
  • 34:26 - 34:28
    que eles possam ainda continuar
  • 34:28 - 34:31
    oferecendo esse tipo de serviço.
  • 34:31 - 34:35
    Se não tiver uma infraestrutura
    por trás segura ali,
  • 34:35 - 34:38
    isso não vai acontecer.
  • 34:38 - 34:41
    Então, assim, eu acho
    que a infraestrutura
  • 34:41 - 34:44
    é uma carreira fantástica.
  • 34:44 - 34:47
    Ela tem muitos desafios,
    como toda carreira,
  • 34:47 - 34:50
    não querendo desmerecer
    nenhuma outra carreira,
  • 34:50 - 34:54
    mas é uma carreira que eu acho
    que ela entrega bastante.
  • 34:54 - 34:57
    Assim, o fato de você fazer,
  • 34:57 - 35:00
    você estar sob
    o controle de uma network
  • 35:00 - 35:02
    e saber o que está
    acontecendo ali,
  • 35:02 - 35:04
    é uma coisa bem gratificante.
  • 35:06 - 35:09
    Eu brinquei, tá, foi uma brincadeira
    essa provocação que eu fiz,
  • 35:09 - 35:11
    para que vocês possam entender,
    e quem está nos assistindo também,
  • 35:11 - 35:13
    que todo mundo aqui é profissional
    de rede de computadores.
  • 35:13 - 35:14
    Sabe por quê?
  • 35:14 - 35:15
    Por que eu trouxe isso à tona?
  • 35:15 - 35:18
    Já deixo o professor Bruno falar.
  • 35:18 - 35:20
    Porque a nossa área
    de cibersegurança...
  • 35:21 - 35:25
    Vamos dizer que há 50,
    40 anos, 20 anos...
  • 35:25 - 35:26
    essa área não era muito falada.
  • 35:26 - 35:28
    Cibersegurança até já existia
    em algum momento,
  • 35:28 - 35:30
    mas ela não era muito vista.
  • 35:30 - 35:31
    Por quê?
  • 35:31 - 35:33
    Porque o pessoal
    falava de Network Security,
  • 35:33 - 35:35
    o pessoal falava de segurança
    em redes de computadores.
  • 35:35 - 35:37
    A área de segurança da informação
  • 35:37 - 35:40
    nasceu da área de segurança
    em redes de computadores,
  • 35:40 - 35:42
    porque o pessoal entendeu
    que a necessidade
  • 35:42 - 35:44
    de fazer a segurança
    de perímetro,
  • 35:44 - 35:47
    de criar uma concepção
    que você controla a infraestrutura,
  • 35:47 - 35:50
    você controla a aplicação
    com base em infraestrutura.
  • 35:50 - 35:52
    Aí perguntam: "Pô, mas quem
    está controlando tudo isso?
  • 35:52 - 35:53
    Como a gente toma conta?
  • 35:53 - 35:57
    Como a gente cria ali para a VLan A
    não se conectar com a B?
  • 35:57 - 35:59
    Como a gente faz para um IP
    não se conectar no outro?".
  • 35:59 - 36:02
    Tudo isso nasceu
    da necessidade de controle,
  • 36:02 - 36:05
    porque a área de segurança da informação
    é uma área de controle.
  • 36:05 - 36:07
    Então isso nasceu
    do Network Security.
  • 36:07 - 36:10
    No entanto, cursos como os nossos,
    de Defesa Cibernética,
  • 36:10 - 36:12
    não nasceram nos primórdios.
  • 36:12 - 36:16
    Muitos, inclusive eu, como o professor
    Edgar contou, o professor Bruno,
  • 36:16 - 36:20
    viemos para a área de cibersegurança,
    Defesa Cibernética,
  • 36:20 - 36:24
    com um background
    de redes de computadores.
  • 36:24 - 36:27
    Então foi muito uma provocação
    que eu quis fazer aqui na mesa
  • 36:27 - 36:29
    para ver como eles iam
    se sentir no comentário.
  • 36:29 - 36:31
    Porque hoje a gente
    às vezes esquece que,
  • 36:31 - 36:34
    por trás de toda aplicação,
    tem a infraestrutura.
  • 36:34 - 36:37
    E se você não sabe como
    a infraestrutura funciona,
  • 36:37 - 36:39
    ou como você lida com ela,
  • 36:39 - 36:41
    você nunca vai conseguir
    fazer segurança em cima disso.
  • 36:41 - 36:42
    Esse é o ponto principal.
  • 36:42 - 36:43
    Professor Bruno, pode falar.
  • 36:43 - 36:44
    Bom, vamos lá.
  • 36:44 - 36:46
    Um ponto bem bacana
    que você trouxe, Edgar.
  • 36:46 - 36:51
    Eu queria trazer uma pergunta
    para quem está assistindo,
  • 36:51 - 36:55
    que é: o que você acha
    que tem por trás da cloud?
  • 36:55 - 36:57
    Todo mundo está falando...
    "Ah, não, eu vou para a cloud,
  • 36:57 - 36:58
    eu vou para a cloud,
    eu vou para a cloud".
  • 36:58 - 37:00
    Legal, bacana.
  • 37:00 - 37:03
    Mas por trás dos bastidores,
  • 37:03 - 37:06
    quando você aperta aquele
    botãozinho para criar um VPC?
  • 37:06 - 37:08
    O que você acha
    que tem por trás daquilo?
  • 37:10 - 37:11
    Aquilo é rede.
  • 37:11 - 37:13
    O que a Amazon tem?
  • 37:13 - 37:16
    Switch, servidores,
  • 37:16 - 37:20
    e uma automação, para quando
    você apertar aquele botãozinho,
  • 37:20 - 37:22
    a sua rede ser configurada,
  • 37:22 - 37:25
    a sua segurança ser configurada.
  • 37:25 - 37:25
    Então...
  • 37:27 - 37:28
    Não tem uma mágica.
  • 37:28 - 37:30
    Tudo tem uma infraestrutura.
  • 37:30 - 37:33
    Por isso que, no começo,
    o professor Edgar falou
  • 37:33 - 37:36
    que não tem nada se não tiver
    uma infraestrutura de redes.
  • 37:36 - 37:37
    Perfeito, excelente.
  • 37:37 - 37:38
    É isso mesmo.
  • 37:38 - 37:40
    E a minha provocação
    foi muito nesse sentido,
  • 37:40 - 37:42
    que às vezes a gente
    esquece o alicerce,
  • 37:42 - 37:44
    o início, a base.
  • 37:44 - 37:46
    Isso é muito fundamental
    para a segurança da informação.
  • 37:46 - 37:49
    Não adianta, você não faz segurança
    se você não tem controle,
  • 37:49 - 37:50
    e só tem controle se você conhecer.
  • 37:50 - 37:52
    Esse é o ponto principal.
  • 37:52 - 37:55
    E voltando agora, Edgar, sobre a pergunta
    na questão de segurança em redes,
  • 37:55 - 37:57
    a gente tem muitos
    dispositivos hoje,
  • 37:57 - 38:00
    e a gente falou dos meios
    físicos de rede.
  • 38:00 - 38:03
    A gente tem muita segurança
    para os meios físicos, cabeada,
  • 38:03 - 38:04
    que é o próprio firewall,
  • 38:04 - 38:07
    que eu até queria que você comentasse
    um pouquinho o que esse dispositivo faz.
  • 38:07 - 38:10
    Nós também temos
    figuras como IPS, IDS,
  • 38:10 - 38:14
    que também podem ser
    objetos físicos, appliances,
  • 38:14 - 38:16
    caixas físicas na rede
    de computadores.
  • 38:16 - 38:18
    E nós temos também esse formato,
  • 38:18 - 38:20
    na questão de segurança
    em rede wireless.
  • 38:20 - 38:22
    Eu queria puxar um pouquinho
    para o teu lado.
  • 38:22 - 38:24
    Eu queria que você comentasse
    um pouquinho para a gente, por favor.
  • 38:24 - 38:25
    Quantos minutos
    a gente tem para falar?
  • 38:25 - 38:26
    - Quantos dias?
    - À vontade.
  • 38:28 - 38:31
    Começando do firewall,
  • 38:31 - 38:33
    o firewall é um conceito
    na verdade.
  • 38:33 - 38:35
    O firewall é a porta de fogo, né,
  • 38:35 - 38:37
    como todo mundo costuma falar.
  • 38:37 - 38:38
    Mas seria aí...
  • 38:38 - 38:40
    Vamos imaginar
    que eu tenho duas redes,
  • 38:40 - 38:43
    uma rede interna e uma rede
    externa, que é a internet.
  • 38:43 - 38:47
    Então, o que faz
    com que alguém externo
  • 38:47 - 38:50
    ou alguém interno
  • 38:50 - 38:52
    não transponha a parede
  • 38:52 - 38:55
    e até vá para locais
  • 38:55 - 38:57
    não tão permitidos.
  • 38:57 - 38:59
    Esse cara é o firewall.
  • 38:59 - 39:02
    Ele está no meio de uma rede.
  • 39:02 - 39:05
    Pode ser de uma rede local, mas
    normalmente de uma rede WAN.
  • 39:05 - 39:08
    Esse cara aí que é
    o responsável de filtrar
  • 39:08 - 39:10
    o que a gente chama dos pacotes
  • 39:10 - 39:12
    de modo a permitir ou não.
  • 39:12 - 39:15
    Aí vamos ter um outro conceito
    que o Rafael comentou,
  • 39:15 - 39:17
    de IDS, IPS,
  • 39:17 - 39:20
    então, Intrusion Detection System,
  • 39:20 - 39:23
    um sistema de detecção
    de intrusos.
  • 39:23 - 39:26
    Ele alarma quando ele percebe
  • 39:26 - 39:29
    um comportamento
    malicioso na rede.
  • 39:29 - 39:33
    Então a gente vai entender que
    a rede roda de uma maneira.
  • 39:33 - 39:35
    Se ela está rodando
    de uma maneira diferente,
  • 39:35 - 39:39
    pode estar sofrendo
    algum tipo de invasão.
  • 39:39 - 39:43
    Então o IDS, o Intrusion
    Detection faz isso.
  • 39:43 - 39:46
    E o IPS, o P de Prevention System,
  • 39:46 - 39:48
    toma alguma ação.
  • 39:48 - 39:50
    Então uma coisa é
    você monitorar...
  • 39:50 - 39:53
    Alguém está snifando
    um monte de porta,
  • 39:53 - 39:55
    está dando pacote
    de sincronização,
  • 39:55 - 39:57
    que ele está tentando ver
    se tem porta aberta.
  • 39:57 - 40:00
    Isso aí é uma atitude suspeita.
  • 40:00 - 40:04
    Então ele pode alarmar isso
    ou tomar um prevention.
  • 40:04 - 40:07
    Falar assim: "Olha, esse
    IP que está fazendo
  • 40:07 - 40:10
    um pacote de sincronização
    numa tal porta
  • 40:10 - 40:12
    não está bem intencionado não.
  • 40:12 - 40:16
    Então vamos colocá-lo
    numa lista de negação,
  • 40:16 - 40:18
    uma lista proibida, um bloqueio,
  • 40:18 - 40:20
    para que ele não continue".
  • 40:20 - 40:22
    Isso até faz parte da segurança.
  • 40:22 - 40:26
    E falando um pouquinho
    de rede wireless, rede sem fio,
  • 40:26 - 40:30
    a rede sem fio trouxe
    uma comodidade enorme.
  • 40:30 - 40:32
    Hoje em dia tudo é sem fio.
  • 40:32 - 40:35
    Mas junto com isso,
    ela trouxe alguns problemas,
  • 40:35 - 40:39
    porque se você está falando
    com uma outra pessoa,
  • 40:39 - 40:41
    todo mundo está ouvindo.
  • 40:41 - 40:44
    A gente está se comunicando
    aqui de forma wireless.
  • 40:44 - 40:47
    A gente está usando o ar
    aqui como meio físico.
  • 40:47 - 40:49
    Então eu estou
    falando com o Rafael
  • 40:49 - 40:52
    e o professor Bruno está ouvindo
    tudo o que a gente está falando.
  • 40:52 - 40:57
    Como eu consigo implementar
    uma segurança nesse sentido?
  • 40:57 - 40:59
    A gente vai falar
    de criptografia,
  • 40:59 - 41:03
    a gente vai falar
    talvez de conexão,
  • 41:03 - 41:07
    de autenticação externa através
    de servidores de autenticação RADIUS.
  • 41:07 - 41:11
    A gente vai falar de outras
    implementações de segurança,
  • 41:11 - 41:14
    como Multi-Factor Authentication.
  • 41:14 - 41:18
    Então a gente vai ter
    um conjunto de soluções
  • 41:18 - 41:20
    para a gente
    implementar numa rede
  • 41:20 - 41:23
    que, teoricamente,
    pelo fato de ser wireless
  • 41:23 - 41:26
    e pelo fato dessas informações
    estarem sendo trafegados no ar,
  • 41:26 - 41:29
    elas podem ser interceptadas.
  • 41:29 - 41:31
    Então a gente teria
    até uma carreira aí
  • 41:31 - 41:35
    para só falar de segurança
    em redes wireless.
  • 41:35 - 41:38
    Mas eu acho que isso aí
    é uma coisa
  • 41:38 - 41:40
    que a gente pode falar
    em outro podcast.
  • 41:40 - 41:42
    Excelente, professor Edgar.
  • 41:42 - 41:45
    Eu queria puxar um pouquinho
    agora para a questão profissional
  • 41:45 - 41:47
    para os nossos alunos,
  • 41:47 - 41:48
    eu queria puxar
    um pouquinho dessa...
  • 41:48 - 41:52
    Como eu comentei, que eu dei
    um spoiler das suas certificações.
  • 41:52 - 41:53
    É uma carreira incrível.
  • 41:53 - 41:56
    Eu cheguei a fazer CCIE teórico.
  • 41:56 - 41:57
    Na época era teórico e prático.
  • 41:57 - 41:58
    Eu lembro até hoje.
  • 41:58 - 42:01
    Eu fiz o CCNA, o CCNP,
  • 42:01 - 42:02
    o CCE, eu fiz o teórico,
  • 42:02 - 42:05
    e o prático só tinha nos Estados
    Unidos na época, e eu não fiz.
  • 42:05 - 42:06
    Eu falei: ah, já sou CCIE teórico,
  • 42:06 - 42:08
    na época, né?
  • 42:08 - 42:10
    Eu queria que você comentasse
    um pouquinho hoje,
  • 42:10 - 42:14
    porque muitos dos nossos alunos
    têm dúvida que certificação fazer.
  • 42:14 - 42:17
    Eu falei um pouquinho do CCNA,
    mas eu queria que você comentasse
  • 42:17 - 42:20
    quais são as certificações,
    por exemplo, da Cisco,
  • 42:20 - 42:24
    que você indicaria para a área
    de cibersegurança com foco em redes.
  • 42:24 - 42:25
    Não precisa
    necessariamente ser Cisco,
  • 42:25 - 42:26
    mas eu queria que você
    falasse um pouquinho
  • 42:26 - 42:31
    dessa questão profissional que te
    levou a ir a esse encontro com a Cisco,
  • 42:31 - 42:32
    que eu acho que é
    a principal que você tem.
  • 42:32 - 42:35
    Falar o que é ser CCIE, o que é
    o CCIE, qual é essa evolução.
  • 42:35 - 42:37
    Eu acho que é legal o pessoal
    escutar um pouco isso de você.
  • 42:37 - 42:39
    Bacana, Rafa.
  • 42:39 - 42:39
    Isso é muito importante.
  • 42:42 - 42:43
    Certificação...
  • 42:45 - 42:46
    O que isso significa?
  • 42:46 - 42:48
    Isso te abre portas,
    no meu ponto de vista.
  • 42:48 - 42:49
    Sempre me abriu portas.
  • 42:51 - 42:55
    É claro, tem pessoas que são a favor,
    tem pessoas que são contra.
  • 42:55 - 42:58
    Eu sou extremamente
    a favor de certificação.
  • 42:58 - 43:00
    Apesar de ter um mercado
    em cima de certificações,
  • 43:00 - 43:02
    que faz parte do negócio,
  • 43:02 - 43:06
    mas o valor agregado
    que te traz,
  • 43:06 - 43:10
    que te comprova
    e que te ensina muito,
  • 43:10 - 43:11
    é excepcional.
  • 43:11 - 43:14
    Então, no meu caso, Rafa,
    eu comecei com o CCNA.
  • 43:15 - 43:18
    Eu tirei meu CCNA em 2012.
  • 43:20 - 43:22
    Eu reprovei três vezes.
  • 43:22 - 43:25
    E aí, na quarta tentativa,
    eu fui lá e passei.
  • 43:25 - 43:29
    Então, isso me ensinou
    muita coisa no quê?
  • 43:29 - 43:30
    Estudar.
  • 43:30 - 43:32
    Como eu estudo
    para uma certificação?
  • 43:32 - 43:35
    É diferente de estudar
    para qualquer outra coisa,
  • 43:35 - 43:37
    porque você tem que se preparar
  • 43:37 - 43:39
    para aquele exame,
    para aqueles tópicos,
  • 43:39 - 43:42
    as provas têm muitas pegadinhas,
  • 43:42 - 43:45
    proposital, justamente
    para testar o seu conhecimento.
  • 43:45 - 43:47
    E aí a gente tem uma base.
  • 43:47 - 43:48
    A base é o CCNA.
  • 43:48 - 43:51
    Então, o que eu indico hoje
    para qualquer profissional
  • 43:51 - 43:55
    que esteja cursando
    Defesa Cibernética, é:
  • 43:55 - 44:00
    faça o CCNA, porque ele
    vai te dar uma base de redes
  • 44:00 - 44:01
    muito bem fundamentada.
  • 44:01 - 44:04
    Claro, temos diversos
    outros fabricantes,
  • 44:04 - 44:07
    mas eu acho que a Cisco,
    em questões de material...
  • 44:08 - 44:10
    Para você achar
    no YouTube, no Google,
  • 44:10 - 44:12
    em qualquer lugar,
    é muito fácil.
  • 44:12 - 44:16
    Porque a Cisco teve uma grande
    sacada, que foi o quê?
  • 44:16 - 44:17
    Enquanto outros
    fabricantes falavam:
  • 44:17 - 44:19
    "Ah, não, precisa ter acesso
    nesse material.
  • 44:19 - 44:21
    Você precisa ser parceiro,
    você precisa ser isso...",
  • 44:21 - 44:25
    é tudo fechado, a Cisco
    disponibilizou conhecimento,
  • 44:25 - 44:28
    e é um conhecimento, claro,
  • 44:28 - 44:32
    parte voltado para o produto
    deles, com certeza,
  • 44:32 - 44:34
    mas o CCNA é a base.
  • 44:34 - 44:37
    Então a Cisco, claro,
    tem os produtos,
  • 44:37 - 44:41
    mas ela trouxe muito
    o fundamento ali da base de redes.
  • 44:42 - 44:45
    Posteriormente, tem
    a carreira do CCNP,
  • 44:45 - 44:46
    que é o "Professional".
  • 44:46 - 44:49
    Eu também trilhei
    essa carreira do CCNP.
  • 44:49 - 44:53
    E para quem é de cibersegurança,
  • 44:53 - 44:57
    a Cisco disponibiliza
    uma certificação, cursos,
  • 44:57 - 44:59
    que é do CyberOps,
  • 44:59 - 45:03
    que seria um CCNA
    voltado para ciber,
  • 45:03 - 45:06
    tanto que ela tem o Associate,
  • 45:06 - 45:08
    por isso que fala o A,
    de Associate,
  • 45:08 - 45:10
    o P, de professional.
  • 45:10 - 45:13
    Ela também disponibiliza
    um CCNP de CyberOps.
  • 45:13 - 45:19
    Ou seja, completamente
    voltada para cibersegurança.
  • 45:19 - 45:23
    Eu já dei uma olhada no conteúdo,
    no curso, na grade, no sumário,
  • 45:23 - 45:24
    e é um curso
    completamente voltado...
  • 45:24 - 45:28
    Não fala lá
    de produtos Cisco em si.
  • 45:28 - 45:29
    É agnóstico.
  • 45:29 - 45:33
    Então eu achei que foi uma sacada muito
    importante que a Cisco fez hoje.
  • 45:33 - 45:34
    E nós temos o CCIE.
  • 45:34 - 45:38
    O CCIE ainda não tem o CCIE CyberOps,
    vamos assim dizer, né, ciber.
  • 45:39 - 45:41
    Tem o CCIE Security.
  • 45:41 - 45:44
    Só que, de novo, lembra
    aquele exemplo que eu dei?
  • 45:44 - 45:46
    Nós temos uma segurança
    de perímetro
  • 45:46 - 45:48
    e nós temos a cibersegurança,
  • 45:48 - 45:50
    que orna tudo isso.
  • 45:51 - 45:55
    Eu fiz hoje o CCIE Enterprise...
  • 45:56 - 45:59
    E me abre portas até hoje,
  • 45:59 - 46:02
    oportunidades de trabalho.
  • 46:02 - 46:04
    Abriu muitas portas hoje
  • 46:04 - 46:06
    onde eu estou atuando.
  • 46:06 - 46:10
    É por isso que eu falo, o mercado
    de certificação é muito gratificante.
  • 46:10 - 46:12
    Claro, a gente está
    falando de Cisco aqui,
  • 46:12 - 46:14
    mas tem muitas outras bacanas.
  • 46:14 - 46:17
    Por exemplo, Security Plus
    é uma certificação legal
  • 46:17 - 46:19
    para quem está iniciando,
  • 46:19 - 46:20
    da CompTIA,
  • 46:20 - 46:23
    que é uma certificação
    bem bacana,
  • 46:23 - 46:24
    dentre outras.
  • 46:24 - 46:26
    EC-Council também...
  • 46:27 - 46:28
    Um órgão que também tem
  • 46:28 - 46:32
    diversas certificações interessantes
    para quem está na base.
  • 46:32 - 46:33
    O importante que eu
    falo, pessoal, é:
  • 46:33 - 46:37
    não pule steps, não pule passos.
  • 46:37 - 46:38
    Comece do básico.
  • 46:38 - 46:40
    Faça o básico bem-feito,
  • 46:40 - 46:43
    A hora que você souber o básico
  • 46:43 - 46:45
    e explicar o básico
    bem-feito para alguém,
  • 46:45 - 46:47
    você vai para o próximo passo.
  • 46:47 - 46:50
    E assim é o mundo
    da certificação,
  • 46:50 - 46:51
    você tem que ir passo a passo.
  • 46:51 - 46:53
    Não fale: "Ah, mas o meu amigo
  • 46:53 - 46:56
    leu um dump, decorou...".
  • 46:56 - 46:58
    Não decorem, pessoal.
  • 46:58 - 47:00
    Vão te cobrar
    no mercado, entendeu?
  • 47:00 - 47:02
    Entendam, não decorem.
  • 47:02 - 47:05
    Entendam o que está
    acontecendo por detrás.
  • 47:05 - 47:06
    Excelente!
  • 47:06 - 47:08
    Professor Edgar,
    na linha de wireless
  • 47:08 - 47:11
    que o senhor também é
    especialista nessa linha,
  • 47:11 - 47:13
    fale um pouquinho do fabricante,
    enfim, das certificações.
  • 47:13 - 47:16
    Eu acho que o pessoal também
    tem curiosidade em saber nessa linha.
  • 47:16 - 47:19
    É, sem fazer
    um merchandising aí,
  • 47:19 - 47:20
    que acho que não é o caso.
  • 47:20 - 47:23
    A gente fala de Cisco porque
    realmente Cisco é a referência,
  • 47:23 - 47:26
    e até para wireless também.
  • 47:26 - 47:28
    A Cisco tem
    as certificações dela.
  • 47:28 - 47:31
    Quando a gente está
    falando de CCNA,
  • 47:31 - 47:33
    que talvez muitos de vocês
  • 47:33 - 47:35
    já ouviram falar,
    mas outros não,
  • 47:35 - 47:39
    seria a porta de entrada
    nesse mundo de network,
  • 47:39 - 47:42
    que, a partir daí,
    o P vem de Professional,
  • 47:42 - 47:43
    o mais específico,
  • 47:43 - 47:46
    e o I de Interconnection...
  • 47:46 - 47:47
    Interconnection?
  • 47:47 - 47:48
    O E é de Expert.
  • 47:48 - 47:49
    Expert.
  • 47:49 - 47:51
    É o mais avançado.
  • 47:51 - 47:54
    Então a carreira
    vai afunilando, né?
  • 47:54 - 47:55
    E tem o A também no "CCA"?
  • 47:55 - 47:56
    Ou "CCIA"?
  • 47:56 - 47:59
    Não, o CCAR,
    que é de Architecture.
  • 47:59 - 48:00
    Eu lembro.
  • 48:00 - 48:02
    Descontinuou.
  • 48:02 - 48:03
    Mas tinha,
    que era acima do CCIE.
  • 48:03 - 48:05
    Hoje eles têm
    uma que se chama CCDE,
  • 48:05 - 48:07
    que é Design Expert,
  • 48:07 - 48:10
    que é de arquiteto,
    de infraestrutura.
  • 48:10 - 48:13
    Aí são todas as vertentes.
  • 48:13 - 48:14
    Segurança...
  • 48:14 - 48:17
    É só para interno ali, para o pessoal
    falar que tem status, né?
  • 48:17 - 48:18
    Por favor, professor.
  • 48:18 - 48:22
    Só coloquei Cisco porque
    Cisco é a referência
  • 48:22 - 48:23
    em termos de material,
  • 48:23 - 48:25
    em termos de vídeo,
    em termos de tudo.
  • 48:25 - 48:28
    Então, você partir
    para uma carreira Cisco,
  • 48:28 - 48:30
    com certeza vai te
    abrir muitas portas,
  • 48:30 - 48:32
    como professor Bruno falou.
  • 48:32 - 48:34
    Mas tem outros fabricantes.
  • 48:34 - 48:38
    Tem um fabricante que vai
    bem nessa linha da Cisco aí,
  • 48:38 - 48:42
    que a MikroTik, por exemplo,
    que é uma empresa da Letônia.
  • 48:42 - 48:44
    Ela tem um tal de MTCNA.
  • 48:44 - 48:49
    É até parecido o nome, MikroTik
    Certified Administration Network...
  • 48:49 - 48:50
    Sei lá.
  • 48:50 - 48:52
    Então é bem...
  • 48:52 - 48:55
    Você vê, a Cisco virou
    uma referência tão grande
  • 48:55 - 49:00
    que muitos dos outros
    fabricantes acabam,
  • 49:00 - 49:03
    não digo copiando, mas tomando
    como referência essa base.
  • 49:03 - 49:07
    Então tem uma base de admin,
    de administrador de redes,
  • 49:07 - 49:11
    e aí eu vou para as carreiras
    mais específicas,
  • 49:11 - 49:12
    quase de wireless, por exemplo.
  • 49:13 - 49:17
    Tem uma empresa,
    que eu até dou treinamento,
  • 49:17 - 49:19
    se chama Ubiquiti Networks.
  • 49:19 - 49:21
    Então é uma empresa americana
  • 49:21 - 49:24
    que hoje produz
    equipamentos de wireless,
  • 49:24 - 49:28
    mas também voltado
    para controles de acesso
  • 49:28 - 49:30
    utilizando Inteligência Artificial.
  • 49:30 - 49:34
    Então você imagina
    que você pode estar
  • 49:34 - 49:36
    fazendo uma solução completa
    na sua empresa,
  • 49:36 - 49:38
    envolvendo câmera,
    envolvendo wireless,
  • 49:38 - 49:40
    envolvendo um monte de coisa,
  • 49:40 - 49:43
    e aí tem uma IA por trás,
    aí você fala:
  • 49:43 - 49:46
    "Eu queria saber se passou
    alguém com uma camisa azul
  • 49:46 - 49:48
    lá no departamento tal".
  • 49:48 - 49:50
    Então ele vai lá e procura
  • 49:50 - 49:52
    se tem alguém
    com uma camisa azul
  • 49:52 - 49:53
    que passou, em qual horário.
  • 49:53 - 49:56
    Imagine então tem horas
    e horas de gravações ali,
  • 49:56 - 49:58
    tudo sendo gravado pela rede,
  • 49:58 - 50:02
    e você tem uma IA lá para filtrar
    esse tipo de informação.
  • 50:02 - 50:04
    Então, se você tiver curiosidade,
  • 50:04 - 50:06
    o site é "ui.com".
  • 50:06 - 50:07
    Bem fácil, né?
  • 50:07 - 50:11
    É um fabricante que se especializou
    na área de network,
  • 50:11 - 50:13
    mas também oferece
    uma solução completa.
  • 50:13 - 50:16
    E aí ela tem essas certificações.
  • 50:16 - 50:19
    Porque hoje a gente divide
    essas certificações
  • 50:19 - 50:21
    basicamente em duas partes,
  • 50:21 - 50:23
    que seria o wireless indoor,
  • 50:23 - 50:24
    esse wireless Wi-Fi,
  • 50:24 - 50:26
    que a gente está
    acostumado a ver,
  • 50:26 - 50:28
    que você tem na sua casa,
  • 50:28 - 50:31
    e o wireless que a gente
    chama de enlace.
  • 50:31 - 50:34
    Então a gente fazer conexões
    ponto a ponto de quilômetros.
  • 50:34 - 50:36
    Muitos provedores utilizam isso.
  • 50:36 - 50:40
    Muitas empresas
    utilizam links de rádio.
  • 50:40 - 50:44
    Então, basicamente, as certificações
    na área de rádio dessa empresa
  • 50:44 - 50:46
    são nessas duas vertentes,
  • 50:46 - 50:47
    uma vertente Wi-Fi
  • 50:47 - 50:50
    e uma vertente outdoor.
  • 50:51 - 50:53
    E eu reitero exatamente
  • 50:53 - 50:55
    tudo o que o professor
    Bruno falou.
  • 50:55 - 50:58
    A certificação, pessoal,
    abre portas.
  • 50:58 - 51:00
    Você imagina o seguinte:
    vão duas pessoas ali
  • 51:00 - 51:02
    com o mesmo conhecimento,
  • 51:02 - 51:05
    falando que sabem fazer tudo,
    tudo, tudo, tudo.
  • 51:05 - 51:07
    Eu não conheço você.
  • 51:07 - 51:11
    Olho o currículo, tem um que tem
    certificação, o outro não tem.
  • 51:11 - 51:13
    Vou escolher
    o que tem certificação.
  • 51:13 - 51:16
    Ele até pode não ser o melhor,
  • 51:16 - 51:17
    mas como eu vou saber?
  • 51:17 - 51:21
    A porta é aberta para esse
    que tem certificação.
  • 51:21 - 51:23
    Logicamente que você vai
    ter que se desenvolver,
  • 51:23 - 51:25
    como o professor Bruno comentou,
  • 51:25 - 51:26
    você vai ter que estudar.
  • 51:26 - 51:28
    O mercado vai te cobrar
    conhecimento.
  • 51:28 - 51:32
    Mas a primeira porta,
    que normalmente o estudante aí
  • 51:32 - 51:33
    que é novo, está precisando...
  • 51:33 - 51:37
    "Nossa, quantas portas
    fechadas eu encontro.
  • 51:37 - 51:39
    Como é difícil ter o primeiro
    emprego na área", e tal.
  • 51:39 - 51:40
    O que vai te ajudar?
  • 51:40 - 51:42
    A certificação.
  • 51:42 - 51:46
    E na FIAP, você tem
    várias certificações
  • 51:46 - 51:48
    durante o seu curso,
  • 51:48 - 51:49
    que isso também vai
    te abrir portas, né, Rafa?
  • 51:49 - 51:50
    Com certeza.
  • 51:50 - 51:53
    E a gente utiliza dentro do programa
    do curso de Defesa Cibernética
  • 51:53 - 51:56
    muito do conteúdo
    do Network Academy.
  • 51:56 - 51:57
    Então a gente também
    tem essa importância.
  • 51:57 - 51:59
    E a FIAP também
    é parceira da Cisco,
  • 51:59 - 52:01
    de diversos outros players,
  • 52:01 - 52:02
    para poder proporcionar isso.
  • 52:02 - 52:06
    E complementando, colocando
    e reforçando em cima
  • 52:06 - 52:08
    a minha opinião também
    em relação a isso,
  • 52:08 - 52:12
    é que a certificação é algo
    que uma empresa multinacional,
  • 52:12 - 52:16
    especializada naquilo, comprova
    que você tem aquele conhecimento.
  • 52:16 - 52:20
    Então, empresa multinacional
    especializada na área X
  • 52:20 - 52:23
    que fala assim:
    "O Bruno é certificado tal".
  • 52:23 - 52:26
    Então eu estou comprovando
    que o Bruno tem aquele conhecimento.
  • 52:26 - 52:28
    Na hora que ele vai lá
    na entrevista de emprego,
  • 52:28 - 52:29
    como o professor Edgar falou,
  • 52:29 - 52:31
    cara, a empresa está
    falando que ele tem.
  • 52:31 - 52:32
    Então, assim, eu não
    preciso mais testar.
  • 52:32 - 52:34
    Alguém já comprovou
    isso para mim.
  • 52:34 - 52:37
    O peso tende a ser maior.
  • 52:37 - 52:40
    Essa dica é muito importante.
  • 52:40 - 52:43
    E eu queria que vocês,
    nessa final agora,
  • 52:43 - 52:46
    comentassem quais são as dicas,
    além das certificações.
  • 52:46 - 52:48
    Como você pode ajudar
    o nosso aluno
  • 52:48 - 52:51
    a ir para a carreira
    de Network Security,
  • 52:51 - 52:53
    dentro da área
    de Defesa Cibernética,
  • 52:53 - 52:54
    poder seguir nesse lado?
  • 52:54 - 52:57
    Qual é a dica de ouro
    que vocês poderiam passar?
  • 52:57 - 52:59
    A gente fala ouro porque
    tem o valor, tá pessoal?
  • 52:59 - 53:00
    Coisa antiga falar
    dica de ouro, né?
  • 53:00 - 53:02
    Ninguém sabe o que é hoje.
  • 53:02 - 53:03
    Então, qual a dica de valor aí,
  • 53:03 - 53:06
    aquele toque especial para o final
    desse nosso podcast?
  • 53:06 - 53:07
    Professor Bruno.
  • 53:07 - 53:08
    Bom, vamos lá!
  • 53:08 - 53:12
    Olha, a minha dica de ouro
    para a gente refletir aqui...
  • 53:12 - 53:17
    Na minha época, quando eu estava
    estudando para o CCNA,
  • 53:17 - 53:18
    quando estava estudando redes,
  • 53:18 - 53:20
    qual era a maior dificuldade?
  • 53:20 - 53:22
    Passar na prova.
  • 53:22 - 53:23
    Também.
  • 53:23 - 53:25
    Mas eu não tinha material.
  • 53:25 - 53:28
    Eu acho que essa era a maior
    dificuldade que eu tinha.
  • 53:28 - 53:29
    Não tinha material de estudo.
  • 53:29 - 53:32
    Eram livros específicos,
    extremamente caros.
  • 53:32 - 53:34
    Você pegava de um amigo
    xerocava...
  • 53:34 - 53:35
    Xerocar!
  • 53:35 - 53:36
    Nossa!
  • 53:36 - 53:38
    Tem que explicar
    o que é, professor.
  • 53:38 - 53:38
    Exato.
  • 53:39 - 53:42
    Então, a dica de ouro...
  • 53:43 - 53:45
    Hoje a gente abre o YouTube,
  • 53:45 - 53:48
    abre o Google, abre o ChatGPT,
  • 53:48 - 53:51
    você coloca o que você quer,
    pesquisa o que você quer.
  • 53:51 - 53:53
    Tem muita informação.
  • 53:53 - 53:55
    Só que, qual é a dica de ouro?
  • 53:55 - 53:56
    Cuidado,
  • 53:56 - 53:58
    muita também é um problema,
  • 53:58 - 54:00
    extremos.
  • 54:00 - 54:03
    Saiba qual é o seu objetivo.
  • 54:03 - 54:04
    Qual é o seu objetivo?
  • 54:04 - 54:06
    "Olha, eu quero ser
    um pen tester.
  • 54:07 - 54:08
    Tá.
  • 54:08 - 54:10
    É igual quando a gente está...
  • 54:12 - 54:13
    Médico.
  • 54:13 - 54:15
    Médico tem várias especialidades.
  • 54:15 - 54:17
    Na área de redes,
    cibersegurança,
  • 54:17 - 54:19
    é a mesma coisa,
    tem várias especialidades.
  • 54:19 - 54:22
    Você pode ser pen tester de redes,
  • 54:22 - 54:25
    pen tester de aplicação,
    de banco, de wireless.
  • 54:25 - 54:27
    Então tem um mercado
    muito diverso.
  • 54:28 - 54:32
    Primeiro tente entender
    o que você gostaria,
  • 54:32 - 54:34
    mesmo se você
    não tem uma experiência,
  • 54:34 - 54:37
    o que te chama a atenção,
    um assunto,
  • 54:37 - 54:40
    e filtre bem
    o que você vai estudar,
  • 54:40 - 54:43
    o que você vai consumir
    de conteúdo no YouTube,
  • 54:43 - 54:46
    quem você vai
    seguir no Instagram,
  • 54:46 - 54:49
    às vezes um profissional.
  • 54:49 - 54:51
    Porque hoje a informação
    está muito espalhada,
  • 54:51 - 54:53
    e muita informação
    errada também,
  • 54:53 - 54:56
    de muito profissional
  • 54:56 - 54:59
    espalhando informações ao vento.
  • 54:59 - 55:01
    Então cuidado
    com a base de estudo
  • 55:01 - 55:04
    que vocês vão
    consumir conteúdos.
  • 55:04 - 55:05
    Eu acho que essa
    é a dica de ouro.
  • 55:05 - 55:07
    Só que, em contrapartida,
  • 55:07 - 55:10
    comparando com a nossa
    época, que é mais antiga,
  • 55:10 - 55:11
    vocês têm...
  • 55:14 - 55:15
    A internet a seu favor.
  • 55:15 - 55:18
    Então use-a a seu favor,
    use-a para o conhecimento.
  • 55:18 - 55:20
    Eu acho que essa é
    a minha dica de ouro.
  • 55:20 - 55:21
    Perfeito.
  • 55:21 - 55:21
    Edgar.
  • 55:21 - 55:24
    Eu queria complementar
    com uma dica também,
  • 55:24 - 55:26
    que é o seguinte:
  • 55:26 - 55:27
    como o professor Bruno falou,
  • 55:27 - 55:30
    você tem muita
    informação hoje espalhada.
  • 55:30 - 55:33
    O que poderia
    te ajudar a entender
  • 55:33 - 55:37
    qual realmente é o teu perfil,
  • 55:37 - 55:38
    o que você gosta?
  • 55:38 - 55:40
    A ajuda dos professores.
  • 55:41 - 55:42
    Nossa, você estudando,
  • 55:42 - 55:46
    você vai estar em contato
    com professores,
  • 55:46 - 55:49
    que são professores
    que trabalham na área,
  • 55:49 - 55:50
    que têm toda essa experiência.
  • 55:50 - 55:53
    Conversar com esses professores,
  • 55:53 - 55:56
    ter, de repente,
    alguma possibilidade
  • 55:56 - 55:59
    de conversar com algum deles.
  • 55:59 - 56:00
    É muito rico
  • 56:00 - 56:04
    você ouvir a experiência dele,
  • 56:04 - 56:06
    de quem já passou uma história,
    o professor Bruno,
  • 56:06 - 56:10
    uma história de sucesso
    na carreira de certificação,
  • 56:10 - 56:11
    o Rafa.
  • 56:11 - 56:15
    Todo mundo aí tem muito
    para dizer para você.
  • 56:15 - 56:17
    Porque a internet
    tem muita informação,
  • 56:17 - 56:19
    mas a informação
    está muito dispersa.
  • 56:19 - 56:21
    Ter um mentor, né?
  • 56:21 - 56:23
    Por isso que muita gente fala
    de mentoria, mentoria...
  • 56:23 - 56:25
    O que é essa mentoria?
  • 56:25 - 56:27
    Nada mais é que você
    ter uma pessoa
  • 56:27 - 56:30
    que pode te dar
    o depoimento da sua carreira.
  • 56:30 - 56:33
    Aí você pode
    se espelhar, de repente,
  • 56:33 - 56:35
    num desses professores
  • 56:35 - 56:37
    para também tomar
    a sua linha, né?
  • 56:37 - 56:41
    É um motivador para você
    continuar estudando.
  • 56:41 - 56:43
    E outra, tenha paciência.
  • 56:43 - 56:45
    As coisas não acontecem
    do dia para a noite.
  • 56:45 - 56:48
    Eu sei que você é jovem, você...
  • 56:48 - 56:49
    "Amanhã...",
  • 56:49 - 56:52
    "Eu já quero amanhã
    ser um pen tester,
  • 56:52 - 56:54
    igual àquele rapaz
    que eu vi", e tal.
  • 56:54 - 56:57
    Esse rapaz provavelmente
  • 56:57 - 56:59
    ralou muito para chegar lá.
  • 56:59 - 57:02
    Todos os professores
    aqui ralaram muito
  • 57:02 - 57:04
    para chegar onde ele estão.
  • 57:04 - 57:06
    Então, nada acontece
    do dia para a noite.
  • 57:06 - 57:07
    Paciência,
  • 57:07 - 57:09
    foco,
  • 57:09 - 57:10
    mentoria.
  • 57:10 - 57:11
    Eu acho que é por aí, Rafa.
  • 57:11 - 57:13
    Excelente professor Edgar,
  • 57:13 - 57:15
    excelente professor Bruno.
  • 57:15 - 57:17
    É uma satisfação
    poder estar vocês,
  • 57:17 - 57:20
    poder aprender com vocês
    nesse podcast aqui,
  • 57:20 - 57:23
    e não só para mim, mas
    para os nossos alunos também.
  • 57:23 - 57:26
    E, pessoal, vocês viram
    que não é só de IP e TCP
  • 57:26 - 57:27
    que vive o homem,
  • 57:27 - 57:30
    mas também de toda dedicação.
  • 57:30 - 57:34
    Sem ansiedade, e também prestando
    atenção no detalhe da certificação,
  • 57:34 - 57:36
    porque pode ser o diferencial
    para a sua carreira
  • 57:36 - 57:39
    e para a sua vida
    em Defesa Cibernética,
  • 57:39 - 57:41
    e, principalmente,
    com uma base sólida
  • 57:41 - 57:42
    em redes de computadores.
Title:
PBL DC ANO 01 FASE 01 2025 VIDEOCAST REDES DE COMPUTADORES
Video Language:
Portuguese, Brazilian
Duration:
57:47

Portuguese, Brazilian subtitles

Incomplete

Revisions Compare revisions