-
A tecnologia que dita como nós
vivemos hoje,
-
como nós nos comunicamos,
como nós trocamos ideias
-
através de uma relação, através de
um aplicativo, de um chat.
-
Como você realmente pode ver
uma pessoa em questão de segundos,
-
uma comunicação
-
que vai de um ao outro lado do mundo
em um milésimo de segundos.
-
Como tudo isso acontece?
-
Eu sou professor Rafael Santos
-
e hoje nós falaremos sobre a
tecnologia de redes de computadores,
-
disciplina indispensável
no curso de Defesa Cibernética.
-
E para isso
eu estou com dois mestres Jedis
-
no assunto que vão aguçar,
trazer várias curiosidades
-
e falar um pouquinho sobre tudo
o que é a rede de computadores.
-
Sejam muito bem vindos!
-
O professor Bruno.
-
Rapha, muito obrigado pelo convite.
-
É um prazer estar aqui hoje
com vocês,
-
compartilhando bastante conhecimento
com essa galera aí.
-
O prazer é todo do nosso professor
Edgar.
-
Legal, Muito obrigado pelo convite
para falar de um assunto
-
tão interessante
aí que é redes de computadores.
-
Muito legal! Vamos lá?
-
Bom pessoal, como vocês sabem
muito bem os nossos alunos vão
-
se acostumar também a interagir
um pouquinho conosco.
-
Eu não sigo muito roteiro aqui,
então vai ser um bate papo
-
meio aberto, bem gostoso,
pra que a gente possa interagir
-
e tirar o máximo de informação
dos nossos mestres gerais.
-
O assunto
aqui hoje, professores, é o seguinte
-
desde o começo da
minha vida na carreira de tecnologia
-
e eu tenho até uma carreira que
começou em redes de computadores.
-
Eu já comentei
um pouquinho com Edgar,
-
acho que o Bruno vai saber
um pouquinho disso agora.
-
Eu fiz esse nr com 15 anos de idade.
-
Para quem não sabe ser serial,
uma das medicações mais almejadas
-
aí sobre redes de computadores
no mundo.
-
Mas eu sou muito humilde em falar
porque hoje nós temos um CC
-
e aqui na mesa, então
eu vou tomar um pouco de cuidado
-
com as minhas definições técnicas
sobre o realmente conhecimento.
-
E quando a gente fala
da certificação de sinceridade
-
de qualquer item, a gente lembra de
algumas empresas e alguns conceitos
-
e a Cisco é uma das maiores empresas
hoje no mercado.
-
Eu li que quando eu aprendi
-
sobre redes de computadores,
as pessoas falavam que a Cisco
-
detinha no seu tráfego de rede, 75%
do tráfego da Internet
-
passava por dispositivo Cisco
e eu achei isso fenomenal.
-
Só que eu não sabia o que era
endereçamento IP.
-
Eu não sabia nada
sobre redes de computadores.
-
Eu perguntei que bicho que era pro
instrutor.
-
Quando ele começou
o treinamento online era muito novo,
-
então eu puxei o Bruno,
começando do básico
-
e sabendo que é essencial
essa disciplina para a vida
-
do nosso defensor cibernético.
-
Que o nosso aluno que está fazendo
aqui o curso de defesa,
-
que é uma rede de computadores
E pra que serve?
-
Bom, vamos lá
Rafa é uma rede de computadores.
-
Ela é uma rede
-
na qual temos vários dispositivos
conectados entre si.
-
O que são esses dispositivos?
-
Pode ser o seu celular?
-
Pode ser o seu computador,
da sua casa?
-
Pode ser dispositivos.
-
Hoje em dia
que nós temos muito IoT x
-
São dispositivos novos ali,
principalmente na indústria,
-
dispositivos que antigamente
não estavam conectados à rede.
-
Pelo menos a nossa rede tradicional
de Ai Tina de TI
-
e hoje é uma das carreiras
mais promissoras.
-
Você detém o conhecimento
de redes de computadores,
-
independente da área de tecnologia
que você vai atuar.
-
No caso aqui a gente está falando
do curso de Defesa Cibernética
-
e aí muitos alunos vêm me perguntar
-
Professor,
mas por que eu preciso saber a rede?
-
Eu quero saber o Kali Linux,
Eu quero rodar um comando
-
e a gente tem que ir para as raízes.
-
Como que uma rede?
-
Como que dispositivos estão conectar
dados?
-
Então isso começa.
-
A gente vai trazendo o modelo Hose,
-
todos aquelas definições que a gente
vai falar um pouco mais a frente.
-
Mas para você hoje
-
estar
numa carreira de defesa cibernética,
-
você quer ser um Red Tim
ou um Blue Tim?
-
Você precisa sim saber
Redes de computadores,
-
porque todo esse ecossistema está
conectado.
-
O que que a rede de computador?
-
Ela constrói?
-
Estradas, Tudo está conectado.
-
Então a gente tem essas rodovias
que nós vamos construindo
-
com protocolos de comunicação
-
e roteamento altos,
segurança na rede.
-
Muita gente
pensa em redes de computadores,
-
mas nós temos várias coisas
relacionadas a segurança
-
dentro da rede de computador,
não somente dispositivos
-
que fazem segurança no sentido
de uma defesa cibernética.
-
Nós temos diversos protocolos
que a gente tem
-
um termo que a gente fala bastante,
quer fazer o Arduino.
-
Você melhorar a segurança
-
dos dispositivos de redes
que estão conectados.
-
Então acho que isso
-
é de extrema importância.
-
Excelente, Bruno, excelente.
-
E Edgar, como tudo começou
-
com um pouquinho
dessa história da necessidade, né?
-
Porque às vezes a gente vê
boas notícias.
-
Eu lembro hoje, em 2008,
se eu não me engano, no ano de 2008,
-
eu li uma notícia
que um dos fundadores da Google,
-
Larry Page, ele tinha comentado
que talvez a internet ia acabar, né?
-
E aí, enfim,
a gente viu muita evolução
-
e a rede também evoluiu
porque ela tem uma história.
-
Conta um pouquinho
pra gente dessa história.
-
Bom, acho que todo mundo já deve ter
ouvido falar daquele projeto,
-
o ARPANET,
um projeto que começou lá em 1969.
-
Eu já estava nascida,
mas eu era bem criança.
-
Se você ligar a Idade Média.
-
Mas é um projeto,
era um projeto lá do setor de defesa
-
norte americano, cujo objetivo
era fazer a interligação de bases,
-
depois, mais tarde,
a interligação de universidades
-
e até complementar um pouco que
o professor Bruno muito bem falou.
-
Aí ele deu um geral, né?
-
O objetivo da rede era compartilhar
recursos.
-
Então um recurso naquela época
era uma impressora,
-
imprimir alguma coisa.
-
É um HD, um espaço.
-
Hoje ele tomou proporções.
-
A rede
ela tomou proporções gigantescas.
-
Então hoje você não consegue
imaginar nada na sua vida sem
-
esse compartilhamento
de informações.
-
Então começou lá na década de 70
e foi melhorando ao longo do tempo.
-
Então, quando o hardware era caro,
a gente compartilhava hardware.
-
Uma impressora
era um equipamento caro.
-
Hoje a gente
nem sabe o que é uma impressora,
-
mas o jovem hoje nem sabe
para que serve uma impressora.
-
Antigamente a gente usava bastante,
-
então
era o compartilhamento de hardware.
-
Depois passou a ser
o compartilhamento de software.
-
Então a gente costuma falar
que o compartilhamento de recursos
-
é a partir do momento
que a gente começa a compartilhar
-
recursos, vem um problema
e aí vem de encontro ao nosso curso.
-
Uma vez que você compartilha
alguma coisa com o seu irmão,
-
alguma coisa com o seu colega,
você começa a ter alguns problemas
-
e cada pessoa
quer usar de alguma maneira.
-
Então, nesse nosso mundo de network,
quando você compartilha recursos,
-
você pode ter pessoas
usando esse recurso de modo
-
maléfico.
-
Essa exatamente.
-
E é por isso que a gente precisa
conhecer redes para também entender
-
como essas pessoas
que não são bem intencionadas
-
vão se adentrar em nossas redes e
a gente vai promover uma segurança.
-
Então, como você vai
promover segurança num ecossistema
-
se você não sabe nem o básico
de como esse ecossistema funciona?
-
Então, pegando um gancho aí
no que o Rafael está comentando,
-
o porquê
de uma rede de computadores,
-
o por quê
de um curso de defesa cibernética?
-
Então por que
que a rede é tão importante?
-
É que, conhecendo a rede
e conhecendo a tecnologia
-
de como ela funciona, a gente
consegue promover mais segurança.
-
Excelente professor de Gaia
-
e eu pontuou as falas do professor,
digamos, o seu Bruno,
-
a rede de computadores.
-
Ela dita a forma como nós vivemos
e no nosso curso
-
ela é uma das cinco pilares
fundamentais de aprendizado.
-
Rede de computadores para mim
é o primeiro pilar fundamental.
-
Eu acho que tudo começa pela rede
de computadores, porque se você.
-
Quais são os pilares
e professores da vida
-
se perguntando vocês vão ver
ao longo das fases do curso também.
-
Mas nós temos aí,
além de rede de computadores
-
Linux, Windows,
a partir de programação,
-
que é extremamente importante
no nosso curso,
-
a parte de arquitetura,
também de computadores.
-
Agora, numa sequência,
não tem como você, por exemplo,
-
aprender sistemas operacionais
se aprender redes.
-
Rede é o básico e o fundamento,
-
então é um dos grandes pilares
da nossa área
-
e, principalmente,
do nosso aprendizado.
-
E aí quando a gente fala desse pilar
e desse aprofundamento,
-
a gente sabe que a rede tem tamanhos
diferentes.
-
A gente tem umas denominações
aí que para o pessoal,
-
para prova, para decorar as provas,
aí é de lama.
-
Ou você pode comentar um pouquinho
pra gente
-
qual a diferença que elas tem
essas nomenclaturas, claro.
-
Vamos lá
-
Rafa, uma lã pessoal que é uma lã.
-
Vou usar um termo em inglês
aqui que é o local
-
era Network, uma rede local ali.
-
E hoje o que a gente pode determinar
para uma rede local?
-
Antigamente
denominava se era uma rede pequena,
-
uma rede de uma empresa pequena,
a rede da sua casa.
-
Mas hoje redes lançam
enormes de empresas, proporções
-
gigantescas,
mas ainda é muito menor,
-
por exemplo, do que uma rede on.
-
Hoje a nossa maior rede ON,
que é Wide ARRI Network,
-
que é uma extensão muito territorial
-
e geográfica que é a internet.
-
Hoje a internet é a maior rede WAN
que nós temos
-
e nós temos também uma rede
que é uma rede Metropolitana
-
Metropolitana R.I. Network.
-
Então essa rede metropolitana.
-
Vou dar um exemplo aqui.
-
Às vezes eu moro num bairro
que ele tem um provedor de internet
-
pequeno.
-
Não estou falando
de grandes provedores.
-
Esse provedor de internet,
ele interconecta bairros e provê
-
ali acesso a internet,
-
às vezes para comunidades,
para bairros mais distantes
-
que grandes servidores,
a grandes serviços providers.
-
Ali, provedores de internet
não conseguem alcançar.
-
Então isso é uma rede,
uma rede metropolitana,
-
geograficamente distribuída,
mas mas relativamente próxima,
-
mas maior do que uma LAN,
é menor do que uma perfeita.
-
Excelente para servir.
-
E Edgard, a gente tem esse negócio.
-
Você comentou aí que tem um
dispositivo rodando que três,
-
até onde eu me lembro,
são vários tipos de dispositivos.
-
Os mais comuns que a gente
costuma escutar são os roteadores,
-
são switches, são os anéis point,
são os outros dispositivos
-
finais que são o nosso computador,
do próprio usuário.
-
Esse Comentamos um pouquinho
sobre esses dispositivos.
-
Quais são as suas funcionalidades?
-
Legal, Legal
até para quem segue uma carreira aí,
-
uma carreira na Cisco
nos primeiros capítulos.
-
Lá ele vai aprender que
-
a rede era dividida em dispositivos
finais, que são os os endpoints,
-
como o Rafael falou seu computador,
seu smartphone, sua impressora,
-
você vai ter
os dispositivos intermediários
-
que fazem essa conexão,
que são switch, os roteadores
-
aí pegando um gancho de lã
e o anel, normalmente, as suítes
-
trabalhando na lã e os roteadores
trabalhando na WAN.
-
E aí a gente
-
vai ter o meio físico que interliga
todos esses dispositivos.
-
Então a gente poderia falar
que a rede de computadores
-
era composta por dispositivos
finais, dispositivos intermediários
-
e o meio físico,
que pode ser o cabo, o cabo de rede.
-
Lá, o cabo de cobre
-
pode ser um cabo de fibra ótica
-
e pode ser também
o sinal de radiofrequência,
-
que é onde a gente encontra
o nosso famoso wireless.
-
Efeito, nossa rede sem fio. Mesmo.
-
Nem um pouco sua especialidade,
né? Porque só um pouquinho.
-
Muito bem
-
e pessoal,
-
vocês podem perceber
que a gente está indo bem
-
no conceito, está pessoal.
-
E a ideia é essa,
porque nesse modelo da disciplina
-
você tem que aprender
com base na parte conceitual, tá?
-
E a gente entende.
-
Então, como professores ganham
-
muito,
comentou que existe uma divisão
-
e essa divisão
ela também está lógica
-
no modelo de arquitetura
de redes de computadores.
-
E nós temos dois modelos principais,
que é o modelo TCP IP,
-
que é o modelo mais enxuto,
vamos assim
-
dizer, com menos camadas.
-
E a gente tem um modelo 11,
que é o modelo que tem mais camadas
-
e ele vai muito disso.
-
Como você já comentou,
da parte física, até camadas
-
superiores, que tem uma interação
maior, com alto nível,
-
que é o usuário final.
-
Vamos dizer
-
então que se explicasse um pouquinho
-
essa arquitetura de rede
de computadores,
-
essa questão do modelo
-
e tem um nome famoso,
modelo de modelo, Exatamente.
-
Então vamos lá.
-
É isso que o professor Edgar
explicou agora
-
comentou do modelo
de uma arquitetura física.
-
Nós temos uma arquitetura lógica.
-
É o modelo OSE, ele vai.
-
Ele tem um modelo escrito
para padronizar
-
os protocolos de comunicação.
-
Então isso é muito importante.
-
Igual nós estamos conversando aqui,
-
qual é o nosso protocolo
de comunicação padrão aqui?
-
A língua portuguesa.
-
Então, isso veio lá de antigamente,
como o professor Edgar
-
estava mencionando
quando teve a ARPANET e tudo mais.
-
Então nós temos hoje o
-
ou no modelo
-
11, nós temos o meio físico,
-
o enlace, que é o Mac
address, ou seja, toda placa de rede
-
de todo dispositivo no mundo
que tem uma conectividade de rede,
-
ele tem um endereço físico ali
na placa de rede de comunicação.
-
Aí nós temos o IP, que é responsável
-
por essa entrega de um endereço,
que é o endereço IP.
-
Ele vai te entregar um endereço
válido naquela sua rede LAN
-
ou na sua internet
para você poder navegar,
-
acessar o site da FIAP, por exemplo.
-
E aí você começa a ter
um pouco de camadas superiores, que
-
por exemplo, a camada de transporte
cai onde entra o TCP, o DP,
-
que é o que são
protocolos de comunicação padrão
-
para garantir a entrega de um
um ponto a falar com o ponto B
-
e ele conseguir garantir
essa entrega de comunicação.
-
E aí a gente
tem camadas mais superiores,
-
que são camadas de seção,
camada de apresentação
-
e camadas de aplicação, chegando
na aplicação que a aplicação
-
a HTTPS que a gente acessa
o site da FIAP, Ele é uma aplicação.
-
Então, ou
-
seja, que eu contei bem
sete camadas, chamada de calma 212.
-
Legal.
-
E a gente vai desde a camada física
até a camada de aplicação.
-
E aí ficou muito, muito, muito legal
de um ponto que são os protocolos,
-
que são as regras e os dois famosos.
-
Edgar é o TCP IP.
-
Eu, Gustavo
costumava fazer uma simbologia
-
IA que é meio que o endereço da casa
e o carteiro,
-
o endereço da casa e o IP.
-
Como o Bruno
bem pontuou a entrega é o TCP.
-
O carteiro é o cara que vai ficar
responsável pelo fluxo de dados lá.
-
Fluxo de cartas
para levar do ponto A ao ponto B.
-
Explica um pouco para
pra gente e Edgar,
-
quem são essas duas figuras mais
faladas em redes de computadores
-
que são os protocolos
IP e TCP? Legal, Rafa.
-
Nossa,
-
no passado
a gente tinha até outros protocolos
-
e quando a gente já tem uma certa
maturidade,
-
a gente já passa por várias coisas
e eu posso dizer que eu já passei
-
por outros outras topologias de rede
que eu usava.
-
SPX, IPX Eu trabalhava
com um arquivo NetBIOS,
-
que foi um projeto que existe
até hoje aí com Windows.
-
Tudo eram protocolos de comunicação
para interligar esses dispositivos
-
e o TCP IP aí
era um desses protocolos que passou
-
como um rolo compressor e passou
a ser o padrão desde então, né?
-
Então,
desde a década de comecinho de 90,
-
o TCP IP, esse conjunto a gente
costuma falar que é uma suíte, né?
-
Mas é um conjunto de protocolos,
é o IP.
-
Como o próprio professor Bruno
comentou, aquele endereço
-
um nove dois um meia oito zero um
tem na cabeça esse endereço aí né?
-
E o endereço do dispositivo é o TCP,
então ele se completa ou não
-
o TCP a gente costumava falar
que é aquele protocolo
-
que leva o carteiro,
como o Rafa falou, né,
-
que leva a mensagem
-
que pode até fazer uma analogia
a Rafa com uma carta registrada,
-
uma carta que precisa ser,
-
vamos dizer assim,
ter um aviso de recebimento, né?
-
A gente fala nem.
-
A garantia de entrega, a.
-
Garantia de entrega,
então você recebe, ele assina,
-
então você ter
a garantia que ele recebeu.
-
Esse é o TCP e o DP
o DP é um cartão postal.
-
Eu não sei
nem se ainda existe o cartão postal.
-
Você está lá na praia,
vê aquele cartãozinho,
-
Então você manda lá para o seu amigo
aqui em São Paulo
-
para ele passar em Beja.
-
Então é um tipo de comunicação
que você manda,
-
mas você não tem nenhuma garantia
que foi recebido ou não.
-
Então, algumas aplicações
como aplicações em tempo real que eu
-
preciso ter um conjunto grande
de informações sendo entregues.
-
Eu vou usar o DP ou o DP?
-
Onde que eu uso pessoa e você pode?
-
Onde eu encontro esse protocolo?
-
DP Nas aplicações de tempo real
na história,
-
em algumas videoconferências e o TCP
praticamente o resto praticamente.
-
Você manda um e-mail V1 e um site
assiste o YouTube.
-
Você está assistindo
debaixo desse protocolo TCP.
-
Isso passa assim e bem resumido,
porque a gente poderia entrar
-
em tanta.
-
Uma aula
aqui ou talvez horas só para falar.
-
Sobre. Protocolos.
-
Desse tipo que lá
-
na camada de transporte
você vai encontrar as portas
-
e as portas nas as portas que
todo mundo já deve ter ouvido falar.
-
Em algum momento o hacker atacou
através da porta que não sei o quê.
-
No que essa porta, essa porta se
encontra lá na camada de transporte
-
onde tem o TCP IP, o DP.
-
Nossa, a gente poderia ficar falando
aqui a noite inteira sobre isso.
-
Bom, excelente,
excelente e professores assim.
-
Eu enxergo muito hoje que
-
a gente é direcionada para o senhor
Bruno, que a rede evoluiu, né?
-
E a gente tinha a própria versão
do endereçamento IP.
-
Pensem o seguinte pessoal, hoje
vocês, muitos de vocês,
-
talvez seja esse vídeo, já nasceram
numa era totalmente digitalizado,
-
o qual você encontra
basicamente muita coisa na sua casa
-
conectado à internet.
-
Muitos de nós aqui na mesa,
talvez nós vemos numa era
-
de alguma mudança, da mudança
do analógico para o digital,
-
onde o analógico o cara
não tinha IP, iMac e o digital,
-
ele começou a ter IP Mac.
-
Então assim
-
são os dois tipos de endereço físico
e lógico para um dispositivo
-
para poder se comunicar.
-
Só que começou a acontecer o quê?
-
Muitos dispositivos começaram
a surgir, muitos computadores,
-
celulares, smartphone, enfim,
tudo que é mobile.
-
E começou a surgir
uma série de dispositivos.
-
Hoje, isto é, até usar o X,
-
que são qualquer dispositivo
que você queira, você pode fazer uma
-
qualquer internet das coisas,
ou seja, colocar qualquer coisa
-
conectado a internet.
-
E lembre se fundamentos.
-
Qualquer coisa conectado à internet
precisa ter endereço físico,
-
endereço lógico.
Só que o endereçamento
-
e na sua versão
quatro de projeto acabou.
-
Bruno, o que aconteceu?
-
Porque acabou
e porque nasceu o IPv6?
-
Vamos lá, Rafa. Boa pergunta.
-
E é o IPv6
-
e todo mundo pergunta Putz,
por que desse PV seis?
-
Como que é esse PV seis, né?
-
Bom, o surgimento dele
foi bem como você disse,
-
o esgotamento do IPv4.
-
Porque pensa assim.
-
Nós temos o IPv4
-
e nós temos separado ranges
-
desses endereçamento IPv4
para usar na nossa rede LAN
-
que eu comentei, mas há pouco
que são endereços privados
-
e nós temos endereçamento
IPv4 públicos.
-
E esse é o problema.
-
Os endereçamento,
os públicos que são roteadores
-
que são possíveis
de se comunicar na internet,
-
porque a internet,
ela só se comunica com esse range.
-
É uma regra.
-
É o que a gente estava
falando de padrões.
-
Então o padrão da internet
é se comunicar apenas
-
com o endereçamento dos públicos.
-
E aí, visto isso aí, TI,
-
redes industriais,
tudo se expandindo.
-
Cada pessoa tem dois, três, celular,
a geladeira tem,
-
tem o IP, a xícara, aqui tem um IP.
-
E aí isso começou a se esgotar
porque todo mundo está tentando,
-
usando esse endereçamento público.
-
E aí veio
-
o órgão que define como
-
como, que é o padrão
-
do IPv4, do IPv6
e criaram se o IPv6.
-
O IPv6, diferentemente, como
professor Edgar falou, é O92008.
-
Todo mundo conhece e já o IPv6
é completamente diferente.
-
Por quê?
-
Porque ele precisa ser muito mais
abrangente, muito mais escalável.
-
Porque se hoje,
com toda a tecnologia que nós temos,
-
já está se esgotando,
praticamente se esgotou IPv4,
-
se imagina redes futuras,
o que estar por vir ainda?
-
Então eles criaram uma rede baseada
em hexadecimal
-
que tá um número enorme ali.
-
É complexo para calcular.
-
Os alunos ficam malucos ali,
mas que vai
-
conseguir, que consegue
conta em par.
-
Se eu não me engano,
são pelo -4 vezes do que nós
-
já temos
hoje de dispositivos atuais.
-
Então é bastante.
-
Só pegando um ganchinho nisso
que você falou, não muito grande.
-
Se me permite, você é aluno
ou você pretende entrar nessa área?
-
Faz até uma brincadeira, pega
-
aquela calculadora do Windows
e coloca assim dois elevado a 32
-
e a quantidade de PV
quatro que foi ideal alisado
-
agora e depois você pega
faz a mesma coisa dois elevado a 128
-
Você não vai ver o número de vezes
a quantidade
-
de PC's que você vai ter lá.
-
E se eu não me engano
-
a gente fez uma empresa,
-
eu fiz uma implementação
de PV seis o ano passado e
-
se eu não me engano o número
-
são 40
um desse lhões de endereçamento.
-
Se o IP vc.
-
Professor, você acha que
-
da mesma maneira
que o Hyper-V quatro,
-
Mas se a gente usar o IPv6
de modo assim
-
escancarado, de qualquer maneira
ele tem de acabar.
-
Qual é sua opinião em relação.
-
A boa pergunta? Sim.
-
Será que a gente
pode usar o IPv6 escancarado?
-
Então, o que o professor Edgar
está comentando aqui, pessoal,
-
é muito, muito bem colocado hoje.
-
É o que eu comentei no início.
-
Nós temos um range dedicado privado
-
e um range dedicado público no IP
na sua versão quatro.
-
Agora na versão seis,
-
teoricamente você pode rotear.
-
Não existe mais essa definição, essa
segregação de público e privado.
-
Então essa xícara aqui poderia estar
conectada na internet diretamente.
-
Agora é correto fazer isso
a nível de segurança
-
de cibersegurança que eu queria
entrar?
-
Eu ia falar o seguinte no início
é correto e seguro fazer isso
-
bem colocado
pelo professor de cada pergunta.
-
E eu enxergo o seguinte, né?
-
Quando a gente pensa nesse formato,
-
quando a gente
fala de redes de computadores,
-
a gente enxerga o final,
que é o final e a aplicação.
-
E a solução é estar funcionando,
é estar conectado.
-
A gente não pergunta o por quê
E a segurança.
-
Ela vem perguntando o
porque das coisas,
-
o porque está fazendo isso, como
-
e porque está,
porque está disponível,
-
porque está conectado,
porque está disponível na internet.
-
Então é muito nessa linha
-
que o IPv6 traz camadas de proteção
com criptografia.
-
Ele traz camada de PCs,
ele traz camadas
-
de um resultado final,
mas o resultado final
-
também está longe de point,
que é o dispositivo final.
-
Então temos preocupações aí
-
que a gente vai chegar lá
no nosso teste.
-
Hoje a gente vai falar um pouco
sobre isso também,
-
mas eu queria subir
um pouco da camada de rede
-
pra continuar,
porque nessa camada de transporte
-
até chegar na camada de aplicação.
-
E aí, professor, digo eu queria que
você comentasse um pouquinho.
-
Quando se fala de camada
de aplicação,
-
a gente entende que a aplicação
aplicação do usuário,
-
a aplicação de alto nível ali, né?
-
E nós temos.
-
Alguns protocolos são muito comuns
http https, ftp, SMTP
-
que se explicasse um pouquinho
qualquer, só essa camada
-
que é a camada de aplicação
para o solo.
-
Assim, talvez essa seja uma camada
que esteja mais acessível
-
num primeiro momento, que é onde,
vamos dizer,
-
o usuário vai ter o resultado final,
como o Rafa falou.
-
Então vamos pensar assim
numa topologia muito boa.
-
Tem um termo que a gente
usa bastante,
-
que é o termo cliente servidor.
-
Então imagina a sua máquina quando
você abre lá o navegador Google,
-
então você tem um cliente e aí
você abre a página da FIAP.
-
Então você está abrindo uma página
-
ou está fazendo uma aplicação
dentro de um servidor, né?
-
Quando a gente fala aplicação,
-
é importante a gente saber
que sempre vou ter um cliente,
-
vou ter um servidor.
-
Logicamente
vou ter redes ponto a ponto
-
e vamos entrar em outras outras
topologias.
-
Mas basicamente a gente tem cliente
servidor
-
e nesse trato de cliente servidor
eu posso estar transmitindo
-
alguma coisa, Então TCP
eu posso estar enxergando alguma
-
coisa, eu posso estar
autenticando alguma coisa.
-
Então nesse processo
que eu tenho cliente servidor
-
e através desses protocolos
eu estou fazendo uma ação.
-
Essa ação
é o que a gente chama da aplicação
-
e que ela vai ter uma série
de etapas
-
e culmina talvez na própria, sei lá,
A porta de aplicação
-
na gente dessa área de rede
fala Ah, está acessando a porta 80.
-
Ele invadiu a porta 33
-
oito quatro oito nove oito nove
porque sei lá.
-
Então, bom, é a aplicação,
ela pega muito disso.
-
Então o que que o usuário,
O que a pessoa está vendo
-
mais por trás disso?
-
Como o Rafa comentou, né,
-
tem toda essa tecnologia,
então a aplicação é voltada
-
nesses protocolos aí que dão
a parte final para o usuário.
-
O professor Edgar me tira uma dúvida
-
disso que você acabou de comentar
mas por que você está falando?
-
Porta 80 Aplicação
Eu não acessar http https.
-
O que isso significa
no final? FTP sftp quer ss no final?
-
Por que eu devo usar um?
-
Não devo usar outro?
-
Muito bem colocado
o HTTP, o protocolo lá de páginas
-
web que usa a porta 80,
que foi praticamente
-
o primeiro pioneiro,
o protocolo Ripper
-
Teste, que é um protocolo
de transmissão de texto.
-
Ele não tinha criptografia,
então praticamente todos os sites
-
eles assim eram passíveis de você
olhar o seu conteúdo.
-
Ai veio um tal de http s,
que é o professor Bruno
-
está comentando o CS de Security,
-
então
ele implementa uma criptografia.
-
Ele implementa uma forma
de que todos esses dados,
-
ao invés de estarem em formato
texto,
-
eles vão estar em outro formato
que uma pessoa leiga olhando ali.
-
Ela não vai ter condição
de extrair essa informação.
-
FTP File Transfer Protocol
-
um protocolo de transferência
de arquivos E esse ainda continua
-
sendo um protocolo
que não tem criptografia
-
para implementar a criptografia.
-
Nele a gente tenta em
uma outra camada para fazer isso.
-
Então isso é bem interessante.
-
O que o professor Bruno comentou,
porque isso também abre uma,
-
vamos
dizer, se uma carreira ou uma área
-
na área de cibersegurança,
que é entender essas aplicações,
-
como elas funcionam para justamente
promover a segurança.
-
Excelente, Muito bem.
-
E dizendo que é interessante
que assim, depois o pessoal,
-
o pessoal ainda fala Ah,
eu não sigo roteiro, não preciso.
-
Os professores também
-
estão me ajudando nesse processo,
que é excelente.
-
Então, bom,
-
eu só queria responder
uma pergunta que
-
não respondeu a pergunta do Bruno.
-
A gente falou sobre PVC no último.
-
Nesse último detalhe
que a gente comentou, é sobre um.
-
Eu acredito que
-
se a gente usar descaradamente PVC,
um dia ele pode acabar.
-
Vai demorar muito Sim.
-
Nós temos técnicas hoje em PVC
quatro como esse gif.
-
Nate Como ser gerado? Como?
-
Como o Nate
-
mesmo que resolveram parcialmente
o problema de BV quatro o PVC
-
a gente tem tunelamento,
-
a gente pode rodar em PVC
sniper ver quase todos tem infinitas
-
possibilidades de poder
manipular o meio do caminho.
-
O canivete é exatamente canivete
suíço pra gente poder manipular, mas
-
na forma que o mundo cresce,
quem sabe
-
a gente não vem com o Hyper-V
oito e prevê alguma coisa no futuro?
-
Ninguém sabe.
-
Mas e
qual é a nossa responsabilidade
-
como profissional de
tecnologia, especialmente ali
-
voltado para redes de computadores?
-
Justamente assim,
como se você é um desenvolvedor,
-
você precisa criar uma higiene
ali da sua rede.
-
Você não vai disponibilizar,
você tem que.
-
Higienizar
-
tudo o que você for fazer referente
a disponibilizar
-
recursos da infraestrutura
sem gastar recursos à toa.
-
Que é uma performance
não só de funcionalidade,
-
mas de do que você vai ter, tá ali
se você vai gastar muito.
-
A gente fez muito isso
em operações de nuvem de cloud, né,
-
Que a gente enxerga muito isso
no dia a dia.
-
O cara gosta da potencialidade,
-
mas quando ele usa muito,
ele paga muito por isso.
-
É bem por aí.
-
E aí agora eu podia criar o jogo,
-
vamos trazer a tela
Aí que o professor Digaí
-
chegou várias vezes durante esse
podcast de hoje aqui, né,
-
Que é falar sobre segurança
em cima de rede de computadores.
-
E vou fazer uma pergunta capciosa
está Bruno?
-
E vai começar para você?
-
Depois eu vou passar por de Gaia.
-
Eu já vou começar a botar
fogo no pai que eu vou.
-
Eu gosto aqui
de fazer. Bom, vamos lá.
-
Redes de computadores
A gente tá falando de,
-
na minha visão, de uma disciplina
essencial para o mundo atual.
-
Porém, quando a gente fala de nível,
até de graduação,
-
ela tem de ser até uma diminuição,
ou seja, de tendência.
-
Hoje a ter menos profissionais
-
que se formam
-
em redes de computadores para optar
por outras áreas de tecnologia.
-
Aí minha pergunta, Bruno,
é o seguinte só porque tem gente
-
não se formando
-
quer dizer que é mais difícil
de invadir ou redes de computadores?
-
É menos seguro ou não precisará
dar para isso? Qual a sua opinião.
-
Capciosa.
-
E capciosa. Como a
-
é realmente a tendência
ali de pessoas se formando?
-
Você olhar
o mercado, achar profissionais
-
que estão ali
formados em redes de computadores
-
e realmente está mais, mas complexo,
-
mas está mais inseguro.
-
Não, não acredito que seja
-
mais inseguro,
por que eu não acredito nisso.
-
Hoje, se a gente pensar em redes
de computadores, vou dar um exemplo.
-
Na área que eu trabalho,
ela não chama redes, ela chama
-
network e Security.
-
Não tem como você desmembrar
redes e segurança de redes,
-
porque vamos lá, pessoal,
-
para balizar o conhecimento
de todos nós temos uma questão
-
de segurança, de perímetro, de redes
ou de redes de computadores.
-
O profissional está inserido ali,
naquele meio e nós temos a cyber
-
segurança, que aí nós temos a rede
Tim Blocks, excelente só para.
-
Ser feito para ambos.
-
São ambos estão aqui
trabalhando juntos, entendeu?
-
Então não tem como
-
você falar de redes de computadores
e não falar de segurança.
-
E é por isso
que essa segurança de perímetro aqui
-
a gente tem ene soluções e
n dispositivos até chegar na
-
nós soluções de cibersegurança
que tem hoje no mercado.
-
Então a gente tem dois nichos
que precisam trabalhar juntos.
-
Então por isso que eu acho que temos
e não temos
-
tantos problemas assim relacionados
a segurança de rede.
-
Claro, temos.
-
Se você não arquitetar uma rede
-
segura
e com certeza você vai ter problema.
-
Mas se você tiver
-
uma segurança de perímetro
bem fundamentada, bem construída,
-
se você tiver
-
um time de cibersegurança, um choque
ali, trabalhando em conjunto,
-
por quê que o Só que faz hoje
o cibersegurança?
-
Ele voltado para a Soc.
-
Ele vai coletar todos os logs
através de ferramentas de Siem
-
para fazer uma análise preditiva
-
e às vezes
reativa do que está acontecendo.
-
Onde na infraestrutura de redes
é feito.
-
Então esse é o ponto excelente.
-
Edgar Você pensa.
-
Bom, é, eu sempre costumo dizer
eu sou entusiasta da área de redes
-
e eu venho de ficar
puxando para o nosso lado.
-
Mas a gente costuma falar
para os leigos
-
na área de informática que ela tem
basicamente dois caminhos
-
a carreira.
-
Já que a gente está falando aí
com estudante,
-
a gente tem duas carreiras
aí que se diferenciam
-
entre infraestrutura, que é
a de redes e a de desenvolvimento,
-
voltada a aplicação de programação
e coisas desse tipo.
-
Eu posso te falar,
eu acho que o Rafael é o professor
-
por um também pode dar a sua opinião
-
que sem infraestrutura
nada disso funciona.
-
Você pode desenvolver,
você pode dizer,
-
mas se não tiver a infra
estrutura, aí desliga.
-
O core
-
por toda boa.
-
Ou seja, ela com segurança
ou sem segurança,
-
ela a gente precisa dela.
-
Logicamente,
a gente precisa de segurança.
-
A gente precisa de ter profissionais
cada vez mais capacitados
-
para que essa rede, tudo,
todas essas aplicações, esses eu,
-
YouTube, esses eu, WhatsApp,
esse seu Instagram.
-
Que ele possa ainda continuar
oferecendo esse tipo de serviço.
-
Se não tiver uma infra
estrutura por trás
-
ali, segura isso,
isso não vai acontecer.
-
Então, assim,
eu acho que a infraestrutura
-
é uma carreira fantástica,
ela tem muitos desafios,
-
como toda carreira, não querendo
desmerecer nenhuma outra carreira,
-
mas que é uma carreira que eu
acho que ela ela entrega bastante.
-
Assim, o fato de você fazer você
está sob o controle de uma network
-
e saber o que está acontecendo
ali é uma coisa bem gratificante.
-
Então eu brinquei uma brincadeira.
-
Essa provocação que eu fiz
-
para que vocês possam entender
quem está nos assistindo também, né?
-
Que todo mundo que é professor de
rede de computadores sabe por quê?
-
Porque eu trouxe isso à tona.
-
Já deixa o grupo Bruno falar
-
porque a nossa
área de cibersegurança é lá Vamos
-
a 50, 40 anos, 20 anos atrás
-
agora era muito falado
-
sobre segurança,
até já existia em algum momento,
-
mas ela não era muito, muito
vista. Por quê?
-
Porque o pessoal
falava de Detroit Security.
-
O pessoal fala de segurança
em redes de computadores.
-
A área de segurança de informação
nasceu da área de segurança
-
e redes de computadores,
-
porque o pessoal entendeu
que a necessidade
-
de fazer a segurança de perímetro,
-
de criar uma concepção
que você controla a infraestrutura,
-
você controla a aplicação
com base a infraestrutura aprovou.
-
Mas quem está controlando tudo isso?
Como que a gente toma conta?
-
Como que a gente cria ali para Avelã
nos conectar,
-
saber como que a gente faz
para o IP, nos conectar no outro?
-
Tudo isso
nasceu da necessidade de controle,
-
porque a área de informação
é uma área de controle.
-
Então isso nasceu da paixão
que eu tinha.
-
No entanto,
-
que cursos
-
como o nosso, de defesa cibernética,
eles não nasceram nos primórdios.
-
Muitos,
inclusive eu, como professor,
-
apontou para o senhor Bruno.
-
Nós viemos
para a área de cibersegurança,
-
defesa cibernética, vindo com
background de redes de computador.
-
Então foi muito uma provocação
que quis fazer aqui na mesa ler
-
pra ver o que eles iam se sentir
no comentário.
-
Porque hoje a gente às vezes esquece
que por trás de toda aplicação
-
tem a infraestrutura.
-
E se você não
-
sabe como a infraestrutura funciona
ou como você lida com ela,
-
você nunca vai conseguir
fazer segurança em cima disso.
-
Esse é o ponto principal.
Poxa, Bruno, pode falar.
-
Bom, vamos lá.
-
Um ponto bem bacana
que você trouxe, Edgar
-
Eu queria trazer uma pergunta
que para quem está assistindo,
-
que é o que que você acha que tem
por trás da cloud?
-
Todo mundo está falando
não vou para Cloud,
-
eu vou para Cloud,
eu vou para a cloud.
-
Legal, bacana,
mas é por trás dos bastidores,
-
quando você aperta aquele botãozinho
para criar um VPC,
-
o que você acha
que tem por trás daquilo?
-
Aquilo é rede.
-
O que a Amazon tem?
-
Switch servidores
é uma automação para quando
-
você apertar aquele botãozinho,
a sua rede ser configurada.
-
A sua segurança ser configurada.
-
Então
-
não tem uma mágica,
tudo tem uma infraestrutura.
-
Por isso que no começo
o professor falou não, não tem nada.
-
Se não tiver uma infraestrutura
de redes.
-
Perfeita, excelente. É isso mesmo.
-
E minha provocação foi nesse sentido
que às vezes a gente esquece
-
o alicerce, o início, a base.
-
Isso é muito fundamental
para segurança da informação.
-
Não adianta, você não faz segurança
-
se você não tem controle,
se só tem controle se você conhecer.
-
Esse é o ponto principal.
-
E voltando agora sobre a pergunta
aí na questão de segurança em redes,
-
a gente tem muitos dispositivos hoje
-
e a gente
fala dos meios físicos de rede
-
e a gente tem muita segurança
para os meios físicos cabeada,
-
que é o próprio firewall,
-
que até que você combinados
pouquinho que esse dispositivo faz.
-
Nós também temos figuras
como e PSDs,
-
que também podem ser objetos
físicos, appliances,
-
caixas físicas
na rede de computadores.
-
E nós temos também esse formato,
-
a questão de segurança e rede
wireless.
-
Eu queria puxar um pouquinho
pro teu lado aí
-
que você comentasse um pouquinho
pra gente, por favor.
-
Quantos minutos
a gente tem para falar?
-
Quanto a vontade tá.
-
Começando daí do Firo, né?
-
Então virou um conceito, na verdade,
virou a porta de fogo, né?
-
Como todo mundo costuma falar.
-
Mas seria aí um pouco
imaginar que eu tenho duas redes,
-
uma rede interna
e uma rede externa que a internet.
-
Então, o que faz com que
-
alguém externo
ou alguém interno não.
-
Transpõe aparelho.
-
Expõe a parede e até
-
vão para locais.
-
Aí não estão permitidos.
-
Esse cara.
-
O que ele está no meio ali
não é de uma rede,
-
pode ser de uma rede local, mais
normalmente de uma rede WAN, né?
-
Esse cara aí que é o responsável
de filtrar aí o que a gente chama
-
dos pacotes de moda que ele permite
ou não, Vou, vamos.
-
Tem um outro conceito que o Rafael
comentou aí de ir desse IP.
-
PS Então introduziu
o Detection System,
-
um sistema de detecção
de uso de intrusos.
-
Ele alarma
-
quando tem quando ele percebe
um comportamento malicioso na rede.
-
Então a gente vai entender que
a rede lá roda de alguma maneira.
-
Se ela está rodando de uma maneira
diferente,
-
pode ser e pode estar sofrendo
algum tipo de invasão.
-
Então é DSN.
-
O intruso detection faz isso é o IP,
PSN ou o P de Prevention System.
-
Ele toma alguma ação né?
-
Então uma coisa é você monitorar
alguém está nefanda aí
-
um monte de porta
está dando pacote de sincronização
-
que ele está tentando
ver se tem porta aberta ali depois.
-
Isso aí é uma atitude suspeita,
-
então ele pode alarmar isso
ou tomar um prevention.
-
Falou assim
Olha aqui esse P que está fazendo
-
um pacote de sincronização numa tal
porta.
-
Ele não está bem intencionado não.
-
Então vamos colocar
ele numa lista de negação ali.
-
Uma lista, bloqueio, um bloqueio
para que ele não continue aí.
-
Com isso faz parte até da segurança.
-
E falando um pouquinho de rede
wireless na rede sem fio,
-
a rede sem fio,
ela trouxe uma comodidade enorme.
-
Hoje em dia tudo é sem fio,
-
mas junto com isso
ela trouxe alguns problemas,
-
porque se você está falando com uma
outra pessoa e todo mundo está
-
ouvindo, imagina, a gente está se
comunicando aqui de forma wireless.
-
A gente está usando o ar aqui
como meio físico.
-
Então eu estou falando com o Rafael
-
e o professor Bruno está ouvindo
tudo o que a gente está falando.
-
Como é que eu consigo implementar
uma segurança nesse sentido?
-
A gente vai falar de criptografia,
a gente vai falar talvez de conexão,
-
de autenticação externa,
através de servidores
-
de autenticação, remédios.
-
A gente vai falar de outras
-
implementações de segurança que vai
multi fator authentication, né?
-
Então a gente vai ter um conjunto
de soluções
-
para a gente implementar numa rede
que, teoricamente,
-
pelo fato de ser wireless
e pelo fato dessas informações
-
estão sendo trafegados no ar,
elas podem ser interceptadas.
-
Então a gente teria
até uma carreira aí
-
para só falar de segurança
em redes wireless.
-
Mas eu acho que isso aí também é um.
-
E muito importante nessa nova etapa
-
de que a excelente
professora de Gates
-
e eu queria puxar um pouquinho
agora para a questão profissional
-
dos nossos alunos,
-
queriam puxar um pouquinho dessa.
-
Como eu comentei de um expõe aqui
da sua certificações.
-
É uma carreira incrível.
-
Eu lembro
-
que quando eu cheguei
a fazer um teórico
-
na época que era teórico e prático,
eu lembro até hoje,
-
eu fiz a serial CCNP, UC
e eu fiz o teórico e prático.
-
Só tinha os Estados Unidos na época.
-
Eu não fiz, eu falei ah, já sei.
-
Teoria que na época
-
é o que você comentasse um pouquinho
hoje, porque muitos outros alunos
-
eles têm a dúvida
que certificação fazer?
-
E eu acho que muito pouco
serial, falei.
-
Não que você comentasse.
-
E quais são suas razões
Que, por exemplo, a Cisco,
-
o que você indicaria
para a área de cibersegurança
-
com foco em redes
-
não precisa necessariamente
ser Cisco, mas que você
-
deixe um pouquinho
-
dessa questão profissional
-
que te levou a
-
esse encontro da Cisco, que acho
que foi as principais que você tem.
-
Se eu esqueci o que é o CC
com essa evolução, acho que é legal
-
o pessoal escutar um pouco
isso de você.
-
Pode tá legal, bacana, Rafa, vamos
lá, Isso é muito importante que
-
certificação?
-
O que que isso significa?
-
Isso te abre portas?
No meu ponto de vista,
-
sempre me abriu portas.
-
E claro, tem.
-
Tem pessoas que são a favor,
tem pessoas que são contras.
-
Eu sou extremamente
a favor de certificação,
-
apesar de ter um mercado
-
em cima de certificações
que faz parte do negócio,
-
mas é o valor agregado que te traz,
-
que te comprova e que te ensina.
-
Muito excepcional.
-
Então, no meu caso Rafa,
eu comecei com o CCNP,
-
eu tirei meu CCNP em 2012 e
-
eu reprovei três vezes
-
e aí na quarta tentativa
eu fui lá e passei.
-
Então isso me ensinou muita coisa
no que estudar,
-
porque é como que eu estudo
para uma certificação diferente
-
do que você estudar
para qualquer outra coisa,
-
porque você tem que se preparar
-
para aquele exame,
para aqueles tópicos,
-
as provas tem muitas pegadinhas
-
proposital justamente
para testar o seu conhecimento.
-
E aí a gente chama que tem uma base.
-
A base é o CCNP.
Então o que eu indico hoje
-
para qualquer
profissional que esteja numa
-
cursando defesa cibernética,
-
faça o CCNP, porque ele vai te dar
-
uma base de redes
muito bem fundamentada.
-
Claro, temos diversos outros
fabricantes, mas eu acho que a Cisco
-
ainda em questões de material
-
para você achar no YouTube,
no Google ou em qualquer lugar,
-
é muito fácil, porque a Cisco
ela teve uma grande sacada,
-
que foi o que
-
enquanto outros fabricantes
-
falava Ah,
-
não precisa ter acesso
nesse material,
-
você precisa ser parceiro,
você precisa ser isso.
-
É tudo fechado.
-
A Cisco disponibilizou conhecimento
-
e é um conhecimento claro, voltado
-
parte para o produto deles,
com certeza.
-
Mas o CCNP ele é base.
-
Então a Cisco, claro, tem
os produtos, mas ela trouxe muito
-
o fundamento ali da base de redes.
-
Posteriormente tem a carreira
do CCNP, que é o profissional.
-
Eu também peguei,
trilhei essa carreira do CCNP e
-
para quem é de cibersegurança,
a Cisco disponibiliza
-
uma certificação Cursos,
que é do Cyber Ops,
-
que é
seria um CCDR voltado para cyber
-
e tanto que ela tem o Associate,
que é por isso que fala ao
-
lado de associate.
O PED Professional.
-
Ela também disponibiliza
um CCNP de Cyber Ops, ou seja,
-
completamente voltado
para cibersegurança.
-
Eu já dei uma olhada no conteúdo,
no curso, na grade sumário
-
e é um curso completamente voltado.
-
Não fala lá de produtos Cisco em é.
-
Agnóstico.
-
E agnóstico,
-
então achei que foi uma sacada muito
importante que a Cisco fez hoje.
-
E nós temos você. Sei você ainda não
tenho.
-
Se sei cyber Ops, vamos assim
dizer, né Cyber
-
tem o CC Security, só que de novo,
Lembra aquele exemplo que eu dei?
-
Nós temos uma segurança de perímetro
e nós temos a cibersegurança
-
que torna tudo isso.
-
E eu fiz hoje o CCNP Enterprise
-
e me abre portas até hoje.
-
Oportunidades de trabalho
-
abriu muitas portas.
-
Onde? Hoje?
-
Hoje Onde eu estou atuando.
-
Então é por isso que eu falo
o mercado de certificação.
-
Ele é muito gratificante.
-
Claro,
-
a gente está falando de Cisco aqui,
mas tem muitas outras bacanas.
-
Por exemplo, Security Plus
é uma certificação legal
-
para quem está iniciando da CompTIA.
-
É uma certificação
bem bacana, dentre outras.
-
Dá esse cálcio
também que são um órgão
-
que também tem
-
diversas certificações interessantes
para quem está na base.
-
O importante pessoal que eu falo é
não pule steps, não pule passos,
-
não começa do básico,
faz o básico bem feito,
-
hora que você souber o básico
e explicar o básico
-
bem feito para alguém,
você vai para o próximo passo.
-
E assim é o mundo da certificação
e você tem que por isso não falhar.
-
Mas meu amigo leu um dump, decorou?
-
Não decorem pessoal,
vão te cobrar no mercado, entendeu?
-
Entendam, não decorem, Entendam
o que está acontecendo por detrás.
-
Perfeito!
Excelente professor Edgard.
-
Na linha de wireless
que o senhor também
-
especialista nessa linha, falou
-
pouquinho do fabricante, enfim,
das certificações.
-
Eu acho que o pessoal também
-
tem curiosidade em saber
nessa linha também.
-
E sem fazer o merchandising,
que acho que não é o caso.
-
A gente fala de Cisco
porque realmente
-
Cisco é a referência NET
e até para wireless também, né?
-
E a Cisco tem as certificações dela.
-
Quando a gente está falando de CCNP,
que talvez muitos de vocês aí
-
já ouviram falar, mas outros
não seria a porta de entrada
-
nesse mundo de network
que a partir daí
-
o PER vem de Prophet
e o mais específico
-
e o I de internet
Connection interconecta
-
experts.
-
Então é o mais avançado.
-
A carreira vai afunilando, né?
-
Então, eu não tenho CCR,
Não sei, sei.
-
Não sei se a se lembra.
-
Mas isso.
-
É discutido.
-
Tinha que era acima de 60.
-
Hoje eles tem uma que se chama
CCD Design
-
Expert, que é de arquiteto de infra
estrutura,
-
ai é são todas as
as vertentes, Segurança.
-
É só pra interno.
-
Ali pro pessoal se fala
que o status compra seguidores.
-
Só coloquei Cisco
-
porque Cisco ela é a referência
em termos de material,
-
em termos de vídeo,
em termos de tudo.
-
Então você para uma carreira Cisco
com certeza
-
vai te abrir muitas portas
como professor Bruno falou,
-
mas tem outros fabricantes, tem aí
-
tem um fabricante
que vai bem nessa linha da Cisco aí,
-
que a Mikrotik, por exemplo,
é uma empresa da Letónia.
-
Ela tem um tal de MTC,
é até parecido.
-
O nome é Mikrotik,
é Certified Administration
-
Network lá, sei lá né?
-
Então assim é bem vê a Cisco.
-
Ela virou uma referência
então tão grande
-
que muitos dos
outros fabricantes acabam,
-
não digo copiando, mas
tomando como referência essa base.
-
Então tem uma base de admim,
de administrador aqui de redes
-
e aí eu vou para as carreiras
mais específicas,
-
quase de wireless, por exemplo um
uma empresa aí que
-
que eu dou até treinamento
e chama o bico de network.
-
Então é uma empresa americana
que produz equipamentos
-
hoje de wireless, mas também voltado
-
para controles de acesso,
utilizando inteligência artificial.
-
Então se imagina que você pode estar
-
fazendo uma solução completa
na sua empresa, envolvendo câmera,
-
envolvendo wireless,
envolvendo um monte de coisa.
-
E aí tem uma I.A por trás
dali. Falou.
-
Eu queria saber se passou alguém
-
com uma camisa azul
lá no departamento digital.
-
Então ele vai lá e procura
-
se tem alguém que uma camisa azul
que passou em qual horário, então.
-
Mas isso
-
tem horas e horas de gravações ali
e tudo sendo gravado pela rede
-
e você ter uma IA lá para filtrar
esse tipo de informação.
-
Então, se você tiver curiosidade em
um site, o i, o qual é bem fácil,
-
é um fabricante que se especializou
na área de network,
-
mas também oferece uma solução
completa.
-
E aí ela tem essas certificações
que a gente wireless.
-
Hoje, nessas certificações a gente
basicamente divide em duas partes,
-
que seria o wireless indoor,
esse wireless wifi
-
que a gente está acostumado
a ver que você tem na sua casa.
-
Aí tá tudo é wireless
que a gente chama de enlace.
-
Então a gente fazer conexões
ponto a ponto de quilômetros.
-
Muitos provedores utilizam isso.
-
Muitas empresas
utilizam links de rádio, né?
-
Então, basicamente as certificações
na área de rádio dessa empresa
-
aí são nessas duas vertentes.
-
Dá uma vertente WiFi.
-
É uma vertente de outdoor
-
e como professor,
eu reitero exatamente
-
tudo o que o professor Bruno
-
falou a certificação pessoal,
ela abre porta.
-
Você imagina o seguinte
vão duas pessoas ali
-
com o mesmo conhecimento,
-
assim falando, que sabe fazer tudo,
tudo, tudo, tudo.
-
Eu não conheço você.
-
Olha o currículo, tem um que tem
certificação, o outro que não tem.
-
Vou escolher o outro
que tem certificação e ele
-
até pode não ser o melhor, né?
-
Mas como que eu vou saber
se a porta é aberta para esse
-
que tem certificação?
-
Logicamente
você vai ter que se desenvolver
-
e como o professor comentou,
-
você vai ter que estudar, o mercado
vai te cobrar conhecimento.
-
Mas a primeira porta
-
que normalmente o estudante aí,
que é novo, não está precisando.
-
Nossa, quantas portas fechadas
eu eu encontro, Como é difícil
-
até o primeiro emprego na área
e tal.
-
Tudo o que vai te ajudar
a certificação é na FIAP, né?
-
Você tem aí várias certificações
durante o seu curso,
-
que isso
também é uma chave de porta.
-
Com certeza
-
a gente utiliza dentro do programa
dos cursos de cibernética,
-
muito do conteúdo
do Network Academy,
-
então a gente também tem essa
importância.
-
E a chapa também
é parceira da Cisco de diversos
-
outros players
para poder proporcionar isso.
-
E complementando não só,
mas colocando e reforçando em cima.
-
A minha opinião também
em relação a isso
-
é que a certificação
é algo que uma empresa multinacional
-
especializada na CAOA comprova que
você tem aquele conhecimento.
-
Então.
-
Empresa multinacional
especializada na área X
-
que fala assim
o Bruno é certificado tal.
-
Então eu estou comprovando
que o Bruno tem aquele conhecimento
-
na hora que ele vai lá na entrevista
de emprego o professor Edgar falou
-
cara, a empresa está falando
que não precisa mais testar.
-
Alguém já comprovou isso?
-
Para mim
o peso tendência a ser maior.
-
Mas é por isso que eu decidi
que é muito importante.
-
E eu queria que vocês
agora, nessa final, comentasse
-
quais são as dicas,
-
além das certificações
que você pode ajudar o nosso aluno
-
a ir para a carreira de network.
-
Se curte
-
dentro da área de defesa cibernética
poder seguir nesse lado,
-
qual é a dica de ouro
que vocês poderiam passar?
-
A gente fala outra dica
que tem o valor, tá pessoal,
-
cujo objetivo não é de falar
Dica de ouro
-
ninguém sabe o que é hoje.
Então qual a dica de valor aí?
-
Que toque especial para o final
desse nosso podcast professor Bruno.
-
Bom, vamos
lá. Olha minha dica de ouro
-
para a gente refletir aqui.
-
Na minha época, quando eu estava
estudando para o CCNP,
-
quando estava estudando
redes, qual era a maior dificuldade?
-
Passar na prova.
-
E também, mas eu não tinha material,
-
isso era chegar
a maior dificuldade que eu tinha.
-
Não tinha material de estudo,
-
eram livros
específicos, extremamente caro.
-
Você pegava de um amigo
xerocar, xerocar.
-
Então qualquer.
-
E então a dica de ouro
-
hoje a gente abre o YouTube,
-
abre o Google, abre o chat PT,
você coloca o que você
-
quer, pesquisa o que você quer,
tem muita informação.
-
Só que qualquer dica de ouro,
cuidado,
-
Muita também é um problema.
-
Extremos.
-
Saiba qual é o seu objetivo,
Qual é o seu objetivo?
-
Olha,
eu quero ser um pen tester, tá?
-
Só que é igual quando a gente está.
-
Médico
-
e médico tem várias especialidades
na área de redes.
-
Cibersegurança é a mesma coisa,
tem várias especialidades.
-
Você pode ser pentest,
-
ter de redes, pentest, de aplicação
de banco, de wireless.
-
Então tem um mercado muito diverso.
-
Primeiro tente entender o que você
-
gostaria, mesmo se você
não tem uma experiência,
-
o que te chama a atenção,
um assunto e filtre
-
bem o que você vai estudar,
o que você vai consumir
-
de conteúdo no YouTube,
quem você vai seguir no Instagram?
-
As vezes um profissional,
-
porque hoje a informação
está muito espalhada.
-
É muita informação errada também
de muito profissional,
-
espalhando informações ali ao vento.
-
Então cuidado com a base de estudo
que vocês vão consumir conteúdos.
-
Acho que essa é a dica de ouro.
-
Só que em contrapartida, comparando
com a época nossa que mais antigo
-
vocês tem?
-
A internet, por favor,
-
então use ela ao seu favor,
use ela para o conhecimento.
-
Acho que a minha dica de ouro.
-
Perfeito pro Edgar.
-
Eu queria complemento também
uma dica que é o seguinte
-
como o professor Bruno falou,
você tem muita informação
-
hoje na espalhada
que você poderia te ajudar
-
a entender o que realmente é
o seu perfil,
-
o que você gosta,
ajuda dos professores?
-
Nossa,
você estudando você vai estar,
-
vamos dizer assim, em contato
com professores que são professores,
-
que trabalham na área,
-
que tem toda essa experiência,
conversar com esses professores,
-
ter de repente alguma possibilidade
de estar conversando
-
com algum deles, é muito rico
você ouvir a experiência dele.
-
Quem já passou na história
é o professor Bruno.
-
Uma história de sucesso aí
na carreira de certificação.
-
Não, Rafa.
-
Todo mundo aí
tem muito para dizer para você,
-
porque a internet
ela tem muita informação,
-
mas a informação está
muito dispersa. Não ter um mentor.
-
Por isso que muita gente fala de
mentoria, mentoria para boa mentoria
-
nada mais é do que você
ter uma pessoa que pode te dar
-
o depoimento da sua carreira.
-
Aí você pode se espelhar de repente
-
numa decisão desses professores,
pode também tomar a sua linha
-
e é um motivador
para você continuar estudando.
-
E outra, tenha paciência.
-
As coisas não acontecem do dia
para a noite.
-
Eu sei que você é jovem, Você quer.
-
Segurar ansiedade.
-
Eu não quero de amanhã
ser um pentest de edital.
-
Tudo igual
aquele rapaz que eu vi, esse rapaz,
-
provavelmente
ele ralou muito para chegar lá.
-
Todos os professores aqui
ralaram muito para chegar
-
onde ele estão, então nada acontece
do dia para a noite.
-
Paciência, foco, mentoria.
-
Eu acho que é por aí.
-
Excelente professor Edgar,
excelente professor Bruno.
-
É uma satisfação poder estar
vocês poder aprender com vocês
-
nesse podcast aqui, não só para mim,
mas para os nossos alunos também.
-
E pessoal, vocês viram que não
é só de peito TCP
-
que vive o homem,
mas também de toda dedicação,
-
sem ansiedade e também prestar
atenção no detalhe da certificação
-
que pode ser o diferencial
para sua carreira e para a sua vida.
-
Em defesa cibernética
e principalmente com uma base sólida
-
em redes de computadores.