< Return to Video

PBL DC ANO 01 FASE 01 2025 VIDEOCAST REDES DE COMPUTADORES

  • 0:08 - 0:11
    A tecnologia que dita
    como nós vivemos hoje,
  • 0:11 - 0:13
    como nós nos comunicamos,
  • 0:13 - 0:16
    como nós trocamos ideias
    através de uma relação,
  • 0:16 - 0:18
    através de um aplicativo,
    de um chat.
  • 0:18 - 0:22
    Como você realmente pode ver,
    uma pessoa, em questão de segundos,
  • 0:22 - 0:25
    uma comunicação que vai
    de um ao outro lado do mundo
  • 0:25 - 0:27
    em um milésimo de segundos.
  • 0:27 - 0:29
    Como tudo isso acontece?
  • 0:29 - 0:30
    Eu o sou professor
    Rafael Santos,
  • 0:30 - 0:34
    e hoje nós falaremos sobre a tecnologia
    de redes de computadores,
  • 0:34 - 0:38
    disciplina indispensável
    no curso de Defesa Cibernética.
  • 0:38 - 0:42
    E, para isso eu estou com dois
    mestres Jedis no assunto
  • 0:42 - 0:44
    que vão aguçar, trazer
    várias curiosidades,
  • 0:44 - 0:48
    e falar um pouquinho sobre tudo
    o que é a rede de computadores.
  • 0:48 - 0:49
    Sejam muito bem-vindos!
  • 0:49 - 0:50
    Professor Bruno.
  • 0:50 - 0:52
    Olá, Rafa, muito
    obrigado pelo convite.
  • 0:52 - 0:54
    É um prazer estar
    aqui hoje com vocês
  • 0:54 - 0:58
    compartilhando bastante
    conhecimento com essa galera aí.
  • 0:58 - 0:59
    O prazer é todo do nosso.
  • 0:59 - 1:00
    Professor Edgar.
  • 1:00 - 1:01
    Legal, Rafa.
  • 1:01 - 1:03
    Muito obrigado pelo convite
  • 1:03 - 1:05
    para falar de um assunto
    tão interessante,
  • 1:05 - 1:07
    que são redes de computadores.
  • 1:07 - 1:08
    Muito legal! Vamos lá?
  • 1:08 - 1:10
    Bom, pessoal, como
    vocês sabem muito bem,
  • 1:10 - 1:12
    os nossos alunos vão
    se acostumar também
  • 1:12 - 1:15
    a interagir
    um pouquinho conosco.
  • 1:15 - 1:16
    Eu não sigo muito roteiro aqui,
  • 1:16 - 1:18
    então vai ser um bate-papo
    bem aberto, bem gostoso,
  • 1:18 - 1:21
    para que a gente possa interagir
    e tirar o máximo de informação
  • 1:21 - 1:23
    dos nossos mestres Jedi
    no assunto aqui hoje.
  • 1:23 - 1:25
    Professores, é o seguinte:
  • 1:25 - 1:29
    desde o começo da minha vida
    na carreira de tecnologia,
  • 1:29 - 1:31
    e eu tenho até uma carreira que começou
    em redes de computadores...
  • 1:31 - 1:33
    Eu já comentei
    um pouquinho com Edgar.
  • 1:33 - 1:34
    Eu acho que o Bruno vai saber
    um pouquinho disso agora.
  • 1:34 - 1:37
    Eu fiz esse o CCNA
    com 15 anos de idade.
  • 1:37 - 1:41
    Para quem não sabe, CCNA é
    uma das medicações mais almejadas
  • 1:41 - 1:43
    sobre redes de computadores
    no mundo.
  • 1:43 - 1:45
    Mas eu sou muito humilde em falar
  • 1:45 - 1:47
    porque hoje nós temos
    um CCIE aqui na mesa,
  • 1:47 - 1:49
    então eu vou tomar
    um pouco de cuidado
  • 1:49 - 1:53
    com as minhas definições
    técnicas sobre conhecimento, né?
  • 1:53 - 1:55
    E quando a gente fala
    da certificação do CCNA,
  • 1:55 - 1:59
    a gente lembra de algumas
    empresas e alguns conceitos,
  • 1:59 - 2:03
    e a Cisco é uma das maiores
    empresas hoje no mercado.
  • 2:03 - 2:04
    Quando eu aprendi sobre
    redes de computadores,
  • 2:04 - 2:08
    as pessoas falavam
    que a Cisco detinha,
  • 2:08 - 2:09
    no seu tráfego de rede...
  • 2:09 - 2:13
    Que 75% do tráfego da internet
    passavam por dispositivo Cisco,
  • 2:13 - 2:16
    e eu achei isso fenomenal.
  • 2:16 - 2:17
    Só que eu não sabia
    o que era endereçamento IP,
  • 2:17 - 2:20
    eu não sabia nada sobre
    redes de computadores.
  • 2:20 - 2:22
    Eu perguntei que bicho era
    para o instrutor
  • 2:22 - 2:23
    quando ele começou
    o treinamento on-line.
  • 2:23 - 2:24
    Eu era muito novo.
  • 2:24 - 2:26
    Então, professor Bruno,
    começando do básico
  • 2:26 - 2:28
    e sabendo que é essencial
    essa disciplina
  • 2:28 - 2:31
    para a vida do nosso
    defensor cibernético,
  • 2:31 - 2:34
    que é o nosso aluno que está
    fazendo aqui o curso de defesa,
  • 2:34 - 2:36
    o que é uma rede de computadores
    e para que serve?
  • 2:36 - 2:38
    Bom, vamos lá, Rafa.
  • 2:38 - 2:42
    Uma rede de computadores
    é uma rede
  • 2:42 - 2:46
    na qual temos vários dispositivos
    conectados entre si.
  • 2:46 - 2:49
    O que são esses dispositivos?
  • 2:49 - 2:50
    Pode ser o seu celular,
  • 2:50 - 2:53
    pode ser o seu computador,
    da sua casa,
  • 2:53 - 2:57
    podem ser dispositivos,
    que hoje em dia,
  • 2:57 - 2:59
    nós temos muito, IoTs,
  • 2:59 - 3:03
    que são dispositivos novos ali,
    principalmente na indústria,
  • 3:03 - 3:07
    dispositivos que antigamente
    não estavam conectados à rede,
  • 3:07 - 3:11
    pelo menos à nossa
    rede tradicional de TI,
  • 3:11 - 3:13
    e hoje é uma das carreiras
    mais promissoras.
  • 3:13 - 3:16
    Você deter o conhecimento
    de redes de computadores,
  • 3:16 - 3:20
    independentemente da área
    de tecnologia que você vai atuar.
  • 3:20 - 3:23
    No caso aqui, a gente está falando
    do curso de Defesa Cibernética
  • 3:23 - 3:25
    e aí muitos alunos
    vêm me perguntar:
  • 3:25 - 3:27
    "Professor, mas por que eu
    preciso saber rede?
  • 3:27 - 3:29
    Eu só quero abrir o Kali Linux.
  • 3:29 - 3:31
    Eu quero rodar um comando".
  • 3:31 - 3:34
    E a gente tem que ir
    para as raízes.
  • 3:34 - 3:36
    Como que uma rede,
  • 3:36 - 3:39
    como que dispositivos
    estão conectados?
  • 3:39 - 3:40
    Então isso começa...
  • 3:40 - 3:43
    A gente vai trazendo o modelo OSI,
  • 3:43 - 3:47
    todas aquelas definições, que a gente
    vai falar um pouco mais a frente.
  • 3:47 - 3:50
    Mas para você hoje
  • 3:50 - 3:52
    estar numa carreira
    de Defesa Cibernética,
  • 3:52 - 3:56
    você quer ser um read team
    ou um blue team,
  • 3:56 - 3:58
    você precisa sim saber
    redes de computadores,
  • 3:58 - 4:02
    porque todo esse ecossistema
    está conectado.
  • 4:02 - 4:04
    O que é a rede de computadores?
  • 4:04 - 4:06
    Ela contrói estradas.
  • 4:06 - 4:08
    Tudo está conectado.
  • 4:08 - 4:11
    Então a gente tem essas rodovias
    que nós vamos construindo
  • 4:11 - 4:15
    com protocolos de comunicação,
  • 4:15 - 4:18
    roteamentos,
    segurança na rede.
  • 4:18 - 4:20
    Muita gente pensa em redes
    de computadores,
  • 4:20 - 4:24
    mas nós temos várias coisas
    relacionadas à segurança
  • 4:24 - 4:26
    dentro da rede de computador.
  • 4:26 - 4:29
    Não somente dispositivos
    que fazem segurança
  • 4:29 - 4:32
    no sentido
    de uma defesa cibernética.
  • 4:32 - 4:35
    Nós temos diversos protocolos.
  • 4:35 - 4:37
    A gente tem um termo
    que falamos bastante,
  • 4:37 - 4:39
    que é fazer o hardlin.
  • 4:39 - 4:42
    Você melhorar a segurança
  • 4:42 - 4:44
    dos dispositivos de redes
  • 4:44 - 4:46
    que estão conectados
    na sua rede.
  • 4:46 - 4:48
    Então eu acho que isso
  • 4:48 - 4:50
    é de extrema importância.
  • 4:50 - 4:51
    Excelente, Bruno, excelente.
  • 4:51 - 4:54
    E Edgar, como tudo isso começou?
  • 4:54 - 4:58
    Conte um pouquinho
    dessa história, da necessidade.
  • 4:58 - 5:00
    Porque às vezes a gente vê
    boas notícias....
  • 5:00 - 5:03
    Eu lembro que em 2008,
    se eu não me engano,
  • 5:03 - 5:04
    no ano de 2008,
  • 5:04 - 5:08
    eu li uma notícia que um dos fundadores
    do Google, o Larry Page,
  • 5:08 - 5:11
    tinha comentado que talvez
    a internet fosse acabar, né?
  • 5:11 - 5:14
    Enfim, a gente viu
    muita evolução,
  • 5:14 - 5:16
    e a rede também evoluiu,
    porque ela tem uma história.
  • 5:16 - 5:18
    Conte um pouquinho
    para a gente dessa história.
  • 5:18 - 5:20
    Bom, acho que todo mundo
    já deve ter ouvido falar
  • 5:20 - 5:22
    daquele projeto, o ARPANET,
  • 5:22 - 5:26
    um projeto que começou
    lá em 1969.
  • 5:26 - 5:28
    Eu já estava nascido,
    mas eu era bem criança, tá?
  • 5:30 - 5:33
    Sem revelar a idade,
    né, Edgar, por favor.
  • 5:33 - 5:36
    Era um projeto lá do setor
  • 5:36 - 5:39
    de defesa norte-americano,
  • 5:39 - 5:42
    cujo objetivo era fazer
    a interligação de bases,
  • 5:42 - 5:45
    depois, mais tarde,
    a interligação de universidades.
  • 5:45 - 5:49
    E até complementar um pouco o que
    o professor Bruno muito bem falou,
  • 5:49 - 5:51
    le deu uma geral, né,
  • 5:51 - 5:55
    o objetivo da rede era
    compartilhar recursos.
  • 5:55 - 5:58
    Um recurso, naquela época,
    era uma impressora,
  • 5:58 - 5:59
    imprimir alguma coisa,
  • 5:59 - 6:02
    um HD, um espaço.
  • 6:02 - 6:04
    Hoje ela tomou proporções...
  • 6:04 - 6:07
    A rede tomou
    proporções gigantescas.
  • 6:07 - 6:10
    Hoje você não consegue
    imaginar nada na sua vida
  • 6:10 - 6:14
    sem esse compartilhamento
    de informações.
  • 6:14 - 6:16
    Então começou lá
    na década de 1970
  • 6:16 - 6:19
    e foi melhorando
    ao longo do tempo.
  • 6:20 - 6:22
    Quando o hardware era caro,
  • 6:22 - 6:24
    a gente compartilhava hardware.
  • 6:24 - 6:27
    Uma impressora
    era um equipamento caro.
  • 6:27 - 6:28
    Hoje a gente nem sabe
    o que é uma impressora,
  • 6:28 - 6:32
    o jovem hoje nem sabe
    para que serve uma impressora.
  • 6:32 - 6:34
    Antigamente a gente usava bastante.
  • 6:34 - 6:36
    então era o compartilhamento
    de hardware,
  • 6:36 - 6:39
    depois passou a ser
    o compartilhamento de software.
  • 6:39 - 6:43
    Então a gente costuma falar que é
    o compartilhamento de recursos.
  • 6:43 - 6:47
    E a partir do momento que a gente
    começa a compartilhar recursos,
  • 6:47 - 6:51
    vem um problema, que aí vem
    de encontro ao nosso curso.
  • 6:51 - 6:54
    Uma vez que você compartilha
    alguma coisa com o seu irmão,
  • 6:54 - 6:56
    alguma coisa com o seu colega,
  • 6:56 - 6:58
    você começa a ter
    alguns problemas.
  • 6:59 - 7:01
    Cada pessoa quer usar
    de uma maneira.
  • 7:01 - 7:04
    Então, nesse nosso
    mundo de network,
  • 7:04 - 7:05
    quando você
    compartilha recursos,
  • 7:05 - 7:09
    você pode ter pessoas
    usando esse recurso de modo...
  • 7:10 - 7:11
    Maléfico?
  • 7:11 - 7:12
    Maléfico, exatamente.
  • 7:12 - 7:16
    E é por isso que a gente
    precisa conhecer redes
  • 7:16 - 7:19
    para também entender
    como essas pessoas
  • 7:19 - 7:21
    que não são bem intencionadas
  • 7:21 - 7:24
    vão adentrar em nossas redes,
  • 7:24 - 7:26
    e a gente vai promover
    uma segurança.
  • 7:26 - 7:30
    Então, como você vai promover
    segurança num ecossistema
  • 7:30 - 7:34
    se você não sabe nem o básico
    de como esse ecossistema funciona?
  • 7:34 - 7:38
    Então, pegando um gancho aí
    no que o Rafael está comentando,
  • 7:38 - 7:40
    o porquê de uma rede
    de computadores,
  • 7:40 - 7:43
    o porquê de um curso
    de Defesa Cibernética,
  • 7:43 - 7:45
    então, porque a rede
    é tão importante,
  • 7:45 - 7:48
    é que, conhecendo a rede
    e conhecendo a tecnologia,
  • 7:48 - 7:49
    de como ela funciona,
  • 7:49 - 7:53
    a gente consegue promover
    mais segurança.
  • 7:53 - 7:54
    Excelente, professor Edgar.
  • 7:54 - 7:56
    E eu pontuo as falas do professor
    Edgar e do professor Bruno.
  • 7:56 - 8:00
    A rede de computadores
    dita a forma como nós vivemos,
  • 8:00 - 8:03
    e no nosso curso, ela é
    um dos cinco pilares
  • 8:03 - 8:05
    fundamentais de aprendizado.
  • 8:05 - 8:08
    Rede de computadores, para mim,
    é o primeiro pilar fundamental.
  • 8:08 - 8:12
    Eu acho que tudo começa
    pela rede de computadores.
  • 8:12 - 8:13
    "Quais são
    os pilares, professor?",
  • 8:13 - 8:14
    vocês devem estar
    se perguntando.
  • 8:14 - 8:17
    Vocês vão ver ao longo
    das fases do curso também.
  • 8:17 - 8:19
    Mas nós temos aí,
    além de rede de computadores,
  • 8:19 - 8:22
    Linux, Windows,
    a parte de programação,
  • 8:22 - 8:25
    que é extremamente
    importante no nosso curso,
  • 8:25 - 8:27
    também a parte de arquitetura
    de computadores.
  • 8:27 - 8:30
    Agora, numa sequência,
    não tem como você, por exemplo,
  • 8:30 - 8:33
    aprender sistemas operacionais
    sem aprender redes.
  • 8:33 - 8:35
    Redes é o básico,
    é o fundamento.
  • 8:35 - 8:37
    Então é um dos grandes
    pilares da nossa área
  • 8:37 - 8:39
    e, principalmente,
    do nosso aprendizado.
  • 8:39 - 8:41
    E aí, Bruno, quando a gente fala
  • 8:41 - 8:43
    desse pilar e desse
    aprofundamento,
  • 8:43 - 8:45
    a gente sabe que as redes
    têm tamanhos diferentes, né?
  • 8:45 - 8:48
    A gente tem
    umas denominações aí
  • 8:48 - 8:50
    para o pessoal decorar
    para as provas:
  • 8:50 - 8:51
    LAN, MAN, WAN.
  • 8:51 - 8:52
    Você pode comentar
    um pouquinho para a gente
  • 8:52 - 8:55
    qual é a diferença e por que elas
    essas nomenclaturas?
  • 8:55 - 8:57
    Claro! Vamos lá.
  • 8:58 - 9:00
    O que é uma LAN, pessoal?
  • 9:00 - 9:02
    Eu vou usar um termo
    em inglês aqui,
  • 9:02 - 9:04
    que é "Local Area Network",
  • 9:04 - 9:07
    uma rede local ali.
  • 9:07 - 9:10
    E hoje, o que a gente pode
    determinar como uma rede local?
  • 9:10 - 9:14
    Antigamente, denominava-se
    como uma rede pequena,
  • 9:14 - 9:15
    uma rede
    de uma empresa pequena,
  • 9:15 - 9:17
    a rede da sua casa.
  • 9:17 - 9:21
    Mas, hoje, lançam-se
    redes enormes para empresas,
  • 9:21 - 9:24
    em proporções gigantescas.
  • 9:25 - 9:28
    Mas ainda é muito
    menor, por exemplo,
  • 9:28 - 9:30
    que uma rede WAN.
  • 9:30 - 9:32
    Hoje, a nossa maior rede WAN,
  • 9:32 - 9:34
    que é "Wide Area Network",
  • 9:34 - 9:38
    que é uma extensão muito
    territorial e geográfica,
  • 9:38 - 9:40
    é a internet.
  • 9:40 - 9:43
    Hoje a internet é a maior
    rede WAN que nós temos.
  • 9:44 - 9:46
    E nós temos também uma rede MAN,
  • 9:46 - 9:48
    que é uma rede metropolitana,
  • 9:48 - 9:50
    "Metropolitan Area Network".
  • 9:50 - 9:53
    Então essa rede metropolitana...
  • 9:53 - 9:54
    Eu vou dar um exemplo aqui.
  • 9:54 - 9:56
    Às vezes eu moro num bairro
  • 9:56 - 9:58
    que tem um provedor
    de internet pequeno.
  • 9:58 - 10:00
    Não estou falando
    de grandes provedores.
  • 10:00 - 10:03
    Esse provedor de internet
    interconecta bairros
  • 10:03 - 10:07
    e provê acesso à internet,
  • 10:07 - 10:10
    às vezes para comunidades,
    para bairros mais distantes,
  • 10:10 - 10:13
    que grandes servidores,
    grandes services providers,
  • 10:13 - 10:17
    provedores de internet,
    não conseguem alcançar.
  • 10:17 - 10:21
    Então isso é uma rede MAN,
    uma rede metropolitana,
  • 10:21 - 10:23
    geograficamente distribuída,
  • 10:23 - 10:25
    mas relativamente próxima,
  • 10:25 - 10:28
    mas maior que uma LAN,
    é menor que uma WAN.
  • 10:28 - 10:30
    Perfeito, excelente,
    professor Bruno.
  • 10:30 - 10:33
    E, Edgar, você comentou
  • 10:33 - 10:35
    que a gente tem aí
    dispositivo rodando, né?
  • 10:35 - 10:37
    Que trem é esse?
  • 10:37 - 10:40
    Até onde eu me lembro,
    são vários tipos de dispositivos.
  • 10:40 - 10:43
    Os mais comuns que a gente
    costuma escutar são os roteadores,
  • 10:43 - 10:47
    são switches, são os endpoints,
    os nossos dispositivos finais,
  • 10:47 - 10:49
    que é o computador
    do próprio usuário.
  • 10:49 - 10:51
    Eu queria que você comentasse
    um pouquinho sobre esses dispositivos.
  • 10:51 - 10:54
    Quais são as suas funcionalidades?
  • 10:54 - 10:54
    Legal.
  • 10:54 - 10:57
    Até para quem
    segue uma carreira,
  • 10:57 - 10:58
    uma carreira na Cisco,
  • 10:58 - 11:01
    nos primeiros capítulos
    ele vai aprender
  • 11:01 - 11:05
    que a rede é dividida
    em dispositivos finais,
  • 11:05 - 11:08
    que são os endpoints,
    como o Rafael falou,
  • 11:08 - 11:11
    o seu computador,
    o seu smartphone, a sua impressora,
  • 11:11 - 11:14
    você vai ter
    os dispositivos intermediários
  • 11:14 - 11:18
    que fazem essa conexão,
    que são switches, os roteadores,
  • 11:18 - 11:22
    pegando um gancho aí
    de LAN e WAN normalmente,
  • 11:22 - 11:24
    os switches trabalhando na LAN
  • 11:24 - 11:27
    e os roteadores
    trabalhando na WAN
  • 11:27 - 11:29
    E aí a gente vai ter o meio físico,
  • 11:29 - 11:31
    que interliga todos
    esses dispositivos.
  • 11:31 - 11:34
    Então a gente poderia falar
    que a rede de computadores
  • 11:34 - 11:37
    é composta por
    dispositivos finais,
  • 11:37 - 11:39
    dispositivos intermediários,
  • 11:39 - 11:42
    e o meio físico, que pode
    ser o cabo, o cabo de rede,
  • 11:42 - 11:45
    o cabo de cobre, pode ser
    um cabo de fibra ótica,
  • 11:45 - 11:47
    e pode ser também
    um sinal de radiofrequência,
  • 11:47 - 11:51
    que é onde a gente encontra
    o nosso famoso wireless.
  • 11:51 - 11:52
    A nossa rede sem fio.
  • 11:52 - 11:53
    Isso mesmo.
  • 11:53 - 11:55
    Nem um pouco a sua
    especialidade, né, professor?
  • 11:55 - 11:56
    É, um pouquinho.
  • 11:57 - 11:58
    Muito bem.
  • 11:58 - 12:00
    Pessoal, vocês podem perceber
    que a gente está indo bem
  • 12:00 - 12:01
    no conceito, tá, pessoal?
  • 12:01 - 12:04
    A ideia é essa, porque nesse
    modelo da disciplina,
  • 12:04 - 12:07
    você tem que aprender
    com base na parte conceitual, tá?
  • 12:07 - 12:08
    E, professor Bruno,
    a gente entende então,
  • 12:08 - 12:10
    como professor Edgar comentou,
  • 12:10 - 12:12
    que existe uma divisão
  • 12:12 - 12:14
    e essa divisão
    também está lógica
  • 12:14 - 12:17
    no modelo de arquitetura
    de redes de computadores.
  • 12:17 - 12:21
    E nós temos dois modelos principais,
    que é o modelo TCP/IP,
  • 12:21 - 12:24
    que é o modelo mais enxuto,
    vamos dizer assim,
  • 12:24 - 12:25
    com menos camadas,
  • 12:25 - 12:28
    e a gente tem um modelo OSI,
    que é o modelo que tem mais camadas.
  • 12:28 - 12:30
    E vai muito disso
    que o professor Edgar comentou,
  • 12:30 - 12:33
    da parte física até
    camadas superiores,
  • 12:33 - 12:36
    que tem uma interação
    maior, com alto nível,
  • 12:36 - 12:39
    que é o usuário final,
    vamos assim dizer, né?
  • 12:39 - 12:40
    Então eu queria que você
    explicasse um pouquinho
  • 12:40 - 12:42
    essa arquitetura de rede
    de computadores
  • 12:42 - 12:43
    na questão do modelo.
  • 12:43 - 12:45
    E tem um nome famoso,
    modelo OSI, não é isso?
  • 12:45 - 12:47
    Modelo OSI, exatamente.
  • 12:47 - 12:49
    Então vamos lá.
  • 12:49 - 12:51
    Isso que o professor Edgar
    explicou agora,
  • 12:51 - 12:54
    comentou
    de uma arquitetura física,
  • 12:54 - 12:56
    nós temos uma arquitetura lógica.
  • 12:56 - 13:00
    E o modelo OSI tem
    um modelo escrito
  • 13:00 - 13:04
    para padronizar os protocolos
    de comunicação.
  • 13:04 - 13:05
    Então isso é muito importante.
  • 13:05 - 13:07
    Igual nós estamos conversando aqui,
  • 13:07 - 13:10
    qual é o nosso protocolo
    de comunicação padrão aqui?
  • 13:10 - 13:12
    A língua portuguesa.
  • 13:12 - 13:15
    Isso veio lá de antigamente,
  • 13:15 - 13:17
    como o professor Edgar
    estava mencionando,
  • 13:17 - 13:20
    quando teve a ARPANET
    e tudo mais.
  • 13:20 - 13:22
    Então nós temos hoje...
  • 13:24 - 13:27
    No modelo OSI, nós
    temos o meio físico...
  • 13:29 - 13:31
    O enlace, que é o Mac Address.
  • 13:31 - 13:35
    Ou seja, toda placa de rede
    de todo dispositivo no mundo,
  • 13:35 - 13:38
    que tem
    uma conectividade de rede,
  • 13:38 - 13:40
    tem um endereço físico ali
  • 13:40 - 13:42
    na placa de rede de comunicação.
  • 13:42 - 13:45
    Aí nós temos o IP, que é responsável
  • 13:45 - 13:48
    por essa entrega de um endereço,
    que é o endereço IP.
  • 13:48 - 13:52
    Ele vai te entregar um endereço
    válido naquela sua rede LAN
  • 13:53 - 13:56
    ou na sua internet
    para você poder navegar,
  • 13:56 - 13:59
    acessar o site da FIAP, por exemplo.
  • 13:59 - 14:02
    E aí você começa a ter
    um pouco de camadas superiores, que
  • 14:02 - 14:08
    por exemplo, a camada de transporte
    cai onde entra o TCP, o DP,
  • 14:08 - 14:11
    que é o que são
    protocolos de comunicação padrão
  • 14:12 - 14:16
    para garantir a entrega de um
    um ponto a falar com o ponto B
  • 14:16 - 14:19
    e ele conseguir garantir
    essa entrega de comunicação.
  • 14:19 - 14:22
    E aí a gente
    tem camadas mais superiores,
  • 14:22 - 14:25
    que são camadas de seção,
    camada de apresentação
  • 14:26 - 14:30
    e camadas de aplicação, chegando
    na aplicação que a aplicação
  • 14:30 - 14:33
    a HTTPS que a gente acessa
    o site da FIAP, Ele é uma aplicação.
  • 14:35 - 14:35
    Então, ou
  • 14:35 - 14:39
    seja, que eu contei bem
    sete camadas, chamada de calma 212.
  • 14:39 - 14:40
    Legal.
  • 14:40 - 14:43
    E a gente vai desde a camada física
    até a camada de aplicação.
  • 14:43 - 14:46
    E aí ficou muito, muito, muito legal
    de um ponto que são os protocolos,
  • 14:46 - 14:50
    que são as regras e os dois famosos.
  • 14:50 - 14:52
    Edgar é o TCP IP.
  • 14:52 - 14:54
    Eu, Gustavo
    costumava fazer uma simbologia
  • 14:54 - 14:57
    IA que é meio que o endereço da casa
    e o carteiro,
  • 14:57 - 14:59
    o endereço da casa e o IP.
  • 14:59 - 15:02
    Como o Bruno
    bem pontuou a entrega é o TCP.
  • 15:02 - 15:04
    O carteiro é o cara que vai ficar
    responsável pelo fluxo de dados lá.
  • 15:04 - 15:07
    Fluxo de cartas
    para levar do ponto A ao ponto B.
  • 15:07 - 15:09
    Explica um pouco para
    pra gente e Edgar,
  • 15:09 - 15:13
    quem são essas duas figuras mais
    faladas em redes de computadores
  • 15:13 - 15:16
    que são os protocolos
    IP e TCP? Legal, Rafa.
  • 15:17 - 15:18
    Nossa,
  • 15:18 - 15:21
    no passado
    a gente tinha até outros protocolos
  • 15:22 - 15:25
    e quando a gente já tem uma certa
    maturidade,
  • 15:26 - 15:29
    a gente já passa por várias coisas
    e eu posso dizer que eu já passei
  • 15:29 - 15:33
    por outros outras topologias de rede
    que eu usava.
  • 15:33 - 15:38
    SPX, IPX Eu trabalhava
    com um arquivo NetBIOS,
  • 15:39 - 15:42
    que foi um projeto que existe
    até hoje aí com Windows.
  • 15:42 - 15:46
    Tudo eram protocolos de comunicação
    para interligar esses dispositivos
  • 15:46 - 15:50
    e o TCP IP aí
    era um desses protocolos que passou
  • 15:50 - 15:54
    como um rolo compressor e passou
    a ser o padrão desde então, né?
  • 15:54 - 15:58
    Então,
    desde a década de comecinho de 90,
  • 15:58 - 16:02
    o TCP IP, esse conjunto a gente
    costuma falar que é uma suíte, né?
  • 16:02 - 16:05
    Mas é um conjunto de protocolos,
    é o IP.
  • 16:05 - 16:09
    Como o próprio professor Bruno
    comentou, aquele endereço
  • 16:09 - 16:14
    um nove dois um meia oito zero um
    tem na cabeça esse endereço aí né?
  • 16:14 - 16:19
    E o endereço do dispositivo é o TCP,
    então ele se completa ou não
  • 16:19 - 16:23
    o TCP a gente costumava falar
    que é aquele protocolo
  • 16:23 - 16:26
    que leva o carteiro,
    como o Rafa falou, né,
  • 16:26 - 16:27
    que leva a mensagem
  • 16:27 - 16:32
    que pode até fazer uma analogia
    a Rafa com uma carta registrada,
  • 16:32 - 16:34
    uma carta que precisa ser,
  • 16:34 - 16:37
    vamos dizer assim,
    ter um aviso de recebimento, né?
  • 16:37 - 16:39
    A gente fala nem.
  • 16:39 - 16:41
    A garantia de entrega, a.
  • 16:41 - 16:43
    Garantia de entrega,
    então você recebe, ele assina,
  • 16:43 - 16:45
    então você ter
    a garantia que ele recebeu.
  • 16:45 - 16:50
    Esse é o TCP e o DP
    o DP é um cartão postal.
  • 16:50 - 16:52
    Eu não sei
    nem se ainda existe o cartão postal.
  • 16:52 - 16:55
    Você está lá na praia,
    vê aquele cartãozinho,
  • 16:55 - 16:57
    Então você manda lá para o seu amigo
    aqui em São Paulo
  • 16:57 - 16:59
    para ele passar em Beja.
  • 16:59 - 17:01
    Então é um tipo de comunicação
    que você manda,
  • 17:01 - 17:06
    mas você não tem nenhuma garantia
    que foi recebido ou não.
  • 17:06 - 17:10
    Então, algumas aplicações
    como aplicações em tempo real que eu
  • 17:10 - 17:14
    preciso ter um conjunto grande
    de informações sendo entregues.
  • 17:14 - 17:17
    Eu vou usar o DP ou o DP?
  • 17:17 - 17:19
    Onde que eu uso pessoa e você pode?
  • 17:19 - 17:21
    Onde eu encontro esse protocolo?
  • 17:21 - 17:24
    DP Nas aplicações de tempo real
    na história,
  • 17:24 - 17:30
    em algumas videoconferências e o TCP
    praticamente o resto praticamente.
  • 17:30 - 17:36
    Você manda um e-mail V1 e um site
    assiste o YouTube.
  • 17:36 - 17:40
    Você está assistindo
    debaixo desse protocolo TCP.
  • 17:40 - 17:44
    Isso passa assim e bem resumido,
    porque a gente poderia entrar
  • 17:44 - 17:44
    em tanta.
  • 17:46 - 17:48
    Uma aula
    aqui ou talvez horas só para falar.
  • 17:48 - 17:50
    Sobre. Protocolos.
  • 17:50 - 17:51
    Desse tipo que lá
  • 17:51 - 17:54
    na camada de transporte
    você vai encontrar as portas
  • 17:54 - 17:58
    e as portas nas as portas que
    todo mundo já deve ter ouvido falar.
  • 17:58 - 18:02
    Em algum momento o hacker atacou
    através da porta que não sei o quê.
  • 18:02 - 18:06
    No que essa porta, essa porta se
    encontra lá na camada de transporte
  • 18:06 - 18:08
    onde tem o TCP IP, o DP.
  • 18:08 - 18:11
    Nossa, a gente poderia ficar falando
    aqui a noite inteira sobre isso.
  • 18:11 - 18:15
    Bom, excelente,
    excelente e professores assim.
  • 18:15 - 18:17
    Eu enxergo muito hoje que
  • 18:17 - 18:22
    a gente é direcionada para o senhor
    Bruno, que a rede evoluiu, né?
  • 18:22 - 18:25
    E a gente tinha a própria versão
    do endereçamento IP.
  • 18:26 - 18:29
    Pensem o seguinte pessoal, hoje
    vocês, muitos de vocês,
  • 18:29 - 18:32
    talvez seja esse vídeo, já nasceram
    numa era totalmente digitalizado,
  • 18:33 - 18:35
    o qual você encontra
    basicamente muita coisa na sua casa
  • 18:35 - 18:37
    conectado à internet.
  • 18:37 - 18:39
    Muitos de nós aqui na mesa,
    talvez nós vemos numa era
  • 18:39 - 18:44
    de alguma mudança, da mudança
    do analógico para o digital,
  • 18:44 - 18:48
    onde o analógico o cara
    não tinha IP, iMac e o digital,
  • 18:48 - 18:49
    ele começou a ter IP Mac.
  • 18:49 - 18:50
    Então assim
  • 18:50 - 18:53
    são os dois tipos de endereço físico
    e lógico para um dispositivo
  • 18:53 - 18:54
    para poder se comunicar.
  • 18:54 - 18:56
    Só que começou a acontecer o quê?
  • 18:56 - 18:59
    Muitos dispositivos começaram
    a surgir, muitos computadores,
  • 18:59 - 19:02
    celulares, smartphone, enfim,
    tudo que é mobile.
  • 19:02 - 19:04
    E começou a surgir
    uma série de dispositivos.
  • 19:04 - 19:06
    Hoje, isto é, até usar o X,
  • 19:06 - 19:09
    que são qualquer dispositivo
    que você queira, você pode fazer uma
  • 19:10 - 19:13
    qualquer internet das coisas,
    ou seja, colocar qualquer coisa
  • 19:13 - 19:14
    conectado a internet.
  • 19:14 - 19:16
    E lembre se fundamentos.
  • 19:16 - 19:19
    Qualquer coisa conectado à internet
    precisa ter endereço físico,
  • 19:19 - 19:22
    endereço lógico.
    Só que o endereçamento
  • 19:22 - 19:25
    e na sua versão
    quatro de projeto acabou.
  • 19:26 - 19:28
    Bruno, o que aconteceu?
  • 19:28 - 19:32
    Porque acabou
    e porque nasceu o IPv6?
  • 19:32 - 19:35
    Vamos lá, Rafa. Boa pergunta.
  • 19:35 - 19:38
    E é o IPv6
  • 19:38 - 19:43
    e todo mundo pergunta Putz,
    por que desse PV seis?
  • 19:43 - 19:46
    Como que é esse PV seis, né?
  • 19:46 - 19:49
    Bom, o surgimento dele
    foi bem como você disse,
  • 19:49 - 19:52
    o esgotamento do IPv4.
  • 19:52 - 19:53
    Porque pensa assim.
  • 19:53 - 19:55
    Nós temos o IPv4
  • 19:55 - 19:58
    e nós temos separado ranges
  • 19:59 - 20:03
    desses endereçamento IPv4
    para usar na nossa rede LAN
  • 20:03 - 20:07
    que eu comentei, mas há pouco
    que são endereços privados
  • 20:07 - 20:11
    e nós temos endereçamento
    IPv4 públicos.
  • 20:11 - 20:13
    E esse é o problema.
  • 20:13 - 20:17
    Os endereçamento,
    os públicos que são roteadores
  • 20:17 - 20:20
    que são possíveis
    de se comunicar na internet,
  • 20:21 - 20:25
    porque a internet,
    ela só se comunica com esse range.
  • 20:25 - 20:26
    É uma regra.
  • 20:26 - 20:28
    É o que a gente estava
    falando de padrões.
  • 20:28 - 20:31
    Então o padrão da internet
    é se comunicar apenas
  • 20:31 - 20:32
    com o endereçamento dos públicos.
  • 20:32 - 20:35
    E aí, visto isso aí, TI,
  • 20:36 - 20:39
    redes industriais,
    tudo se expandindo.
  • 20:39 - 20:42
    Cada pessoa tem dois, três, celular,
    a geladeira tem,
  • 20:42 - 20:45
    tem o IP, a xícara, aqui tem um IP.
  • 20:45 - 20:49
    E aí isso começou a se esgotar
    porque todo mundo está tentando,
  • 20:49 - 20:51
    usando esse endereçamento público.
  • 20:51 - 20:53
    E aí veio
  • 20:54 - 20:57
    o órgão que define como
  • 20:57 - 21:00
    como, que é o padrão
  • 21:00 - 21:04
    do IPv4, do IPv6
    e criaram se o IPv6.
  • 21:04 - 21:09
    O IPv6, diferentemente, como
    professor Edgar falou, é O92008.
  • 21:09 - 21:13
    Todo mundo conhece e já o IPv6
    é completamente diferente.
  • 21:13 - 21:13
    Por quê?
  • 21:13 - 21:17
    Porque ele precisa ser muito mais
    abrangente, muito mais escalável.
  • 21:17 - 21:21
    Porque se hoje,
    com toda a tecnologia que nós temos,
  • 21:21 - 21:25
    já está se esgotando,
    praticamente se esgotou IPv4,
  • 21:25 - 21:29
    se imagina redes futuras,
    o que estar por vir ainda?
  • 21:30 - 21:33
    Então eles criaram uma rede baseada
    em hexadecimal
  • 21:34 - 21:36
    que tá um número enorme ali.
  • 21:36 - 21:38
    É complexo para calcular.
  • 21:38 - 21:41
    Os alunos ficam malucos ali,
    mas que vai
  • 21:41 - 21:44
    conseguir, que consegue
    conta em par.
  • 21:45 - 21:48
    Se eu não me engano,
    são pelo -4 vezes do que nós
  • 21:48 - 21:52
    já temos
    hoje de dispositivos atuais.
  • 21:52 - 21:54
    Então é bastante.
  • 21:54 - 21:57
    Só pegando um ganchinho nisso
    que você falou, não muito grande.
  • 21:58 - 22:03
    Se me permite, você é aluno
    ou você pretende entrar nessa área?
  • 22:03 - 22:04
    Faz até uma brincadeira, pega
  • 22:04 - 22:09
    aquela calculadora do Windows
    e coloca assim dois elevado a 32
  • 22:09 - 22:13
    e a quantidade de PV
    quatro que foi ideal alisado
  • 22:14 - 22:18
    agora e depois você pega
    faz a mesma coisa dois elevado a 128
  • 22:18 - 22:22
    Você não vai ver o número de vezes
    a quantidade
  • 22:22 - 22:24
    de PC's que você vai ter lá.
  • 22:24 - 22:26
    E se eu não me engano
  • 22:26 - 22:27
    a gente fez uma empresa,
  • 22:27 - 22:30
    eu fiz uma implementação
    de PV seis o ano passado e
  • 22:31 - 22:33
    se eu não me engano o número
  • 22:33 - 22:37
    são 40
    um desse lhões de endereçamento.
  • 22:37 - 22:38
    Se o IP vc.
  • 22:38 - 22:40
    Professor, você acha que
  • 22:40 - 22:42
    da mesma maneira
    que o Hyper-V quatro,
  • 22:42 - 22:45
    Mas se a gente usar o IPv6
    de modo assim
  • 22:46 - 22:48
    escancarado, de qualquer maneira
    ele tem de acabar.
  • 22:48 - 22:50
    Qual é sua opinião em relação.
  • 22:50 - 22:51
    A boa pergunta? Sim.
  • 22:51 - 22:54
    Será que a gente
    pode usar o IPv6 escancarado?
  • 22:54 - 22:57
    Então, o que o professor Edgar
    está comentando aqui, pessoal,
  • 22:58 - 23:01
    é muito, muito bem colocado hoje.
  • 23:01 - 23:02
    É o que eu comentei no início.
  • 23:02 - 23:05
    Nós temos um range dedicado privado
  • 23:05 - 23:09
    e um range dedicado público no IP
    na sua versão quatro.
  • 23:10 - 23:13
    Agora na versão seis,
  • 23:13 - 23:15
    teoricamente você pode rotear.
  • 23:15 - 23:19
    Não existe mais essa definição, essa
    segregação de público e privado.
  • 23:19 - 23:25
    Então essa xícara aqui poderia estar
    conectada na internet diretamente.
  • 23:25 - 23:29
    Agora é correto fazer isso
    a nível de segurança
  • 23:29 - 23:31
    de cibersegurança que eu queria
    entrar?
  • 23:31 - 23:35
    Eu ia falar o seguinte no início
    é correto e seguro fazer isso
  • 23:36 - 23:39
    bem colocado
    pelo professor de cada pergunta.
  • 23:39 - 23:40
    E eu enxergo o seguinte, né?
  • 23:40 - 23:42
    Quando a gente pensa nesse formato,
  • 23:42 - 23:44
    quando a gente
    fala de redes de computadores,
  • 23:44 - 23:48
    a gente enxerga o final,
    que é o final e a aplicação.
  • 23:49 - 23:52
    E a solução é estar funcionando,
    é estar conectado.
  • 23:52 - 23:54
    A gente não pergunta o por quê
    E a segurança.
  • 23:54 - 23:56
    Ela vem perguntando o
    porque das coisas,
  • 23:56 - 23:58
    o porque está fazendo isso, como
  • 23:58 - 24:00
    e porque está,
    porque está disponível,
  • 24:00 - 24:02
    porque está conectado,
    porque está disponível na internet.
  • 24:02 - 24:04
    Então é muito nessa linha
  • 24:04 - 24:08
    que o IPv6 traz camadas de proteção
    com criptografia.
  • 24:08 - 24:11
    Ele traz camada de PCs,
    ele traz camadas
  • 24:11 - 24:13
    de um resultado final,
    mas o resultado final
  • 24:13 - 24:15
    também está longe de point,
    que é o dispositivo final.
  • 24:15 - 24:16
    Então temos preocupações aí
  • 24:16 - 24:18
    que a gente vai chegar lá
    no nosso teste.
  • 24:18 - 24:21
    Hoje a gente vai falar um pouco
    sobre isso também,
  • 24:21 - 24:24
    mas eu queria subir
    um pouco da camada de rede
  • 24:24 - 24:26
    pra continuar,
    porque nessa camada de transporte
  • 24:26 - 24:27
    até chegar na camada de aplicação.
  • 24:27 - 24:30
    E aí, professor, digo eu queria que
    você comentasse um pouquinho.
  • 24:30 - 24:32
    Quando se fala de camada
    de aplicação,
  • 24:32 - 24:35
    a gente entende que a aplicação
    aplicação do usuário,
  • 24:35 - 24:37
    a aplicação de alto nível ali, né?
  • 24:37 - 24:37
    E nós temos.
  • 24:37 - 24:42
    Alguns protocolos são muito comuns
    http https, ftp, SMTP
  • 24:42 - 24:46
    que se explicasse um pouquinho
    qualquer, só essa camada
  • 24:46 - 24:48
    que é a camada de aplicação
    para o solo.
  • 24:48 - 24:51
    Assim, talvez essa seja uma camada
    que esteja mais acessível
  • 24:51 - 24:55
    num primeiro momento, que é onde,
    vamos dizer,
  • 24:55 - 24:59
    o usuário vai ter o resultado final,
    como o Rafa falou.
  • 24:59 - 25:02
    Então vamos pensar assim
    numa topologia muito boa.
  • 25:02 - 25:04
    Tem um termo que a gente
    usa bastante,
  • 25:04 - 25:06
    que é o termo cliente servidor.
  • 25:06 - 25:10
    Então imagina a sua máquina quando
    você abre lá o navegador Google,
  • 25:10 - 25:14
    então você tem um cliente e aí
    você abre a página da FIAP.
  • 25:14 - 25:17
    Então você está abrindo uma página
  • 25:17 - 25:21
    ou está fazendo uma aplicação
    dentro de um servidor, né?
  • 25:21 - 25:22
    Quando a gente fala aplicação,
  • 25:22 - 25:25
    é importante a gente saber
    que sempre vou ter um cliente,
  • 25:25 - 25:26
    vou ter um servidor.
  • 25:26 - 25:29
    Logicamente
    vou ter redes ponto a ponto
  • 25:29 - 25:31
    e vamos entrar em outras outras
    topologias.
  • 25:31 - 25:34
    Mas basicamente a gente tem cliente
    servidor
  • 25:34 - 25:38
    e nesse trato de cliente servidor
    eu posso estar transmitindo
  • 25:38 - 25:43
    alguma coisa, Então TCP
    eu posso estar enxergando alguma
  • 25:43 - 25:47
    coisa, eu posso estar
    autenticando alguma coisa.
  • 25:47 - 25:50
    Então nesse processo
    que eu tenho cliente servidor
  • 25:50 - 25:53
    e através desses protocolos
    eu estou fazendo uma ação.
  • 25:54 - 25:56
    Essa ação
    é o que a gente chama da aplicação
  • 25:56 - 25:59
    e que ela vai ter uma série
    de etapas
  • 26:00 - 26:05
    e culmina talvez na própria, sei lá,
    A porta de aplicação
  • 26:05 - 26:09
    na gente dessa área de rede
    fala Ah, está acessando a porta 80.
  • 26:09 - 26:12
    Ele invadiu a porta 33
  • 26:12 - 26:16
    oito quatro oito nove oito nove
    porque sei lá.
  • 26:16 - 26:21
    Então, bom, é a aplicação,
    ela pega muito disso.
  • 26:21 - 26:26
    Então o que que o usuário,
    O que a pessoa está vendo
  • 26:26 - 26:27
    mais por trás disso?
  • 26:27 - 26:28
    Como o Rafa comentou, né,
  • 26:28 - 26:31
    tem toda essa tecnologia,
    então a aplicação é voltada
  • 26:31 - 26:36
    nesses protocolos aí que dão
    a parte final para o usuário.
  • 26:36 - 26:39
    O professor Edgar me tira uma dúvida
  • 26:40 - 26:43
    disso que você acabou de comentar
    mas por que você está falando?
  • 26:43 - 26:49
    Porta 80 Aplicação
    Eu não acessar http https.
  • 26:49 - 26:56
    O que isso significa
    no final? FTP sftp quer ss no final?
  • 26:56 - 26:58
    Por que eu devo usar um?
  • 26:58 - 26:59
    Não devo usar outro?
  • 26:59 - 27:04
    Muito bem colocado
    o HTTP, o protocolo lá de páginas
  • 27:04 - 27:07
    web que usa a porta 80,
    que foi praticamente
  • 27:07 - 27:10
    o primeiro pioneiro,
    o protocolo Ripper
  • 27:11 - 27:14
    Teste, que é um protocolo
    de transmissão de texto.
  • 27:14 - 27:19
    Ele não tinha criptografia,
    então praticamente todos os sites
  • 27:19 - 27:24
    eles assim eram passíveis de você
    olhar o seu conteúdo.
  • 27:25 - 27:28
    Ai veio um tal de http s,
    que é o professor Bruno
  • 27:28 - 27:31
    está comentando o CS de Security,
  • 27:31 - 27:33
    então
    ele implementa uma criptografia.
  • 27:33 - 27:37
    Ele implementa uma forma
    de que todos esses dados,
  • 27:37 - 27:39
    ao invés de estarem em formato
    texto,
  • 27:39 - 27:43
    eles vão estar em outro formato
    que uma pessoa leiga olhando ali.
  • 27:43 - 27:46
    Ela não vai ter condição
    de extrair essa informação.
  • 27:46 - 27:49
    FTP File Transfer Protocol
  • 27:49 - 27:54
    um protocolo de transferência
    de arquivos E esse ainda continua
  • 27:54 - 27:56
    sendo um protocolo
    que não tem criptografia
  • 27:56 - 27:58
    para implementar a criptografia.
  • 27:58 - 28:01
    Nele a gente tenta em
    uma outra camada para fazer isso.
  • 28:01 - 28:03
    Então isso é bem interessante.
  • 28:03 - 28:09
    O que o professor Bruno comentou,
    porque isso também abre uma,
  • 28:10 - 28:13
    vamos
    dizer, se uma carreira ou uma área
  • 28:13 - 28:16
    na área de cibersegurança,
    que é entender essas aplicações,
  • 28:16 - 28:20
    como elas funcionam para justamente
    promover a segurança.
  • 28:21 - 28:22
    Excelente, Muito bem.
  • 28:22 - 28:24
    E dizendo que é interessante
    que assim, depois o pessoal,
  • 28:24 - 28:27
    o pessoal ainda fala Ah,
    eu não sigo roteiro, não preciso.
  • 28:27 - 28:28
    Os professores também
  • 28:28 - 28:30
    estão me ajudando nesse processo,
    que é excelente.
  • 28:30 - 28:32
    Então, bom,
  • 28:32 - 28:33
    eu só queria responder
    uma pergunta que
  • 28:33 - 28:34
    não respondeu a pergunta do Bruno.
  • 28:34 - 28:37
    A gente falou sobre PVC no último.
  • 28:37 - 28:40
    Nesse último detalhe
    que a gente comentou, é sobre um.
  • 28:40 - 28:40
    Eu acredito que
  • 28:40 - 28:44
    se a gente usar descaradamente PVC,
    um dia ele pode acabar.
  • 28:45 - 28:47
    Vai demorar muito Sim.
  • 28:47 - 28:49
    Nós temos técnicas hoje em PVC
    quatro como esse gif.
  • 28:49 - 28:51
    Nate Como ser gerado? Como?
  • 28:51 - 28:51
    Como o Nate
  • 28:51 - 28:56
    mesmo que resolveram parcialmente
    o problema de BV quatro o PVC
  • 28:56 - 28:58
    a gente tem tunelamento,
  • 28:58 - 29:01
    a gente pode rodar em PVC
    sniper ver quase todos tem infinitas
  • 29:01 - 29:04
    possibilidades de poder
    manipular o meio do caminho.
  • 29:04 - 29:08
    O canivete é exatamente canivete
    suíço pra gente poder manipular, mas
  • 29:09 - 29:10
    na forma que o mundo cresce,
    quem sabe
  • 29:10 - 29:13
    a gente não vem com o Hyper-V
    oito e prevê alguma coisa no futuro?
  • 29:14 - 29:15
    Ninguém sabe.
  • 29:15 - 29:18
    Mas e
    qual é a nossa responsabilidade
  • 29:18 - 29:21
    como profissional de
    tecnologia, especialmente ali
  • 29:22 - 29:25
    voltado para redes de computadores?
  • 29:25 - 29:28
    Justamente assim,
    como se você é um desenvolvedor,
  • 29:28 - 29:33
    você precisa criar uma higiene
    ali da sua rede.
  • 29:34 - 29:37
    Você não vai disponibilizar,
    você tem que.
  • 29:39 - 29:39
    Higienizar
  • 29:39 - 29:43
    tudo o que você for fazer referente
    a disponibilizar
  • 29:43 - 29:48
    recursos da infraestrutura
    sem gastar recursos à toa.
  • 29:48 - 29:51
    Que é uma performance
    não só de funcionalidade,
  • 29:51 - 29:55
    mas de do que você vai ter, tá ali
    se você vai gastar muito.
  • 29:55 - 29:58
    A gente fez muito isso
    em operações de nuvem de cloud, né,
  • 29:58 - 30:00
    Que a gente enxerga muito isso
    no dia a dia.
  • 30:00 - 30:01
    O cara gosta da potencialidade,
  • 30:01 - 30:04
    mas quando ele usa muito,
    ele paga muito por isso.
  • 30:04 - 30:05
    É bem por aí.
  • 30:05 - 30:06
    E aí agora eu podia criar o jogo,
  • 30:06 - 30:08
    vamos trazer a tela
    Aí que o professor Digaí
  • 30:08 - 30:12
    chegou várias vezes durante esse
    podcast de hoje aqui, né,
  • 30:12 - 30:15
    Que é falar sobre segurança
    em cima de rede de computadores.
  • 30:15 - 30:17
    E vou fazer uma pergunta capciosa
    está Bruno?
  • 30:17 - 30:18
    E vai começar para você?
  • 30:18 - 30:19
    Depois eu vou passar por de Gaia.
  • 30:19 - 30:22
    Eu já vou começar a botar
    fogo no pai que eu vou.
  • 30:22 - 30:25
    Eu gosto aqui
    de fazer. Bom, vamos lá.
  • 30:26 - 30:28
    Redes de computadores
    A gente tá falando de,
  • 30:28 - 30:31
    na minha visão, de uma disciplina
    essencial para o mundo atual.
  • 30:31 - 30:35
    Porém, quando a gente fala de nível,
    até de graduação,
  • 30:35 - 30:38
    ela tem de ser até uma diminuição,
    ou seja, de tendência.
  • 30:38 - 30:40
    Hoje a ter menos profissionais
  • 30:40 - 30:41
    que se formam
  • 30:41 - 30:44
    em redes de computadores para optar
    por outras áreas de tecnologia.
  • 30:45 - 30:47
    Aí minha pergunta, Bruno,
    é o seguinte só porque tem gente
  • 30:47 - 30:48
    não se formando
  • 30:48 - 30:52
    quer dizer que é mais difícil
    de invadir ou redes de computadores?
  • 30:52 - 30:55
    É menos seguro ou não precisará
    dar para isso? Qual a sua opinião.
  • 30:57 - 30:58
    Capciosa.
  • 30:58 - 31:01
    E capciosa. Como a
  • 31:01 - 31:05
    é realmente a tendência
    ali de pessoas se formando?
  • 31:05 - 31:08
    Você olhar
    o mercado, achar profissionais
  • 31:09 - 31:11
    que estão ali
    formados em redes de computadores
  • 31:11 - 31:14
    e realmente está mais, mas complexo,
  • 31:15 - 31:17
    mas está mais inseguro.
  • 31:17 - 31:19
    Não, não acredito que seja
  • 31:19 - 31:22
    mais inseguro,
    por que eu não acredito nisso.
  • 31:22 - 31:26
    Hoje, se a gente pensar em redes
    de computadores, vou dar um exemplo.
  • 31:26 - 31:30
    Na área que eu trabalho,
    ela não chama redes, ela chama
  • 31:31 - 31:33
    network e Security.
  • 31:33 - 31:39
    Não tem como você desmembrar
    redes e segurança de redes,
  • 31:39 - 31:40
    porque vamos lá, pessoal,
  • 31:40 - 31:44
    para balizar o conhecimento
    de todos nós temos uma questão
  • 31:44 - 31:49
    de segurança, de perímetro, de redes
    ou de redes de computadores.
  • 31:49 - 31:53
    O profissional está inserido ali,
    naquele meio e nós temos a cyber
  • 31:53 - 31:57
    segurança, que aí nós temos a rede
    Tim Blocks, excelente só para.
  • 31:58 - 31:59
    Ser feito para ambos.
  • 31:59 - 32:04
    São ambos estão aqui
    trabalhando juntos, entendeu?
  • 32:04 - 32:05
    Então não tem como
  • 32:05 - 32:08
    você falar de redes de computadores
    e não falar de segurança.
  • 32:08 - 32:11
    E é por isso
    que essa segurança de perímetro aqui
  • 32:11 - 32:16
    a gente tem ene soluções e
    n dispositivos até chegar na
  • 32:17 - 32:22
    nós soluções de cibersegurança
    que tem hoje no mercado.
  • 32:22 - 32:26
    Então a gente tem dois nichos
    que precisam trabalhar juntos.
  • 32:26 - 32:30
    Então por isso que eu acho que temos
    e não temos
  • 32:31 - 32:35
    tantos problemas assim relacionados
    a segurança de rede.
  • 32:36 - 32:37
    Claro, temos.
  • 32:37 - 32:40
    Se você não arquitetar uma rede
  • 32:41 - 32:43
    segura
    e com certeza você vai ter problema.
  • 32:43 - 32:45
    Mas se você tiver
  • 32:45 - 32:48
    uma segurança de perímetro
    bem fundamentada, bem construída,
  • 32:48 - 32:50
    se você tiver
  • 32:50 - 32:55
    um time de cibersegurança, um choque
    ali, trabalhando em conjunto,
  • 32:55 - 32:59
    por quê que o Só que faz hoje
    o cibersegurança?
  • 32:59 - 33:00
    Ele voltado para a Soc.
  • 33:00 - 33:04
    Ele vai coletar todos os logs
    através de ferramentas de Siem
  • 33:05 - 33:08
    para fazer uma análise preditiva
  • 33:08 - 33:11
    e às vezes
    reativa do que está acontecendo.
  • 33:11 - 33:14
    Onde na infraestrutura de redes
    é feito.
  • 33:14 - 33:16
    Então esse é o ponto excelente.
  • 33:16 - 33:18
    Edgar Você pensa.
  • 33:18 - 33:21
    Bom, é, eu sempre costumo dizer
    eu sou entusiasta da área de redes
  • 33:22 - 33:24
    e eu venho de ficar
    puxando para o nosso lado.
  • 33:24 - 33:26
    Mas a gente costuma falar
    para os leigos
  • 33:26 - 33:30
    na área de informática que ela tem
    basicamente dois caminhos
  • 33:30 - 33:31
    a carreira.
  • 33:31 - 33:33
    Já que a gente está falando aí
    com estudante,
  • 33:33 - 33:36
    a gente tem duas carreiras
    aí que se diferenciam
  • 33:37 - 33:40
    entre infraestrutura, que é
    a de redes e a de desenvolvimento,
  • 33:41 - 33:44
    voltada a aplicação de programação
    e coisas desse tipo.
  • 33:45 - 33:48
    Eu posso te falar,
    eu acho que o Rafael é o professor
  • 33:48 - 33:51
    por um também pode dar a sua opinião
  • 33:51 - 33:54
    que sem infraestrutura
    nada disso funciona.
  • 33:55 - 33:57
    Você pode desenvolver,
    você pode dizer,
  • 33:57 - 34:00
    mas se não tiver a infra
    estrutura, aí desliga.
  • 34:00 - 34:01
    O core
  • 34:02 - 34:04
    por toda boa.
  • 34:04 - 34:07
    Ou seja, ela com segurança
    ou sem segurança,
  • 34:08 - 34:10
    ela a gente precisa dela.
  • 34:10 - 34:12
    Logicamente,
    a gente precisa de segurança.
  • 34:12 - 34:17
    A gente precisa de ter profissionais
    cada vez mais capacitados
  • 34:17 - 34:22
    para que essa rede, tudo,
    todas essas aplicações, esses eu,
  • 34:22 - 34:26
    YouTube, esses eu, WhatsApp,
    esse seu Instagram.
  • 34:26 - 34:31
    Que ele possa ainda continuar
    oferecendo esse tipo de serviço.
  • 34:31 - 34:34
    Se não tiver uma infra
    estrutura por trás
  • 34:34 - 34:38
    ali, segura isso,
    isso não vai acontecer.
  • 34:38 - 34:41
    Então, assim,
    eu acho que a infraestrutura
  • 34:41 - 34:46
    é uma carreira fantástica,
    ela tem muitos desafios,
  • 34:46 - 34:49
    como toda carreira, não querendo
    desmerecer nenhuma outra carreira,
  • 34:50 - 34:54
    mas que é uma carreira que eu
    acho que ela ela entrega bastante.
  • 34:54 - 35:00
    Assim, o fato de você fazer você
    está sob o controle de uma network
  • 35:00 - 35:04
    e saber o que está acontecendo
    ali é uma coisa bem gratificante.
  • 35:05 - 35:07
    Então eu brinquei uma brincadeira.
  • 35:07 - 35:09
    Essa provocação que eu fiz
  • 35:09 - 35:11
    para que vocês possam entender
    quem está nos assistindo também, né?
  • 35:11 - 35:14
    Que todo mundo que é professor de
    rede de computadores sabe por quê?
  • 35:14 - 35:16
    Porque eu trouxe isso à tona.
  • 35:16 - 35:18
    Já deixa o grupo Bruno falar
  • 35:18 - 35:21
    porque a nossa
    área de cibersegurança é lá Vamos
  • 35:21 - 35:24
    a 50, 40 anos, 20 anos atrás
  • 35:25 - 35:26
    agora era muito falado
  • 35:26 - 35:28
    sobre segurança,
    até já existia em algum momento,
  • 35:28 - 35:31
    mas ela não era muito, muito
    vista. Por quê?
  • 35:31 - 35:33
    Porque o pessoal
    falava de Detroit Security.
  • 35:33 - 35:35
    O pessoal fala de segurança
    em redes de computadores.
  • 35:35 - 35:39
    A área de segurança de informação
    nasceu da área de segurança
  • 35:39 - 35:40
    e redes de computadores,
  • 35:40 - 35:42
    porque o pessoal entendeu
    que a necessidade
  • 35:42 - 35:44
    de fazer a segurança de perímetro,
  • 35:44 - 35:47
    de criar uma concepção
    que você controla a infraestrutura,
  • 35:47 - 35:51
    você controla a aplicação
    com base a infraestrutura aprovou.
  • 35:51 - 35:53
    Mas quem está controlando tudo isso?
    Como que a gente toma conta?
  • 35:53 - 35:56
    Como que a gente cria ali para Avelã
    nos conectar,
  • 35:56 - 35:59
    saber como que a gente faz
    para o IP, nos conectar no outro?
  • 35:59 - 36:02
    Tudo isso
    nasceu da necessidade de controle,
  • 36:02 - 36:05
    porque a área de informação
    é uma área de controle.
  • 36:05 - 36:07
    Então isso nasceu da paixão
    que eu tinha.
  • 36:07 - 36:08
    No entanto,
  • 36:08 - 36:08
    que cursos
  • 36:08 - 36:11
    como o nosso, de defesa cibernética,
    eles não nasceram nos primórdios.
  • 36:12 - 36:14
    Muitos,
    inclusive eu, como professor,
  • 36:14 - 36:16
    apontou para o senhor Bruno.
  • 36:16 - 36:19
    Nós viemos
    para a área de cibersegurança,
  • 36:19 - 36:23
    defesa cibernética, vindo com
    background de redes de computador.
  • 36:24 - 36:26
    Então foi muito uma provocação
    que quis fazer aqui na mesa ler
  • 36:26 - 36:29
    pra ver o que eles iam se sentir
    no comentário.
  • 36:29 - 36:32
    Porque hoje a gente às vezes esquece
    que por trás de toda aplicação
  • 36:33 - 36:34
    tem a infraestrutura.
  • 36:34 - 36:35
    E se você não
  • 36:35 - 36:38
    sabe como a infraestrutura funciona
    ou como você lida com ela,
  • 36:39 - 36:41
    você nunca vai conseguir
    fazer segurança em cima disso.
  • 36:41 - 36:43
    Esse é o ponto principal.
    Poxa, Bruno, pode falar.
  • 36:43 - 36:44
    Bom, vamos lá.
  • 36:44 - 36:47
    Um ponto bem bacana
    que você trouxe, Edgar
  • 36:47 - 36:50
    Eu queria trazer uma pergunta
    que para quem está assistindo,
  • 36:51 - 36:54
    que é o que que você acha que tem
    por trás da cloud?
  • 36:55 - 36:57
    Todo mundo está falando
    não vou para Cloud,
  • 36:57 - 36:58
    eu vou para Cloud,
    eu vou para a cloud.
  • 36:58 - 37:02
    Legal, bacana,
    mas é por trás dos bastidores,
  • 37:03 - 37:06
    quando você aperta aquele botãozinho
    para criar um VPC,
  • 37:06 - 37:08
    o que você acha
    que tem por trás daquilo?
  • 37:10 - 37:11
    Aquilo é rede.
  • 37:11 - 37:13
    O que a Amazon tem?
  • 37:13 - 37:18
    Switch servidores
    é uma automação para quando
  • 37:18 - 37:22
    você apertar aquele botãozinho,
    a sua rede ser configurada.
  • 37:22 - 37:25
    A sua segurança ser configurada.
  • 37:25 - 37:27
    Então
  • 37:27 - 37:30
    não tem uma mágica,
    tudo tem uma infraestrutura.
  • 37:30 - 37:34
    Por isso que no começo
    o professor falou não, não tem nada.
  • 37:34 - 37:36
    Se não tiver uma infraestrutura
    de redes.
  • 37:36 - 37:38
    Perfeita, excelente. É isso mesmo.
  • 37:38 - 37:41
    E minha provocação foi nesse sentido
    que às vezes a gente esquece
  • 37:41 - 37:44
    o alicerce, o início, a base.
  • 37:44 - 37:46
    Isso é muito fundamental
    para segurança da informação.
  • 37:46 - 37:48
    Não adianta, você não faz segurança
  • 37:48 - 37:50
    se você não tem controle,
    se só tem controle se você conhecer.
  • 37:50 - 37:52
    Esse é o ponto principal.
  • 37:52 - 37:55
    E voltando agora sobre a pergunta
    aí na questão de segurança em redes,
  • 37:55 - 37:57
    a gente tem muitos dispositivos hoje
  • 37:57 - 38:00
    e a gente
    fala dos meios físicos de rede
  • 38:00 - 38:03
    e a gente tem muita segurança
    para os meios físicos cabeada,
  • 38:03 - 38:04
    que é o próprio firewall,
  • 38:04 - 38:07
    que até que você combinados
    pouquinho que esse dispositivo faz.
  • 38:07 - 38:10
    Nós também temos figuras
    como e PSDs,
  • 38:10 - 38:13
    que também podem ser objetos
    físicos, appliances,
  • 38:14 - 38:16
    caixas físicas
    na rede de computadores.
  • 38:16 - 38:18
    E nós temos também esse formato,
  • 38:18 - 38:20
    a questão de segurança e rede
    wireless.
  • 38:20 - 38:22
    Eu queria puxar um pouquinho
    pro teu lado aí
  • 38:22 - 38:24
    que você comentasse um pouquinho
    pra gente, por favor.
  • 38:24 - 38:26
    Quantos minutos
    a gente tem para falar?
  • 38:26 - 38:27
    Quanto a vontade tá.
  • 38:28 - 38:30
    Começando daí do Firo, né?
  • 38:30 - 38:35
    Então virou um conceito, na verdade,
    virou a porta de fogo, né?
  • 38:35 - 38:37
    Como todo mundo costuma falar.
  • 38:37 - 38:40
    Mas seria aí um pouco
    imaginar que eu tenho duas redes,
  • 38:40 - 38:43
    uma rede interna
    e uma rede externa que a internet.
  • 38:43 - 38:46
    Então, o que faz com que
  • 38:46 - 38:49
    alguém externo
    ou alguém interno não.
  • 38:49 - 38:50
    Transpõe aparelho.
  • 38:50 - 38:53
    Expõe a parede e até
  • 38:54 - 38:55
    vão para locais.
  • 38:55 - 38:57
    Aí não estão permitidos.
  • 38:57 - 38:58
    Esse cara.
  • 38:58 - 39:01
    O que ele está no meio ali
    não é de uma rede,
  • 39:02 - 39:05
    pode ser de uma rede local, mais
    normalmente de uma rede WAN, né?
  • 39:05 - 39:09
    Esse cara aí que é o responsável
    de filtrar aí o que a gente chama
  • 39:09 - 39:12
    dos pacotes de moda que ele permite
    ou não, Vou, vamos.
  • 39:12 - 39:16
    Tem um outro conceito que o Rafael
    comentou aí de ir desse IP.
  • 39:16 - 39:19
    PS Então introduziu
    o Detection System,
  • 39:19 - 39:23
    um sistema de detecção
    de uso de intrusos.
  • 39:23 - 39:24
    Ele alarma
  • 39:24 - 39:29
    quando tem quando ele percebe
    um comportamento malicioso na rede.
  • 39:29 - 39:32
    Então a gente vai entender que
    a rede lá roda de alguma maneira.
  • 39:33 - 39:35
    Se ela está rodando de uma maneira
    diferente,
  • 39:35 - 39:39
    pode ser e pode estar sofrendo
    algum tipo de invasão.
  • 39:39 - 39:41
    Então é DSN.
  • 39:41 - 39:46
    O intruso detection faz isso é o IP,
    PSN ou o P de Prevention System.
  • 39:46 - 39:48
    Ele toma alguma ação né?
  • 39:48 - 39:51
    Então uma coisa é você monitorar
    alguém está nefanda aí
  • 39:51 - 39:55
    um monte de porta
    está dando pacote de sincronização
  • 39:55 - 39:57
    que ele está tentando
    ver se tem porta aberta ali depois.
  • 39:57 - 40:00
    Isso aí é uma atitude suspeita,
  • 40:00 - 40:04
    então ele pode alarmar isso
    ou tomar um prevention.
  • 40:04 - 40:07
    Falou assim
    Olha aqui esse P que está fazendo
  • 40:07 - 40:10
    um pacote de sincronização numa tal
    porta.
  • 40:10 - 40:12
    Ele não está bem intencionado não.
  • 40:12 - 40:16
    Então vamos colocar
    ele numa lista de negação ali.
  • 40:16 - 40:19
    Uma lista, bloqueio, um bloqueio
    para que ele não continue aí.
  • 40:19 - 40:22
    Com isso faz parte até da segurança.
  • 40:22 - 40:26
    E falando um pouquinho de rede
    wireless na rede sem fio,
  • 40:26 - 40:30
    a rede sem fio,
    ela trouxe uma comodidade enorme.
  • 40:30 - 40:32
    Hoje em dia tudo é sem fio,
  • 40:32 - 40:35
    mas junto com isso
    ela trouxe alguns problemas,
  • 40:35 - 40:40
    porque se você está falando com uma
    outra pessoa e todo mundo está
  • 40:40 - 40:44
    ouvindo, imagina, a gente está se
    comunicando aqui de forma wireless.
  • 40:44 - 40:47
    A gente está usando o ar aqui
    como meio físico.
  • 40:47 - 40:49
    Então eu estou falando com o Rafael
  • 40:49 - 40:52
    e o professor Bruno está ouvindo
    tudo o que a gente está falando.
  • 40:52 - 40:57
    Como é que eu consigo implementar
    uma segurança nesse sentido?
  • 40:57 - 41:02
    A gente vai falar de criptografia,
    a gente vai falar talvez de conexão,
  • 41:03 - 41:05
    de autenticação externa,
    através de servidores
  • 41:05 - 41:07
    de autenticação, remédios.
  • 41:07 - 41:09
    A gente vai falar de outras
  • 41:09 - 41:14
    implementações de segurança que vai
    multi fator authentication, né?
  • 41:14 - 41:17
    Então a gente vai ter um conjunto
    de soluções
  • 41:18 - 41:21
    para a gente implementar numa rede
    que, teoricamente,
  • 41:21 - 41:24
    pelo fato de ser wireless
    e pelo fato dessas informações
  • 41:24 - 41:28
    estão sendo trafegados no ar,
    elas podem ser interceptadas.
  • 41:29 - 41:31
    Então a gente teria
    até uma carreira aí
  • 41:31 - 41:34
    para só falar de segurança
    em redes wireless.
  • 41:35 - 41:37
    Mas eu acho que isso aí também é um.
  • 41:37 - 41:39
    E muito importante nessa nova etapa
  • 41:39 - 41:42
    de que a excelente
    professora de Gates
  • 41:42 - 41:45
    e eu queria puxar um pouquinho
    agora para a questão profissional
  • 41:45 - 41:46
    dos nossos alunos,
  • 41:47 - 41:48
    queriam puxar um pouquinho dessa.
  • 41:48 - 41:51
    Como eu comentei de um expõe aqui
    da sua certificações.
  • 41:52 - 41:53
    É uma carreira incrível.
  • 41:53 - 41:54
    Eu lembro
  • 41:54 - 41:56
    que quando eu cheguei
    a fazer um teórico
  • 41:56 - 41:58
    na época que era teórico e prático,
    eu lembro até hoje,
  • 41:58 - 42:02
    eu fiz a serial CCNP, UC
    e eu fiz o teórico e prático.
  • 42:02 - 42:04
    Só tinha os Estados Unidos na época.
  • 42:04 - 42:06
    Eu não fiz, eu falei ah, já sei.
  • 42:06 - 42:08
    Teoria que na época
  • 42:08 - 42:11
    é o que você comentasse um pouquinho
    hoje, porque muitos outros alunos
  • 42:11 - 42:14
    eles têm a dúvida
    que certificação fazer?
  • 42:14 - 42:16
    E eu acho que muito pouco
    serial, falei.
  • 42:16 - 42:17
    Não que você comentasse.
  • 42:17 - 42:19
    E quais são suas razões
    Que, por exemplo, a Cisco,
  • 42:19 - 42:22
    o que você indicaria
    para a área de cibersegurança
  • 42:23 - 42:24
    com foco em redes
  • 42:24 - 42:26
    não precisa necessariamente
    ser Cisco, mas que você
  • 42:26 - 42:27
    deixe um pouquinho
  • 42:27 - 42:28
    dessa questão profissional
  • 42:28 - 42:29
    que te levou a
  • 42:29 - 42:32
    esse encontro da Cisco, que acho
    que foi as principais que você tem.
  • 42:32 - 42:35
    Se eu esqueci o que é o CC
    com essa evolução, acho que é legal
  • 42:35 - 42:37
    o pessoal escutar um pouco
    isso de você.
  • 42:37 - 42:41
    Pode tá legal, bacana, Rafa, vamos
    lá, Isso é muito importante que
  • 42:42 - 42:45
    certificação?
  • 42:45 - 42:46
    O que que isso significa?
  • 42:46 - 42:48
    Isso te abre portas?
    No meu ponto de vista,
  • 42:48 - 42:51
    sempre me abriu portas.
  • 42:51 - 42:52
    E claro, tem.
  • 42:52 - 42:55
    Tem pessoas que são a favor,
    tem pessoas que são contras.
  • 42:55 - 42:58
    Eu sou extremamente
    a favor de certificação,
  • 42:58 - 42:59
    apesar de ter um mercado
  • 42:59 - 43:02
    em cima de certificações
    que faz parte do negócio,
  • 43:02 - 43:05
    mas é o valor agregado que te traz,
  • 43:06 - 43:09
    que te comprova e que te ensina.
  • 43:09 - 43:11
    Muito excepcional.
  • 43:11 - 43:14
    Então, no meu caso Rafa,
    eu comecei com o CCNP,
  • 43:15 - 43:18
    eu tirei meu CCNP em 2012 e
  • 43:20 - 43:22
    eu reprovei três vezes
  • 43:22 - 43:25
    e aí na quarta tentativa
    eu fui lá e passei.
  • 43:25 - 43:29
    Então isso me ensinou muita coisa
    no que estudar,
  • 43:30 - 43:33
    porque é como que eu estudo
    para uma certificação diferente
  • 43:33 - 43:35
    do que você estudar
    para qualquer outra coisa,
  • 43:35 - 43:37
    porque você tem que se preparar
  • 43:37 - 43:39
    para aquele exame,
    para aqueles tópicos,
  • 43:39 - 43:42
    as provas tem muitas pegadinhas
  • 43:42 - 43:45
    proposital justamente
    para testar o seu conhecimento.
  • 43:45 - 43:47
    E aí a gente chama que tem uma base.
  • 43:47 - 43:49
    A base é o CCNP.
    Então o que eu indico hoje
  • 43:49 - 43:51
    para qualquer
    profissional que esteja numa
  • 43:53 - 43:55
    cursando defesa cibernética,
  • 43:55 - 43:58
    faça o CCNP, porque ele vai te dar
  • 43:58 - 44:01
    uma base de redes
    muito bem fundamentada.
  • 44:01 - 44:05
    Claro, temos diversos outros
    fabricantes, mas eu acho que a Cisco
  • 44:05 - 44:08
    ainda em questões de material
  • 44:08 - 44:11
    para você achar no YouTube,
    no Google ou em qualquer lugar,
  • 44:11 - 44:15
    é muito fácil, porque a Cisco
    ela teve uma grande sacada,
  • 44:15 - 44:16
    que foi o que
  • 44:16 - 44:17
    enquanto outros fabricantes
  • 44:17 - 44:18
    falava Ah,
  • 44:18 - 44:19
    não precisa ter acesso
    nesse material,
  • 44:19 - 44:21
    você precisa ser parceiro,
    você precisa ser isso.
  • 44:21 - 44:22
    É tudo fechado.
  • 44:22 - 44:25
    A Cisco disponibilizou conhecimento
  • 44:25 - 44:28
    e é um conhecimento claro, voltado
  • 44:30 - 44:32
    parte para o produto deles,
    com certeza.
  • 44:32 - 44:34
    Mas o CCNP ele é base.
  • 44:34 - 44:38
    Então a Cisco, claro, tem
    os produtos, mas ela trouxe muito
  • 44:38 - 44:41
    o fundamento ali da base de redes.
  • 44:42 - 44:46
    Posteriormente tem a carreira
    do CCNP, que é o profissional.
  • 44:46 - 44:50
    Eu também peguei,
    trilhei essa carreira do CCNP e
  • 44:51 - 44:55
    para quem é de cibersegurança,
    a Cisco disponibiliza
  • 44:55 - 44:58
    uma certificação Cursos,
    que é do Cyber Ops,
  • 44:59 - 45:02
    que é
    seria um CCDR voltado para cyber
  • 45:03 - 45:07
    e tanto que ela tem o Associate,
    que é por isso que fala ao
  • 45:07 - 45:10
    lado de associate.
    O PED Professional.
  • 45:10 - 45:14
    Ela também disponibiliza
    um CCNP de Cyber Ops, ou seja,
  • 45:14 - 45:18
    completamente voltado
    para cibersegurança.
  • 45:19 - 45:22
    Eu já dei uma olhada no conteúdo,
    no curso, na grade sumário
  • 45:23 - 45:24
    e é um curso completamente voltado.
  • 45:24 - 45:27
    Não fala lá de produtos Cisco em é.
  • 45:27 - 45:28
    Agnóstico.
  • 45:28 - 45:29
    E agnóstico,
  • 45:29 - 45:32
    então achei que foi uma sacada muito
    importante que a Cisco fez hoje.
  • 45:33 - 45:35
    E nós temos você. Sei você ainda não
    tenho.
  • 45:35 - 45:38
    Se sei cyber Ops, vamos assim
    dizer, né Cyber
  • 45:39 - 45:43
    tem o CC Security, só que de novo,
    Lembra aquele exemplo que eu dei?
  • 45:44 - 45:48
    Nós temos uma segurança de perímetro
    e nós temos a cibersegurança
  • 45:48 - 45:50
    que torna tudo isso.
  • 45:51 - 45:55
    E eu fiz hoje o CCNP Enterprise
  • 45:56 - 45:59
    e me abre portas até hoje.
  • 45:59 - 46:02
    Oportunidades de trabalho
  • 46:02 - 46:03
    abriu muitas portas.
  • 46:03 - 46:03
    Onde? Hoje?
  • 46:03 - 46:06
    Hoje Onde eu estou atuando.
  • 46:06 - 46:09
    Então é por isso que eu falo
    o mercado de certificação.
  • 46:09 - 46:10
    Ele é muito gratificante.
  • 46:10 - 46:11
    Claro,
  • 46:11 - 46:14
    a gente está falando de Cisco aqui,
    mas tem muitas outras bacanas.
  • 46:14 - 46:17
    Por exemplo, Security Plus
    é uma certificação legal
  • 46:17 - 46:20
    para quem está iniciando da CompTIA.
  • 46:20 - 46:24
    É uma certificação
    bem bacana, dentre outras.
  • 46:24 - 46:27
    Dá esse cálcio
    também que são um órgão
  • 46:28 - 46:28
    que também tem
  • 46:28 - 46:31
    diversas certificações interessantes
    para quem está na base.
  • 46:32 - 46:35
    O importante pessoal que eu falo é
    não pule steps, não pule passos,
  • 46:36 - 46:40
    não começa do básico,
    faz o básico bem feito,
  • 46:40 - 46:44
    hora que você souber o básico
    e explicar o básico
  • 46:44 - 46:47
    bem feito para alguém,
    você vai para o próximo passo.
  • 46:47 - 46:52
    E assim é o mundo da certificação
    e você tem que por isso não falhar.
  • 46:52 - 46:56
    Mas meu amigo leu um dump, decorou?
  • 46:56 - 47:00
    Não decorem pessoal,
    vão te cobrar no mercado, entendeu?
  • 47:00 - 47:05
    Entendam, não decorem, Entendam
    o que está acontecendo por detrás.
  • 47:05 - 47:07
    Perfeito!
    Excelente professor Edgard.
  • 47:07 - 47:09
    Na linha de wireless
    que o senhor também
  • 47:09 - 47:11
    especialista nessa linha, falou
  • 47:11 - 47:13
    pouquinho do fabricante, enfim,
    das certificações.
  • 47:13 - 47:14
    Eu acho que o pessoal também
  • 47:14 - 47:16
    tem curiosidade em saber
    nessa linha também.
  • 47:16 - 47:20
    E sem fazer o merchandising,
    que acho que não é o caso.
  • 47:20 - 47:22
    A gente fala de Cisco
    porque realmente
  • 47:22 - 47:25
    Cisco é a referência NET
    e até para wireless também, né?
  • 47:26 - 47:28
    E a Cisco tem as certificações dela.
  • 47:28 - 47:33
    Quando a gente está falando de CCNP,
    que talvez muitos de vocês aí
  • 47:33 - 47:37
    já ouviram falar, mas outros
    não seria a porta de entrada
  • 47:37 - 47:40
    nesse mundo de network
    que a partir daí
  • 47:40 - 47:43
    o PER vem de Prophet
    e o mais específico
  • 47:43 - 47:47
    e o I de internet
    Connection interconecta
  • 47:48 - 47:49
    experts.
  • 47:49 - 47:51
    Então é o mais avançado.
  • 47:51 - 47:53
    A carreira vai afunilando, né?
  • 47:53 - 47:56
    Então, eu não tenho CCR,
    Não sei, sei.
  • 47:56 - 48:00
    Não sei se a se lembra.
  • 48:00 - 48:00
    Mas isso.
  • 48:00 - 48:02
    É discutido.
  • 48:02 - 48:03
    Tinha que era acima de 60.
  • 48:03 - 48:06
    Hoje eles tem uma que se chama
    CCD Design
  • 48:06 - 48:09
    Expert, que é de arquiteto de infra
    estrutura,
  • 48:10 - 48:14
    ai é são todas as
    as vertentes, Segurança.
  • 48:14 - 48:15
    É só pra interno.
  • 48:15 - 48:18
    Ali pro pessoal se fala
    que o status compra seguidores.
  • 48:18 - 48:19
    Só coloquei Cisco
  • 48:19 - 48:23
    porque Cisco ela é a referência
    em termos de material,
  • 48:23 - 48:25
    em termos de vídeo,
    em termos de tudo.
  • 48:25 - 48:29
    Então você para uma carreira Cisco
    com certeza
  • 48:29 - 48:32
    vai te abrir muitas portas
    como professor Bruno falou,
  • 48:32 - 48:35
    mas tem outros fabricantes, tem aí
  • 48:35 - 48:38
    tem um fabricante
    que vai bem nessa linha da Cisco aí,
  • 48:38 - 48:41
    que a Mikrotik, por exemplo,
    é uma empresa da Letónia.
  • 48:42 - 48:45
    Ela tem um tal de MTC,
    é até parecido.
  • 48:45 - 48:48
    O nome é Mikrotik,
    é Certified Administration
  • 48:48 - 48:50
    Network lá, sei lá né?
  • 48:50 - 48:52
    Então assim é bem vê a Cisco.
  • 48:52 - 48:55
    Ela virou uma referência
    então tão grande
  • 48:55 - 48:59
    que muitos dos
    outros fabricantes acabam,
  • 49:00 - 49:03
    não digo copiando, mas
    tomando como referência essa base.
  • 49:03 - 49:07
    Então tem uma base de admim,
    de administrador aqui de redes
  • 49:07 - 49:10
    e aí eu vou para as carreiras
    mais específicas,
  • 49:11 - 49:15
    quase de wireless, por exemplo um
    uma empresa aí que
  • 49:15 - 49:19
    que eu dou até treinamento
    e chama o bico de network.
  • 49:19 - 49:23
    Então é uma empresa americana
    que produz equipamentos
  • 49:23 - 49:26
    hoje de wireless, mas também voltado
  • 49:26 - 49:30
    para controles de acesso,
    utilizando inteligência artificial.
  • 49:30 - 49:33
    Então se imagina que você pode estar
  • 49:34 - 49:37
    fazendo uma solução completa
    na sua empresa, envolvendo câmera,
  • 49:37 - 49:40
    envolvendo wireless,
    envolvendo um monte de coisa.
  • 49:40 - 49:43
    E aí tem uma I.A por trás
    dali. Falou.
  • 49:43 - 49:45
    Eu queria saber se passou alguém
  • 49:45 - 49:48
    com uma camisa azul
    lá no departamento digital.
  • 49:48 - 49:49
    Então ele vai lá e procura
  • 49:49 - 49:53
    se tem alguém que uma camisa azul
    que passou em qual horário, então.
  • 49:53 - 49:54
    Mas isso
  • 49:54 - 49:58
    tem horas e horas de gravações ali
    e tudo sendo gravado pela rede
  • 49:58 - 50:02
    e você ter uma IA lá para filtrar
    esse tipo de informação.
  • 50:02 - 50:07
    Então, se você tiver curiosidade em
    um site, o i, o qual é bem fácil,
  • 50:07 - 50:11
    é um fabricante que se especializou
    na área de network,
  • 50:11 - 50:13
    mas também oferece uma solução
    completa.
  • 50:13 - 50:17
    E aí ela tem essas certificações
    que a gente wireless.
  • 50:17 - 50:21
    Hoje, nessas certificações a gente
    basicamente divide em duas partes,
  • 50:21 - 50:24
    que seria o wireless indoor,
    esse wireless wifi
  • 50:24 - 50:27
    que a gente está acostumado
    a ver que você tem na sua casa.
  • 50:27 - 50:31
    Aí tá tudo é wireless
    que a gente chama de enlace.
  • 50:31 - 50:34
    Então a gente fazer conexões
    ponto a ponto de quilômetros.
  • 50:34 - 50:36
    Muitos provedores utilizam isso.
  • 50:36 - 50:40
    Muitas empresas
    utilizam links de rádio, né?
  • 50:40 - 50:44
    Então, basicamente as certificações
    na área de rádio dessa empresa
  • 50:44 - 50:46
    aí são nessas duas vertentes.
  • 50:46 - 50:47
    Dá uma vertente WiFi.
  • 50:47 - 50:50
    É uma vertente de outdoor
  • 50:51 - 50:53
    e como professor,
    eu reitero exatamente
  • 50:53 - 50:54
    tudo o que o professor Bruno
  • 50:54 - 50:57
    falou a certificação pessoal,
    ela abre porta.
  • 50:58 - 51:00
    Você imagina o seguinte
    vão duas pessoas ali
  • 51:00 - 51:02
    com o mesmo conhecimento,
  • 51:02 - 51:05
    assim falando, que sabe fazer tudo,
    tudo, tudo, tudo.
  • 51:05 - 51:07
    Eu não conheço você.
  • 51:07 - 51:10
    Olha o currículo, tem um que tem
    certificação, o outro que não tem.
  • 51:11 - 51:13
    Vou escolher o outro
    que tem certificação e ele
  • 51:13 - 51:16
    até pode não ser o melhor, né?
  • 51:16 - 51:19
    Mas como que eu vou saber
    se a porta é aberta para esse
  • 51:19 - 51:21
    que tem certificação?
  • 51:21 - 51:23
    Logicamente
    você vai ter que se desenvolver
  • 51:23 - 51:25
    e como o professor comentou,
  • 51:25 - 51:28
    você vai ter que estudar, o mercado
    vai te cobrar conhecimento.
  • 51:28 - 51:30
    Mas a primeira porta
  • 51:30 - 51:33
    que normalmente o estudante aí,
    que é novo, não está precisando.
  • 51:33 - 51:37
    Nossa, quantas portas fechadas
    eu eu encontro, Como é difícil
  • 51:37 - 51:39
    até o primeiro emprego na área
    e tal.
  • 51:39 - 51:43
    Tudo o que vai te ajudar
    a certificação é na FIAP, né?
  • 51:43 - 51:47
    Você tem aí várias certificações
    durante o seu curso,
  • 51:47 - 51:49
    que isso
    também é uma chave de porta.
  • 51:49 - 51:50
    Com certeza
  • 51:50 - 51:53
    a gente utiliza dentro do programa
    dos cursos de cibernética,
  • 51:53 - 51:56
    muito do conteúdo
    do Network Academy,
  • 51:56 - 51:57
    então a gente também tem essa
    importância.
  • 51:57 - 52:00
    E a chapa também
    é parceira da Cisco de diversos
  • 52:00 - 52:02
    outros players
    para poder proporcionar isso.
  • 52:02 - 52:06
    E complementando não só,
    mas colocando e reforçando em cima.
  • 52:06 - 52:08
    A minha opinião também
    em relação a isso
  • 52:08 - 52:12
    é que a certificação
    é algo que uma empresa multinacional
  • 52:12 - 52:16
    especializada na CAOA comprova que
    você tem aquele conhecimento.
  • 52:16 - 52:17
    Então.
  • 52:17 - 52:20
    Empresa multinacional
    especializada na área X
  • 52:20 - 52:23
    que fala assim
    o Bruno é certificado tal.
  • 52:23 - 52:26
    Então eu estou comprovando
    que o Bruno tem aquele conhecimento
  • 52:26 - 52:29
    na hora que ele vai lá na entrevista
    de emprego o professor Edgar falou
  • 52:29 - 52:32
    cara, a empresa está falando
    que não precisa mais testar.
  • 52:32 - 52:34
    Alguém já comprovou isso?
  • 52:34 - 52:37
    Para mim
    o peso tendência a ser maior.
  • 52:37 - 52:40
    Mas é por isso que eu decidi
    que é muito importante.
  • 52:40 - 52:43
    E eu queria que vocês
    agora, nessa final, comentasse
  • 52:44 - 52:45
    quais são as dicas,
  • 52:45 - 52:48
    além das certificações
    que você pode ajudar o nosso aluno
  • 52:48 - 52:50
    a ir para a carreira de network.
  • 52:50 - 52:51
    Se curte
  • 52:51 - 52:54
    dentro da área de defesa cibernética
    poder seguir nesse lado,
  • 52:54 - 52:57
    qual é a dica de ouro
    que vocês poderiam passar?
  • 52:57 - 52:59
    A gente fala outra dica
    que tem o valor, tá pessoal,
  • 52:59 - 53:00
    cujo objetivo não é de falar
    Dica de ouro
  • 53:00 - 53:03
    ninguém sabe o que é hoje.
    Então qual a dica de valor aí?
  • 53:03 - 53:06
    Que toque especial para o final
    desse nosso podcast professor Bruno.
  • 53:07 - 53:09
    Bom, vamos
    lá. Olha minha dica de ouro
  • 53:11 - 53:12
    para a gente refletir aqui.
  • 53:12 - 53:16
    Na minha época, quando eu estava
    estudando para o CCNP,
  • 53:17 - 53:20
    quando estava estudando
    redes, qual era a maior dificuldade?
  • 53:20 - 53:21
    Passar na prova.
  • 53:21 - 53:24
    E também, mas eu não tinha material,
  • 53:25 - 53:28
    isso era chegar
    a maior dificuldade que eu tinha.
  • 53:28 - 53:29
    Não tinha material de estudo,
  • 53:29 - 53:32
    eram livros
    específicos, extremamente caro.
  • 53:32 - 53:35
    Você pegava de um amigo
    xerocar, xerocar.
  • 53:36 - 53:39
    Então qualquer.
  • 53:39 - 53:42
    E então a dica de ouro
  • 53:43 - 53:45
    hoje a gente abre o YouTube,
  • 53:45 - 53:49
    abre o Google, abre o chat PT,
    você coloca o que você
  • 53:49 - 53:53
    quer, pesquisa o que você quer,
    tem muita informação.
  • 53:53 - 53:56
    Só que qualquer dica de ouro,
    cuidado,
  • 53:56 - 53:58
    Muita também é um problema.
  • 53:58 - 54:00
    Extremos.
  • 54:00 - 54:04
    Saiba qual é o seu objetivo,
    Qual é o seu objetivo?
  • 54:04 - 54:07
    Olha,
    eu quero ser um pen tester, tá?
  • 54:07 - 54:09
    Só que é igual quando a gente está.
  • 54:12 - 54:12
    Médico
  • 54:12 - 54:16
    e médico tem várias especialidades
    na área de redes.
  • 54:16 - 54:19
    Cibersegurança é a mesma coisa,
    tem várias especialidades.
  • 54:19 - 54:20
    Você pode ser pentest,
  • 54:20 - 54:24
    ter de redes, pentest, de aplicação
    de banco, de wireless.
  • 54:25 - 54:28
    Então tem um mercado muito diverso.
  • 54:28 - 54:31
    Primeiro tente entender o que você
  • 54:31 - 54:34
    gostaria, mesmo se você
    não tem uma experiência,
  • 54:34 - 54:38
    o que te chama a atenção,
    um assunto e filtre
  • 54:38 - 54:41
    bem o que você vai estudar,
    o que você vai consumir
  • 54:41 - 54:46
    de conteúdo no YouTube,
    quem você vai seguir no Instagram?
  • 54:46 - 54:49
    As vezes um profissional,
  • 54:49 - 54:51
    porque hoje a informação
    está muito espalhada.
  • 54:51 - 54:54
    É muita informação errada também
    de muito profissional,
  • 54:55 - 54:59
    espalhando informações ali ao vento.
  • 54:59 - 55:03
    Então cuidado com a base de estudo
    que vocês vão consumir conteúdos.
  • 55:04 - 55:05
    Acho que essa é a dica de ouro.
  • 55:05 - 55:09
    Só que em contrapartida, comparando
    com a época nossa que mais antigo
  • 55:10 - 55:14
    vocês tem?
  • 55:14 - 55:15
    A internet, por favor,
  • 55:15 - 55:18
    então use ela ao seu favor,
    use ela para o conhecimento.
  • 55:18 - 55:20
    Acho que a minha dica de ouro.
  • 55:20 - 55:21
    Perfeito pro Edgar.
  • 55:21 - 55:25
    Eu queria complemento também
    uma dica que é o seguinte
  • 55:26 - 55:29
    como o professor Bruno falou,
    você tem muita informação
  • 55:29 - 55:32
    hoje na espalhada
    que você poderia te ajudar
  • 55:32 - 55:37
    a entender o que realmente é
    o seu perfil,
  • 55:37 - 55:40
    o que você gosta,
    ajuda dos professores?
  • 55:41 - 55:43
    Nossa,
    você estudando você vai estar,
  • 55:43 - 55:47
    vamos dizer assim, em contato
    com professores que são professores,
  • 55:47 - 55:49
    que trabalham na área,
  • 55:49 - 55:53
    que tem toda essa experiência,
    conversar com esses professores,
  • 55:53 - 55:58
    ter de repente alguma possibilidade
    de estar conversando
  • 55:58 - 56:03
    com algum deles, é muito rico
    você ouvir a experiência dele.
  • 56:04 - 56:06
    Quem já passou na história
    é o professor Bruno.
  • 56:06 - 56:10
    Uma história de sucesso aí
    na carreira de certificação.
  • 56:10 - 56:11
    Não, Rafa.
  • 56:11 - 56:14
    Todo mundo aí
    tem muito para dizer para você,
  • 56:14 - 56:17
    porque a internet
    ela tem muita informação,
  • 56:17 - 56:20
    mas a informação está
    muito dispersa. Não ter um mentor.
  • 56:20 - 56:24
    Por isso que muita gente fala de
    mentoria, mentoria para boa mentoria
  • 56:25 - 56:28
    nada mais é do que você
    ter uma pessoa que pode te dar
  • 56:28 - 56:30
    o depoimento da sua carreira.
  • 56:30 - 56:33
    Aí você pode se espelhar de repente
  • 56:33 - 56:37
    numa decisão desses professores,
    pode também tomar a sua linha
  • 56:37 - 56:41
    e é um motivador
    para você continuar estudando.
  • 56:41 - 56:43
    E outra, tenha paciência.
  • 56:43 - 56:45
    As coisas não acontecem do dia
    para a noite.
  • 56:45 - 56:47
    Eu sei que você é jovem, Você quer.
  • 56:47 - 56:49
    Segurar ansiedade.
  • 56:49 - 56:52
    Eu não quero de amanhã
    ser um pentest de edital.
  • 56:52 - 56:55
    Tudo igual
    aquele rapaz que eu vi, esse rapaz,
  • 56:56 - 56:59
    provavelmente
    ele ralou muito para chegar lá.
  • 56:59 - 57:03
    Todos os professores aqui
    ralaram muito para chegar
  • 57:03 - 57:06
    onde ele estão, então nada acontece
    do dia para a noite.
  • 57:06 - 57:09
    Paciência, foco, mentoria.
  • 57:10 - 57:12
    Eu acho que é por aí.
  • 57:12 - 57:15
    Excelente professor Edgar,
    excelente professor Bruno.
  • 57:15 - 57:19
    É uma satisfação poder estar
    vocês poder aprender com vocês
  • 57:19 - 57:22
    nesse podcast aqui, não só para mim,
    mas para os nossos alunos também.
  • 57:23 - 57:26
    E pessoal, vocês viram que não
    é só de peito TCP
  • 57:26 - 57:29
    que vive o homem,
    mas também de toda dedicação,
  • 57:30 - 57:33
    sem ansiedade e também prestar
    atenção no detalhe da certificação
  • 57:34 - 57:37
    que pode ser o diferencial
    para sua carreira e para a sua vida.
  • 57:37 - 57:41
    Em defesa cibernética
    e principalmente com uma base sólida
  • 57:41 - 57:42
    em redes de computadores.
Title:
PBL DC ANO 01 FASE 01 2025 VIDEOCAST REDES DE COMPUTADORES
Video Language:
Portuguese, Brazilian
Duration:
57:47

Portuguese, Brazilian subtitles

Incomplete

Revisions Compare revisions