< Return to Video

PBL DC ANO 01 FASE 01 2025 VIDEOCAST REDES DE COMPUTADORES

  • 0:08 - 0:11
    A tecnologia que dita
    como nós vivemos hoje,
  • 0:11 - 0:13
    como nós nos comunicamos,
  • 0:13 - 0:16
    como nós trocamos ideias
    através de uma relação,
  • 0:16 - 0:18
    através de um aplicativo,
    de um chat.
  • 0:18 - 0:22
    Como você realmente pode ver,
    uma pessoa, em questão de segundos,
  • 0:22 - 0:25
    uma comunicação que vai
    de um ao outro lado do mundo
  • 0:25 - 0:27
    em um milésimo de segundos.
  • 0:27 - 0:29
    Como tudo isso acontece?
  • 0:29 - 0:30
    Eu o sou professor
    Rafael Santos,
  • 0:30 - 0:34
    e hoje nós falaremos sobre a tecnologia
    de redes de computadores,
  • 0:34 - 0:38
    disciplina indispensável
    no curso de Defesa Cibernética.
  • 0:38 - 0:42
    E, para isso eu estou com dois
    mestres Jedis no assunto
  • 0:42 - 0:44
    que vão aguçar, trazer
    várias curiosidades,
  • 0:44 - 0:48
    e falar um pouquinho sobre tudo
    o que é a rede de computadores.
  • 0:48 - 0:49
    Sejam muito bem-vindos!
  • 0:49 - 0:50
    Professor Bruno.
  • 0:50 - 0:52
    Olá, Rafa, muito
    obrigado pelo convite.
  • 0:52 - 0:54
    É um prazer estar
    aqui hoje com vocês
  • 0:54 - 0:58
    compartilhando bastante
    conhecimento com essa galera aí.
  • 0:58 - 0:59
    O prazer é todo do nosso.
  • 0:59 - 1:00
    Professor Edgar.
  • 1:00 - 1:01
    Legal, Rafa.
  • 1:01 - 1:03
    Muito obrigado pelo convite
  • 1:03 - 1:05
    para falar de um assunto
    tão interessante,
  • 1:05 - 1:07
    que são redes de computadores.
  • 1:07 - 1:08
    Muito legal! Vamos lá?
  • 1:08 - 1:10
    Bom, pessoal, como
    vocês sabem muito bem,
  • 1:10 - 1:12
    os nossos alunos vão
    se acostumar também
  • 1:12 - 1:15
    a interagir
    um pouquinho conosco.
  • 1:15 - 1:16
    Eu não sigo muito roteiro aqui,
  • 1:16 - 1:18
    então vai ser um bate-papo
    bem aberto, bem gostoso,
  • 1:18 - 1:21
    para que a gente possa interagir
    e tirar o máximo de informação
  • 1:21 - 1:23
    dos nossos mestres Jedi
    no assunto aqui hoje.
  • 1:23 - 1:25
    Professores, é o seguinte:
  • 1:25 - 1:29
    desde o começo da minha vida
    na carreira de tecnologia,
  • 1:29 - 1:31
    e eu tenho até uma carreira que começou
    em redes de computadores...
  • 1:31 - 1:33
    Eu já comentei
    um pouquinho com Edgar.
  • 1:33 - 1:34
    Eu acho que o Bruno vai saber
    um pouquinho disso agora.
  • 1:34 - 1:37
    Eu fiz esse o CCNA
    com 15 anos de idade.
  • 1:37 - 1:41
    Para quem não sabe, CCNA é
    uma das medicações mais almejadas
  • 1:41 - 1:43
    sobre redes de computadores
    no mundo.
  • 1:43 - 1:45
    Mas eu sou muito humilde em falar
  • 1:45 - 1:47
    porque hoje nós temos
    um CCIE aqui na mesa,
  • 1:47 - 1:49
    então eu vou tomar
    um pouco de cuidado
  • 1:49 - 1:53
    com as minhas definições
    técnicas sobre conhecimento, né?
  • 1:53 - 1:55
    E quando a gente fala
    da certificação do CCNA,
  • 1:55 - 1:59
    a gente lembra de algumas
    empresas e alguns conceitos,
  • 1:59 - 2:03
    e a Cisco é uma das maiores
    empresas hoje no mercado.
  • 2:03 - 2:04
    Quando eu aprendi sobre
    redes de computadores,
  • 2:04 - 2:08
    as pessoas falavam
    que a Cisco detinha,
  • 2:08 - 2:09
    no seu tráfego de rede...
  • 2:09 - 2:13
    Que 75% do tráfego da internet
    passavam por dispositivo Cisco,
  • 2:13 - 2:16
    e eu achei isso fenomenal.
  • 2:16 - 2:17
    Só que eu não sabia
    o que era endereçamento IP,
  • 2:17 - 2:20
    eu não sabia nada sobre
    redes de computadores.
  • 2:20 - 2:22
    Eu perguntei que bicho era
    para o instrutor
  • 2:22 - 2:23
    quando ele começou
    o treinamento on-line.
  • 2:23 - 2:24
    Eu era muito novo.
  • 2:24 - 2:26
    Então, professor Bruno,
    começando do básico
  • 2:26 - 2:28
    e sabendo que é essencial
    essa disciplina
  • 2:28 - 2:31
    para a vida do nosso
    defensor cibernético,
  • 2:31 - 2:34
    que é o nosso aluno que está
    fazendo aqui o curso de defesa,
  • 2:34 - 2:36
    o que é uma rede de computadores
    e para que serve?
  • 2:36 - 2:38
    Bom, vamos lá, Rafa.
  • 2:38 - 2:42
    Uma rede de computadores
    é uma rede
  • 2:42 - 2:46
    na qual temos vários dispositivos
    conectados entre si.
  • 2:46 - 2:49
    O que são esses dispositivos?
  • 2:49 - 2:50
    Pode ser o seu celular,
  • 2:50 - 2:53
    pode ser o seu computador,
    da sua casa,
  • 2:53 - 2:57
    podem ser dispositivos,
    que hoje em dia,
  • 2:57 - 2:59
    nós temos muito, IoTs,
  • 2:59 - 3:03
    que são dispositivos novos ali,
    principalmente na indústria,
  • 3:03 - 3:07
    dispositivos que antigamente
    não estavam conectados à rede,
  • 3:07 - 3:11
    pelo menos à nossa
    rede tradicional de TI,
  • 3:11 - 3:13
    e hoje é uma das carreiras
    mais promissoras.
  • 3:13 - 3:16
    Você deter o conhecimento
    de redes de computadores,
  • 3:16 - 3:20
    independentemente da área
    de tecnologia que você vai atuar.
  • 3:20 - 3:23
    No caso aqui, a gente está falando
    do curso de Defesa Cibernética
  • 3:23 - 3:25
    e aí muitos alunos
    vêm me perguntar:
  • 3:25 - 3:27
    "Professor, mas por que eu
    preciso saber rede?
  • 3:27 - 3:29
    Eu só quero abrir o Kali Linux.
  • 3:29 - 3:31
    Eu quero rodar um comando".
  • 3:31 - 3:34
    E a gente tem que ir
    para as raízes.
  • 3:34 - 3:36
    Como que uma rede,
  • 3:36 - 3:39
    como que dispositivos
    estão conectados?
  • 3:39 - 3:40
    Então isso começa...
  • 3:40 - 3:43
    A gente vai trazendo o modelo OSI,
  • 3:43 - 3:47
    todas aquelas definições, que a gente
    vai falar um pouco mais a frente.
  • 3:47 - 3:50
    Mas para você hoje
  • 3:50 - 3:52
    estar numa carreira
    de Defesa Cibernética,
  • 3:52 - 3:56
    você quer ser um read team
    ou um blue team,
  • 3:56 - 3:58
    você precisa sim saber
    redes de computadores,
  • 3:58 - 4:02
    porque todo esse ecossistema
    está conectado.
  • 4:02 - 4:04
    O que é a rede de computadores?
  • 4:04 - 4:06
    Ela contrói estradas.
  • 4:06 - 4:08
    Tudo está conectado.
  • 4:08 - 4:11
    Então a gente tem essas rodovias
    que nós vamos construindo
  • 4:11 - 4:15
    com protocolos de comunicação,
  • 4:15 - 4:18
    roteamentos,
    segurança na rede.
  • 4:18 - 4:20
    Muita gente pensa em redes
    de computadores,
  • 4:20 - 4:24
    mas nós temos várias coisas
    relacionadas à segurança
  • 4:24 - 4:26
    dentro da rede de computador.
  • 4:26 - 4:29
    Não somente dispositivos
    que fazem segurança
  • 4:29 - 4:32
    no sentido
    de uma defesa cibernética.
  • 4:32 - 4:35
    Nós temos diversos protocolos.
  • 4:35 - 4:37
    A gente tem um termo
    que falamos bastante,
  • 4:37 - 4:39
    que é fazer o hardlin.
  • 4:39 - 4:42
    Você melhorar a segurança
  • 4:42 - 4:44
    dos dispositivos de redes
  • 4:44 - 4:46
    que estão conectados
    na sua rede.
  • 4:46 - 4:48
    Então eu acho que isso
  • 4:48 - 4:50
    é de extrema importância.
  • 4:50 - 4:51
    Excelente, Bruno, excelente.
  • 4:51 - 4:54
    E Edgar, como tudo isso começou?
  • 4:54 - 4:58
    Conte um pouquinho
    dessa história, da necessidade.
  • 4:58 - 5:00
    Porque às vezes a gente vê
    boas notícias....
  • 5:00 - 5:03
    Eu lembro que em 2008,
    se eu não me engano,
  • 5:03 - 5:04
    no ano de 2008,
  • 5:04 - 5:08
    eu li uma notícia que um dos fundadores
    do Google, o Larry Page,
  • 5:08 - 5:11
    tinha comentado que talvez
    a internet fosse acabar, né?
  • 5:11 - 5:14
    Enfim, a gente viu
    muita evolução,
  • 5:14 - 5:16
    e a rede também evoluiu,
    porque ela tem uma história.
  • 5:16 - 5:18
    Conte um pouquinho
    para a gente dessa história.
  • 5:18 - 5:20
    Bom, acho que todo mundo
    já deve ter ouvido falar
  • 5:20 - 5:22
    daquele projeto, o ARPANET,
  • 5:22 - 5:26
    um projeto que começou
    lá em 1969.
  • 5:26 - 5:28
    Eu já estava nascido,
    mas eu era bem criança, tá?
  • 5:30 - 5:33
    Sem revelar a idade,
    né, Edgar, por favor.
  • 5:33 - 5:36
    Era um projeto lá do setor
  • 5:36 - 5:39
    de defesa norte-americano,
  • 5:39 - 5:42
    cujo objetivo era fazer
    a interligação de bases,
  • 5:42 - 5:45
    depois, mais tarde,
    a interligação de universidades.
  • 5:45 - 5:49
    E até complementar um pouco o que
    o professor Bruno muito bem falou,
  • 5:49 - 5:51
    le deu uma geral, né,
  • 5:51 - 5:55
    o objetivo da rede era
    compartilhar recursos.
  • 5:55 - 5:58
    Um recurso, naquela época,
    era uma impressora,
  • 5:58 - 5:59
    imprimir alguma coisa,
  • 5:59 - 6:02
    um HD, um espaço.
  • 6:02 - 6:04
    Hoje ela tomou proporções...
  • 6:04 - 6:07
    A rede tomou
    proporções gigantescas.
  • 6:07 - 6:10
    Hoje você não consegue
    imaginar nada na sua vida
  • 6:10 - 6:14
    sem esse compartilhamento
    de informações.
  • 6:14 - 6:16
    Então começou lá
    na década de 1970
  • 6:16 - 6:19
    e foi melhorando
    ao longo do tempo.
  • 6:20 - 6:22
    Quando o hardware era caro,
  • 6:22 - 6:24
    a gente compartilhava hardware.
  • 6:24 - 6:27
    Uma impressora
    era um equipamento caro.
  • 6:27 - 6:28
    Hoje a gente nem sabe
    o que é uma impressora,
  • 6:28 - 6:32
    o jovem hoje nem sabe
    para que serve uma impressora.
  • 6:32 - 6:34
    Antigamente a gente usava bastante.
  • 6:34 - 6:36
    então era o compartilhamento
    de hardware,
  • 6:36 - 6:39
    depois passou a ser
    o compartilhamento de software.
  • 6:39 - 6:43
    Então a gente costuma falar que é
    o compartilhamento de recursos.
  • 6:43 - 6:47
    E a partir do momento que a gente
    começa a compartilhar recursos,
  • 6:47 - 6:51
    vem um problema, que aí vem
    de encontro ao nosso curso.
  • 6:51 - 6:54
    Uma vez que você compartilha
    alguma coisa com o seu irmão,
  • 6:54 - 6:56
    alguma coisa com o seu colega,
  • 6:56 - 6:58
    você começa a ter
    alguns problemas.
  • 6:59 - 7:01
    Cada pessoa quer usar
    de uma maneira.
  • 7:01 - 7:04
    Então, nesse nosso
    mundo de network,
  • 7:04 - 7:05
    quando você
    compartilha recursos,
  • 7:05 - 7:09
    você pode ter pessoas
    usando esse recurso de modo...
  • 7:10 - 7:11
    Maléfico?
  • 7:11 - 7:12
    Maléfico, exatamente.
  • 7:12 - 7:16
    E é por isso que a gente
    precisa conhecer redes
  • 7:16 - 7:19
    para também entender
    como essas pessoas
  • 7:19 - 7:21
    que não são bem intencionadas
  • 7:21 - 7:24
    vão adentrar em nossas redes,
  • 7:24 - 7:26
    e a gente vai promover
    uma segurança.
  • 7:26 - 7:30
    Então, como você vai promover
    segurança num ecossistema
  • 7:30 - 7:34
    se você não sabe nem o básico
    de como esse ecossistema funciona?
  • 7:34 - 7:38
    Então, pegando um gancho aí
    no que o Rafael está comentando,
  • 7:38 - 7:40
    o porquê de uma rede
    de computadores,
  • 7:40 - 7:43
    o porquê de um curso
    de Defesa Cibernética,
  • 7:43 - 7:45
    então, porque a rede
    é tão importante,
  • 7:45 - 7:48
    é que, conhecendo a rede
    e conhecendo a tecnologia,
  • 7:48 - 7:49
    de como ela funciona,
  • 7:49 - 7:53
    a gente consegue promover
    mais segurança.
  • 7:53 - 7:54
    Excelente, professor Edgar.
  • 7:54 - 7:56
    E eu pontuo as falas do professor
    Edgar e do professor Bruno.
  • 7:56 - 8:00
    A rede de computadores
    dita a forma como nós vivemos,
  • 8:00 - 8:03
    e no nosso curso, ela é
    um dos cinco pilares
  • 8:03 - 8:05
    fundamentais de aprendizado.
  • 8:05 - 8:08
    Rede de computadores, para mim,
    é o primeiro pilar fundamental.
  • 8:08 - 8:12
    Eu acho que tudo começa
    pela rede de computadores.
  • 8:12 - 8:13
    "Quais são
    os pilares, professor?",
  • 8:13 - 8:14
    vocês devem estar
    se perguntando.
  • 8:14 - 8:17
    Vocês vão ver ao longo
    das fases do curso também.
  • 8:17 - 8:19
    Mas nós temos aí,
    além de rede de computadores,
  • 8:19 - 8:22
    Linux, Windows,
    a parte de programação,
  • 8:22 - 8:25
    que é extremamente
    importante no nosso curso,
  • 8:25 - 8:27
    também a parte de arquitetura
    de computadores.
  • 8:27 - 8:30
    Agora, numa sequência,
    não tem como você, por exemplo,
  • 8:30 - 8:33
    aprender sistemas operacionais
    sem aprender redes.
  • 8:33 - 8:35
    Redes é o básico,
    é o fundamento.
  • 8:35 - 8:37
    Então é um dos grandes
    pilares da nossa área
  • 8:37 - 8:39
    e, principalmente,
    do nosso aprendizado.
  • 8:39 - 8:41
    E aí, Bruno, quando a gente fala
  • 8:41 - 8:43
    desse pilar e desse
    aprofundamento,
  • 8:43 - 8:45
    a gente sabe que as redes
    têm tamanhos diferentes, né?
  • 8:45 - 8:48
    A gente tem
    umas denominações aí
  • 8:48 - 8:50
    para o pessoal decorar
    para as provas:
  • 8:50 - 8:51
    LAN, MAN, WAN.
  • 8:51 - 8:52
    Você pode comentar
    um pouquinho para a gente
  • 8:52 - 8:55
    qual é a diferença e por que elas
    essas nomenclaturas?
  • 8:55 - 8:57
    Claro! Vamos lá.
  • 8:58 - 9:00
    O que é uma LAN, pessoal?
  • 9:00 - 9:02
    Eu vou usar um termo
    em inglês aqui,
  • 9:02 - 9:04
    que é "Local Area Network",
  • 9:04 - 9:07
    uma rede local ali.
  • 9:07 - 9:10
    E hoje, o que a gente pode
    determinar como uma rede local?
  • 9:10 - 9:14
    Antigamente, denominava-se
    como uma rede pequena,
  • 9:14 - 9:15
    uma rede
    de uma empresa pequena,
  • 9:15 - 9:17
    a rede da sua casa.
  • 9:17 - 9:21
    Mas, hoje, lançam-se
    redes enormes para empresas,
  • 9:21 - 9:24
    em proporções gigantescas.
  • 9:25 - 9:28
    Mas ainda é muito
    menor, por exemplo,
  • 9:28 - 9:30
    que uma rede WAN.
  • 9:30 - 9:32
    Hoje, a nossa maior rede WAN,
  • 9:32 - 9:34
    que é "Wide Area Network",
  • 9:34 - 9:38
    que é uma extensão muito
    territorial e geográfica,
  • 9:38 - 9:40
    é a internet.
  • 9:40 - 9:43
    Hoje a internet é a maior
    rede WAN que nós temos.
  • 9:44 - 9:46
    E nós temos também uma rede MAN,
  • 9:46 - 9:48
    que é uma rede metropolitana,
  • 9:48 - 9:50
    "Metropolitan Area Network".
  • 9:50 - 9:53
    Então essa rede metropolitana...
  • 9:53 - 9:54
    Eu vou dar um exemplo aqui.
  • 9:54 - 9:56
    Às vezes eu moro num bairro
  • 9:56 - 9:58
    que tem um provedor
    de internet pequeno.
  • 9:58 - 10:00
    Não estou falando
    de grandes provedores.
  • 10:00 - 10:03
    Esse provedor de internet
    interconecta bairros
  • 10:03 - 10:07
    e provê acesso à internet,
  • 10:07 - 10:10
    às vezes para comunidades,
    para bairros mais distantes,
  • 10:10 - 10:13
    que grandes servidores,
    grandes services providers,
  • 10:13 - 10:17
    provedores de internet,
    não conseguem alcançar.
  • 10:17 - 10:21
    Então isso é uma rede MAN,
    uma rede metropolitana,
  • 10:21 - 10:23
    geograficamente distribuída,
  • 10:23 - 10:25
    mas relativamente próxima,
  • 10:25 - 10:28
    mas maior que uma LAN,
    é menor que uma WAN.
  • 10:28 - 10:30
    Perfeito, excelente,
    professor Bruno.
  • 10:30 - 10:33
    E, Edgar, você comentou
  • 10:33 - 10:35
    que a gente tem aí
    dispositivo rodando, né?
  • 10:35 - 10:37
    Que trem é esse?
  • 10:37 - 10:40
    Até onde eu me lembro,
    são vários tipos de dispositivos.
  • 10:40 - 10:43
    Os mais comuns que a gente
    costuma escutar são os roteadores,
  • 10:43 - 10:47
    são switches, são os endpoints,
    os nossos dispositivos finais,
  • 10:47 - 10:49
    que é o computador
    do próprio usuário.
  • 10:49 - 10:51
    Eu queria que você comentasse
    um pouquinho sobre esses dispositivos.
  • 10:51 - 10:54
    Quais são as suas funcionalidades?
  • 10:54 - 10:54
    Legal.
  • 10:54 - 10:57
    Até para quem
    segue uma carreira,
  • 10:57 - 10:58
    uma carreira na Cisco,
  • 10:58 - 11:01
    nos primeiros capítulos
    ele vai aprender
  • 11:01 - 11:05
    que a rede é dividida
    em dispositivos finais,
  • 11:05 - 11:08
    que são os endpoints,
    como o Rafael falou,
  • 11:08 - 11:11
    o seu computador,
    o seu smartphone, a sua impressora,
  • 11:11 - 11:14
    você vai ter
    os dispositivos intermediários
  • 11:14 - 11:18
    que fazem essa conexão,
    que são switches, os roteadores,
  • 11:18 - 11:22
    pegando um gancho aí
    de LAN e WAN normalmente,
  • 11:22 - 11:24
    os switches trabalhando na LAN
  • 11:24 - 11:27
    e os roteadores
    trabalhando na WAN
  • 11:27 - 11:29
    E aí a gente vai ter o meio físico,
  • 11:29 - 11:31
    que interliga todos
    esses dispositivos.
  • 11:31 - 11:34
    Então a gente poderia falar
    que a rede de computadores
  • 11:34 - 11:37
    é composta por
    dispositivos finais,
  • 11:37 - 11:39
    dispositivos intermediários,
  • 11:39 - 11:42
    e o meio físico, que pode
    ser o cabo, o cabo de rede,
  • 11:42 - 11:45
    o cabo de cobre, pode ser
    um cabo de fibra ótica,
  • 11:45 - 11:47
    e pode ser também
    um sinal de radiofrequência,
  • 11:47 - 11:51
    que é onde a gente encontra
    o nosso famoso wireless.
  • 11:51 - 11:52
    A nossa rede sem fio.
  • 11:52 - 11:53
    Isso mesmo.
  • 11:53 - 11:55
    Nem um pouco a sua
    especialidade, né, professor?
  • 11:55 - 11:56
    É, um pouquinho.
  • 11:57 - 11:58
    Muito bem.
  • 11:58 - 12:00
    Pessoal, vocês podem perceber
    que a gente está indo bem
  • 12:00 - 12:01
    no conceito, tá, pessoal?
  • 12:01 - 12:04
    A ideia é essa, porque nesse
    modelo da disciplina,
  • 12:04 - 12:07
    você tem que aprender
    com base na parte conceitual, tá?
  • 12:07 - 12:08
    E, professor Bruno,
    a gente entende então,
  • 12:08 - 12:10
    como professor Edgar comentou,
  • 12:10 - 12:12
    que existe uma divisão
  • 12:12 - 12:14
    e essa divisão
    também está lógica
  • 12:14 - 12:17
    no modelo de arquitetura
    de redes de computadores.
  • 12:17 - 12:21
    E nós temos dois modelos principais,
    que é o modelo TCP/IP,
  • 12:21 - 12:24
    que é o modelo mais enxuto,
    vamos dizer assim,
  • 12:24 - 12:25
    com menos camadas,
  • 12:25 - 12:28
    e a gente tem um modelo OSI,
    que é o modelo que tem mais camadas.
  • 12:28 - 12:30
    E vai muito disso
    que o professor Edgar comentou,
  • 12:30 - 12:33
    da parte física até
    camadas superiores,
  • 12:33 - 12:36
    que tem uma interação
    maior, com alto nível,
  • 12:36 - 12:39
    que é o usuário final,
    vamos assim dizer, né?
  • 12:39 - 12:40
    Então eu queria que você
    explicasse um pouquinho
  • 12:40 - 12:42
    essa arquitetura de rede
    de computadores
  • 12:42 - 12:43
    na questão do modelo.
  • 12:43 - 12:45
    E tem um nome famoso,
    modelo OSI, não é isso?
  • 12:45 - 12:47
    Modelo OSI, exatamente.
  • 12:47 - 12:49
    Então vamos lá.
  • 12:49 - 12:51
    Isso que o professor Edgar
    explicou agora,
  • 12:51 - 12:54
    comentou
    de uma arquitetura física,
  • 12:54 - 12:56
    nós temos uma arquitetura lógica.
  • 12:56 - 13:00
    E o modelo OSI tem
    um modelo escrito
  • 13:00 - 13:04
    para padronizar os protocolos
    de comunicação.
  • 13:04 - 13:05
    Então isso é muito importante.
  • 13:05 - 13:07
    Igual nós estamos conversando aqui,
  • 13:07 - 13:10
    qual é o nosso protocolo
    de comunicação padrão aqui?
  • 13:10 - 13:12
    A língua portuguesa.
  • 13:12 - 13:15
    Isso veio lá de antigamente,
  • 13:15 - 13:17
    como o professor Edgar
    estava mencionando,
  • 13:17 - 13:20
    quando teve a ARPANET
    e tudo mais.
  • 13:20 - 13:22
    Então nós temos hoje...
  • 13:24 - 13:27
    No modelo OSI, nós
    temos o meio físico...
  • 13:29 - 13:31
    O enlace, que é o Mac Address.
  • 13:31 - 13:35
    Ou seja, toda placa de rede
    de todo dispositivo no mundo,
  • 13:35 - 13:38
    que tem
    uma conectividade de rede,
  • 13:38 - 13:40
    tem um endereço físico ali
  • 13:40 - 13:42
    na placa de rede de comunicação.
  • 13:42 - 13:43
    Aí nós temos o IP,
  • 13:43 - 13:47
    que é responsável por essa
    entrega de um endereço.
  • 13:47 - 13:48
    O que é o endereço IP?
  • 13:48 - 13:51
    Ele vai te entregar
    um endereço válido
  • 13:51 - 13:55
    naquela sua rede LAN
    ou na sua internet
  • 13:55 - 13:59
    para você poder navegar, acessar
    o site da FIAP, por exemplo.
  • 13:59 - 14:02
    E aí você começa a ter um pouco
    de camadas superiores,
  • 14:02 - 14:04
    como por exemplo,
    a camada de transporte,
  • 14:04 - 14:08
    que é onde entra o TCP, o DP,
  • 14:08 - 14:12
    que são protocolos
    de comunicação padrão
  • 14:12 - 14:16
    para garantir que um ponto A
    fale com o ponto B
  • 14:16 - 14:19
    conseguindo garantir essa
    entrega de comunicação.
  • 14:19 - 14:22
    E aí a gente tem camadas
    mais superiores,
  • 14:22 - 14:26
    que são camadas de seção,
    camadas de apresentação,
  • 14:26 - 14:29
    e camadas de aplicação,
    chegando na aplicação.
  • 14:29 - 14:30
    O que é aplicação?
  • 14:30 - 14:33
    O HTTPS, que a gente acessa
    o site da FIAP, é uma aplicação.
  • 14:35 - 14:37
    Ou seja, se eu contei bem,
    sete camadas do modelo OSI.
  • 14:37 - 14:38
    Sete camadas.
  • 14:38 - 14:39
    - Sete camadas do modelo OSI.
    - Exato.
  • 14:39 - 14:40
    Legal.
  • 14:40 - 14:43
    E a gente vai desde a camada física
    até a camada de aplicação.
  • 14:43 - 14:46
    O professor comentou
    um ponto muito legal,
  • 14:46 - 14:48
    que são os protocolos,
    que são as regras.
  • 14:48 - 14:52
    E os dois famosos, Edgar,
    são o TCP e IP.
  • 14:52 - 14:54
    Eu costumava fazer
    uma simbologia,
  • 14:54 - 14:57
    que é meio que o endereço
    da casa e o carteiro.
  • 14:57 - 14:59
    O endereço da casa é o IP,
  • 14:59 - 15:01
    como o professor Bruno
    bem pontuou, que é a entrega,
  • 15:01 - 15:03
    e o TCP é o carteiro, é o cara
    que vai ficar responsável
  • 15:03 - 15:05
    pelo fluxo de dados,
    fluxo de cartas,
  • 15:05 - 15:08
    para levar do ponto A
    ao ponto B.
  • 15:08 - 15:09
    Explique um pouco
    para a gente, Edgar,
  • 15:09 - 15:13
    o são essas duas figuras mais
    faladas em redes de computadores,
  • 15:13 - 15:15
    que são os protocolos IP e TCP.
  • 15:15 - 15:16
    Legal, Rafa.
  • 15:18 - 15:22
    No passado, a gente
    tinha até outros protocolos.
  • 15:22 - 15:26
    Quando a gente já tem
    uma certa maturidade,
  • 15:26 - 15:28
    a gente passa por várias coisas,
  • 15:28 - 15:30
    e eu posso dizer que eu já passei
  • 15:30 - 15:32
    por outras topologias de rede
  • 15:32 - 15:36
    que usvam SPX, IPX.
  • 15:36 - 15:39
    Eu trabalhava
    com o archinet, NetBIOS,
  • 15:39 - 15:42
    que é um projeto que existe
    até hoje com Windows.
  • 15:42 - 15:44
    Todos eram protocolos
    de comunicação
  • 15:44 - 15:46
    para interligar esses dispositivos,
  • 15:46 - 15:49
    e o TCP/IP era
    um desses protocolos
  • 15:49 - 15:52
    que passou como
    um rolo compressor
  • 15:52 - 15:54
    e passou a ser o padrão
    desde então.
  • 15:54 - 15:58
    Então, desde o comecinho
    da década de 1990,
  • 15:58 - 16:00
    o TCP/IP, esse conjunto...
  • 16:00 - 16:02
    A gente costuma falar
    que é uma switch, né,
  • 16:02 - 16:05
    mas é um conjunto de protocolos.
  • 16:05 - 16:08
    E o IP, como o próprio
    professor Bruno comentou,
  • 16:08 - 16:11
    é aquele endereço 192.168.0.1,
  • 16:11 - 16:14
    que todo mundo tem na cabeça
    esse endereço aí, né,
  • 16:14 - 16:16
    é o endereço do dispositivo.
  • 16:16 - 16:19
    Então eles se completam.
  • 16:19 - 16:23
    O TCP, a gente costumava falar
    que é aquele protocolo
  • 16:23 - 16:25
    que leva a mensagem, o carteiro,
  • 16:25 - 16:27
    como o Rafa falou.
  • 16:27 - 16:29
    A gente pode até fazer
    uma analogia, Rafa,
  • 16:29 - 16:32
    com uma carta registrada,
  • 16:32 - 16:35
    uma carta que precisa,
    vamos dizer assim,
  • 16:35 - 16:37
    ter um aviso de recebimento, né?
  • 16:37 - 16:39
    A gente fala "AR".
  • 16:39 - 16:41
    - Nem sei se ainda existe.
    - A garantia de entrega, né?
  • 16:41 - 16:42
    A garantia de entrega.
  • 16:42 - 16:43
    Então você recebe, ele assina,
  • 16:43 - 16:45
    e você tem a garantia
    que ele recebeu.
  • 16:45 - 16:47
    Esse é o TCP.
  • 16:47 - 16:48
    E o DP?
  • 16:48 - 16:50
    O DP é um cartão postal.
  • 16:50 - 16:52
    Eu nem sei se ainda
    existe o cartão postal.
  • 16:52 - 16:55
    Você está lá na praia,
    vê aquele cartãozinho,
  • 16:55 - 16:57
    então você manda para o seu
    amigo aqui em São Paulo
  • 16:57 - 16:59
    para ele passar inveja.
  • 16:59 - 17:01
    Então é um tipo de comunicação
    que você manda,
  • 17:01 - 17:04
    mas você não tem
    nenhuma garantia
  • 17:04 - 17:06
    se foi recebida ou não.
  • 17:06 - 17:09
    Então, algumas aplicações,
    como aplicações em tempo real,
  • 17:09 - 17:12
    que eu preciso ter
    um conjunto grande
  • 17:12 - 17:14
    de informações sendo entregues,
  • 17:14 - 17:17
    eu vou usar o DP.
  • 17:17 - 17:19
    Onde eu uso o DP, professor,
  • 17:19 - 17:21
    onde eu encontro
    esse protocolo DP?
  • 17:21 - 17:24
    Nas aplicações de tempo
    real, na streamer,
  • 17:24 - 17:27
    algumas videoconferências.
  • 17:27 - 17:29
    E o TCP, praticamente o resto.
  • 17:29 - 17:31
    Você manda um e-mail,
  • 17:31 - 17:34
    vê um site,
  • 17:34 - 17:36
    assiste ao YouTube.
  • 17:36 - 17:40
    Você está assistindo
    debaixo desse protocolo TCP.
  • 17:40 - 17:43
    Isso sendo bem resumido,
  • 17:43 - 17:44
    porque a gente poderia
    entrar em tanta...
  • 17:46 - 17:48
    Seria uma aula aqui,
    ou talvez horas,
  • 17:48 - 17:50
    só para falar sobre
    um protocolo específico.
  • 17:50 - 17:51
    Poderia falar do firewall, né,
  • 17:51 - 17:54
    porque lá na camada de transporte
    você vai encontrar as portas,
  • 17:54 - 17:57
    as portas que todo mundo
    já deve ter ouvido falar
  • 17:57 - 17:58
    em algum momento...
  • 17:58 - 18:02
    "Ah, o hacker atacou através
    da porta...", que não sei o quê.
  • 18:02 - 18:03
    O que é essa porta?
  • 18:03 - 18:06
    Essa porta se encontra lá
    na camada de transporte
  • 18:06 - 18:08
    onde tem o TCP e o DP.
  • 18:08 - 18:11
    Nossa, a gente poderia ficar falando
    aqui a noite inteira sobre isso.
  • 18:11 - 18:13
    Excelente, excelente.
  • 18:13 - 18:16
    E, professores, eu
    enxergo muito hoje que...
  • 18:18 - 18:19
    A gente direcionou
    o professor Bruno,
  • 18:20 - 18:22
    A rede evoluiu,
  • 18:22 - 18:25
    e a própria versão
    do endereçamento IP...
  • 18:26 - 18:29
    Pensem o seguinte, pessoal:
    hoje, muitos de vocês,
  • 18:29 - 18:30
    que talvez estejam
    assistindo a esse vídeo,
  • 18:30 - 18:33
    já nasceram numa era
    totalmente digitalizada
  • 18:33 - 18:35
    na qual você encontra
    muita coisa na sua casa
  • 18:35 - 18:37
    conectada à internet.
  • 18:37 - 18:39
    Muitos de nós aqui na mesa,
    talvez tenhamos nascido
  • 18:39 - 18:41
    numa era de alguma mudança,
  • 18:41 - 18:44
    da mudança do analógico
    para o digital,
  • 18:44 - 18:47
    onde, no analógico, o cara
    não tinha IP e Mac,
  • 18:47 - 18:49
    e no digital, ele
    começou a ter IP e Mac.
  • 18:49 - 18:52
    Então, assim, são os dois tipos
    de endereços, físico e lógico,
  • 18:52 - 18:54
    para um dispositivo
    poder se comunicar.
  • 18:54 - 18:56
    Só que começou
    a acontecer o quê?
  • 18:56 - 18:59
    Muitos dispositivos começaram
    a surgir, muitos computadores,
  • 18:59 - 19:02
    celulares, smartphone, enfim,
    tudo que é mobile.
  • 19:02 - 19:04
    Começou a surgir
    uma série de dispositivos.
  • 19:04 - 19:06
    Hoje a gente tem até os IoTs,
  • 19:06 - 19:08
    onde em qualquer
    dispositivo que você quiser,
  • 19:08 - 19:11
    você pode colocar
    a Internet das Coisas,
  • 19:11 - 19:14
    ou seja, colocar qualquer coisa
    conectada à internet.
  • 19:14 - 19:16
    E lembre-se, fundamentos.
  • 19:16 - 19:18
    Qualquer coisa
    conectada à internet
  • 19:18 - 19:20
    precisa ter endereço
    físico e endereço lógico.
  • 19:20 - 19:22
    Só que o endereçamento IP
  • 19:22 - 19:25
    na sua versão quatro de projeto
  • 19:25 - 19:26
    acabou.
  • 19:26 - 19:28
    Bruno, o que aconteceu?
  • 19:28 - 19:32
    Por que acabou
    e porque nasceu o IPv6?
  • 19:32 - 19:33
    Vamos lá, Rafa.
  • 19:33 - 19:35
    Boa pergunta.
  • 19:35 - 19:37
    O IPv6, né?
  • 19:40 - 19:41
    Todo mundo pergunta:
  • 19:41 - 19:43
    "Putz, por que desse IPv6?
  • 19:43 - 19:44
    Como é esse IPv6?".
  • 19:46 - 19:49
    Bom, o surgimento dele
    foi bem como você disse,
  • 19:49 - 19:52
    o esgotamento do IPv4.
  • 19:52 - 19:53
    Porque pense assim:
  • 19:53 - 19:55
    nós temos o IPv4
  • 19:55 - 19:59
    e nós temos separado ranges
  • 19:59 - 20:01
    desses endereçamento IPv4
  • 20:01 - 20:03
    para usar na nossa rede LAN,
  • 20:03 - 20:05
    que eu comentei há pouco,
  • 20:05 - 20:07
    que são endereços privados,
  • 20:07 - 20:11
    e nós temos endereçamentos
    IPv4 públicos.
  • 20:11 - 20:13
    Esse é o problema,
  • 20:13 - 20:15
    os endereçamentos públicos,
  • 20:15 - 20:17
    que são roteáveis,
  • 20:17 - 20:20
    que são possíveis
    de se comunicar na internet,
  • 20:20 - 20:24
    porque a internet
    só se comunica
  • 20:24 - 20:25
    com esse range.
  • 20:25 - 20:26
    É uma regra.
  • 20:26 - 20:28
    É o que a gente estava
    falando de padrões.
  • 20:28 - 20:31
    Então, o padrão da internet
    é se comunicar apenas
  • 20:31 - 20:32
    com endereçamentos públicos.
  • 20:32 - 20:35
    E aí, visto isso,
  • 20:35 - 20:38
    IoT, redes industriais,
  • 20:38 - 20:39
    tudo se expandindo,
  • 20:39 - 20:41
    cada pessoa tem
    dois, três celulares,
  • 20:41 - 20:43
    a geladeira tem IP,
  • 20:43 - 20:45
    a xícara aqui tem um IP,
  • 20:45 - 20:47
    aí começou a se esgotar
  • 20:47 - 20:50
    porque todo mundo está usando
  • 20:50 - 20:51
    esse endereçamento público.
  • 20:51 - 20:53
    E aí veio...
  • 20:54 - 20:57
    O órgão que define
  • 20:57 - 21:00
    como seria o padrão
  • 21:00 - 21:02
    do IPv4, do IPv6.
  • 21:02 - 21:04
    E criaram o IPv6.
  • 21:04 - 21:08
    O IPv4, como o
    professor Edgar falou,
  • 21:08 - 21:09
    é 192.168...
  • 21:09 - 21:10
    Todo mundo conhece.
  • 21:10 - 21:13
    Já o IPv6 é
    completamente diferente.
  • 21:13 - 21:13
    Por quê?
  • 21:13 - 21:16
    Porque ele precisa ser
    muito mais abrangente,
  • 21:16 - 21:17
    muito mais escalável.
  • 21:17 - 21:18
    Por quê?
  • 21:18 - 21:21
    Se hoje, com toda
    a tecnologia que nós temos,
  • 21:21 - 21:25
    já está se esgotando,
    praticamente se esgotou o IPv4,
  • 21:25 - 21:28
    você imagina redes futuras,
  • 21:28 - 21:30
    o que ainda está por vir.
  • 21:30 - 21:33
    Então eles criaram uma rede
    baseada em hexadecimal,
  • 21:33 - 21:36
    que dá um número enorme ali,
  • 21:36 - 21:38
    complexo para calcular,
  • 21:38 - 21:40
    que os alunos ficam malucos,
  • 21:40 - 21:45
    mas que consegue contemplar,
  • 21:45 - 21:47
    se eu não me engano,
    pelo menos 4 vezes
  • 21:47 - 21:50
    do que nós já temos
  • 21:50 - 21:52
    de dispositivos atuais.
  • 21:52 - 21:54
    Então é bastante...
  • 21:54 - 21:58
    Só pegando um ganchinho nisso
    que você falou, do muito grande,
  • 21:58 - 22:00
    se me permitem.
  • 22:00 - 22:03
    Você, aluno, ou você que pretende
    entrar nessa área,
  • 22:03 - 22:04
    faça até uma brincadeira.
  • 22:04 - 22:06
    Pegue aquela calculadora
    do Windows e coloca assim:
  • 22:06 - 22:09
    2 elevado a 32.
  • 22:09 - 22:14
    É a quantidade de IPv4
    que foi idealisado.
  • 22:14 - 22:16
    Depois você pega
    e faz a mesma coisa:
  • 22:16 - 22:18
    2 elevado a 128
  • 22:18 - 22:21
    Você vai ver o número de IPv6,
  • 22:21 - 22:24
    a quantidade de IPv6
    que você vai ter lá.
  • 22:24 - 22:26
    Se eu não me engano...
  • 22:26 - 22:29
    Eu fiz uma implementação
    de IPv6 o ano passado...
  • 22:31 - 22:33
    Se eu não me engano,
    o número era
  • 22:33 - 22:36
    de 40 undecilhões
  • 22:36 - 22:38
    de endereçamentos,
  • 22:38 - 22:38
    o IPv6
  • 22:38 - 22:40
    E aí, professor, você acha que,
  • 22:40 - 22:42
    da mesma maneira que o IPv4,
  • 22:42 - 22:44
    se a gente usar o IPv6
  • 22:44 - 22:47
    de modo escancarado,
  • 22:47 - 22:48
    de qualquer maneira,
    ele tem de acabar?
  • 22:48 - 22:50
    Qual é sua opinião em relação a isso?
  • 22:50 - 22:51
    Boa pergunta, hein?
  • 22:51 - 22:54
    Será que a gente pode usar
    o IPv6 escancarado?
  • 22:54 - 22:58
    Então, o que o professor Edgar
    está comentando aqui, pessoal?
  • 22:58 - 22:59
    Muito bem colocado.
  • 23:00 - 23:02
    É o que eu comentei no início,
  • 23:02 - 23:05
    hoje nós temos um range
    dedicado privado
  • 23:05 - 23:08
    e um range dedicado público
  • 23:08 - 23:10
    na sua versão quatro.
  • 23:10 - 23:13
    Agora na versão seis,
  • 23:13 - 23:15
    teoricamente, você pode rotear.
  • 23:15 - 23:18
    Não existe mais essa
    definição, essa segregação,
  • 23:18 - 23:19
    de público e privado.
  • 23:19 - 23:22
    Então essa xícara aqui
  • 23:22 - 23:25
    poderia estar conectada
    à internet diretamente.
  • 23:25 - 23:28
    Agora, é correto fazer isso,
  • 23:28 - 23:30
    a nível de segurança,
    de cibersegurança?
  • 23:30 - 23:31
    Era no que eu queria entrar.
  • 23:31 - 23:34
    Eu ia falar o seguinte:
    não é nem se é correto.
  • 23:34 - 23:35
    É seguro fazer isso?
  • 23:36 - 23:38
    Bem colocado pelo
    professor Edgar a pergunta.
  • 23:38 - 23:40
    E eu enxergo o seguinte
  • 23:40 - 23:42
    quando a gente pensa
    nesse formato:
  • 23:42 - 23:44
    quando a gente fala
    de redes de computadores,
  • 23:44 - 23:47
    a gente enxerga o final.
  • 23:47 - 23:48
    O que é o final?
  • 23:48 - 23:50
    É a aplicação, é a solução,
  • 23:50 - 23:52
    é estar funcionando,
    é estar conectado.
  • 23:52 - 23:54
    A gente não pergunta o por quê.
  • 23:54 - 23:56
    E a segurança vem perguntando
    o porque das coisas.
  • 23:56 - 23:57
    Por que você está fazendo isso?
  • 23:57 - 23:58
    Como?
  • 23:58 - 24:00
    Por que está disponível?
  • 24:00 - 24:00
    Por que está conectado?
  • 24:00 - 24:03
    Porque está disponível
    na internet?
  • 24:03 - 24:04
    Então é muito nessa linha.
  • 24:04 - 24:08
    O IPv6 traz camadas
    de proteção com criptografia,
  • 24:08 - 24:09
    ele traz camada de ?
  • 24:09 - 24:12
    ele traz camadas
    de um resultado final,
  • 24:12 - 24:14
    mas o resultado final
    também está longe no endpoint,
  • 24:14 - 24:14
    que é o dispositivo final.
  • 24:14 - 24:16
    Então temos preocupações aí,
  • 24:16 - 24:18
    que a gente vai chegar lá
    no nosso cast hoje.
  • 24:18 - 24:21
    A gente vai falar um pouco
    sobre isso também.
  • 24:21 - 24:24
    Mas eu queria subir
    um pouco da camada de rede,
  • 24:24 - 24:26
    continuar um pouco
    nessa camada de transporte
  • 24:26 - 24:27
    até chegar na camada
    de aplicação.
  • 24:27 - 24:30
    E aí, professor Edgar, eu queria
    que você comentasse um pouquinho
  • 24:30 - 24:32
    de camada de aplicação.
  • 24:32 - 24:35
    A gente entende que a aplicação
    é a aplicação do usuário,
  • 24:35 - 24:37
    a aplicação de alto nível ali, né?
  • 24:37 - 24:39
    E nós temos alguns protocolos
    que são muito comuns,
  • 24:39 - 24:42
    HTTP, HTTPS, FTP, SMTP.
  • 24:42 - 24:45
    Eu queria que você explicasse
    um pouquinho para o aluno
  • 24:45 - 24:47
    dessa camada,
    que é a camada de aplicação.
  • 24:47 - 24:50
    Talvez essa seja uma camada
  • 24:50 - 24:53
    que esteja mais acessível
    num primeiro momento,
  • 24:53 - 24:55
    que é onde, vamos dizer,
  • 24:55 - 24:59
    o usuário vai ter o resultado final,
    como o Rafa falou.
  • 24:59 - 25:02
    Então vamos pensar
    numa topologia muito boa.
  • 25:02 - 25:04
    Tem um termo
    que a gente usa bastante,
  • 25:04 - 25:06
    que é o termo cliente-servidor.
  • 25:06 - 25:10
    Imagine então a sua máquina quando
    você abre o navegador Google,
  • 25:10 - 25:12
    então você tem um cliente,
  • 25:12 - 25:14
    e aí você abre a página da FIAP.
  • 25:14 - 25:17
    Então você está
    abrindo uma página,
  • 25:17 - 25:21
    ou está fazendo uma aplicação,
    dentro de um servidor.
  • 25:21 - 25:22
    Quando a gente fala aplicação,
  • 25:22 - 25:25
    é importante a gente saber
    que eu sempre vou ter um cliente
  • 25:25 - 25:26
    e vou ter um servidor.
  • 25:26 - 25:29
    É lógico que eu vou ter
    redes ponto a ponto
  • 25:29 - 25:31
    vamos entrar
    em outras topologias,
  • 25:31 - 25:34
    mas, basicamente, a gente
    tem cliente-servidor.
  • 25:34 - 25:37
    E nesse trato de cliente-servidor,
  • 25:37 - 25:40
    eu posso transmitir
    alguma coisa,
  • 25:40 - 25:41
    então TCP,
  • 25:41 - 25:44
    eu posso enxergar alguma coisa,
  • 25:44 - 25:47
    eu posso autenticar
    alguma coisa.
  • 25:47 - 25:50
    Então, nesse processo
    que eu tenho cliente-servidor,
  • 25:50 - 25:54
    e através desses protocolos,
    eu estou fazendo uma ação.
  • 25:54 - 25:56
    Essa ação é o que a gente
    chama de aplicação,
  • 25:56 - 26:00
    que e ela vai ter
    uma série de etapas
  • 26:00 - 26:05
    e talvez culmine na própria
    porta de aplicação.
  • 26:05 - 26:09
    Nessa área de rede, a gente
    fala Ah, está acessando a porta 80.
  • 26:09 - 26:12
    Ele invadiu a porta 33
  • 26:12 - 26:16
    oito quatro oito nove oito nove
    porque sei lá.
  • 26:16 - 26:21
    Então, bom, é a aplicação,
    ela pega muito disso.
  • 26:21 - 26:26
    Então o que que o usuário,
    O que a pessoa está vendo
  • 26:26 - 26:27
    mais por trás disso?
  • 26:27 - 26:28
    Como o Rafa comentou, né,
  • 26:28 - 26:31
    tem toda essa tecnologia,
    então a aplicação é voltada
  • 26:31 - 26:36
    nesses protocolos aí que dão
    a parte final para o usuário.
  • 26:36 - 26:39
    O professor Edgar me tira uma dúvida
  • 26:40 - 26:43
    disso que você acabou de comentar
    mas por que você está falando?
  • 26:43 - 26:49
    Porta 80 Aplicação
    Eu não acessar http https.
  • 26:49 - 26:56
    O que isso significa
    no final? FTP sftp quer ss no final?
  • 26:56 - 26:58
    Por que eu devo usar um?
  • 26:58 - 26:59
    Não devo usar outro?
  • 26:59 - 27:04
    Muito bem colocado
    o HTTP, o protocolo lá de páginas
  • 27:04 - 27:07
    web que usa a porta 80,
    que foi praticamente
  • 27:07 - 27:10
    o primeiro pioneiro,
    o protocolo Ripper
  • 27:11 - 27:14
    Teste, que é um protocolo
    de transmissão de texto.
  • 27:14 - 27:19
    Ele não tinha criptografia,
    então praticamente todos os sites
  • 27:19 - 27:24
    eles assim eram passíveis de você
    olhar o seu conteúdo.
  • 27:25 - 27:28
    Ai veio um tal de http s,
    que é o professor Bruno
  • 27:28 - 27:31
    está comentando o CS de Security,
  • 27:31 - 27:33
    então
    ele implementa uma criptografia.
  • 27:33 - 27:37
    Ele implementa uma forma
    de que todos esses dados,
  • 27:37 - 27:39
    ao invés de estarem em formato
    texto,
  • 27:39 - 27:43
    eles vão estar em outro formato
    que uma pessoa leiga olhando ali.
  • 27:43 - 27:46
    Ela não vai ter condição
    de extrair essa informação.
  • 27:46 - 27:49
    FTP File Transfer Protocol
  • 27:49 - 27:54
    um protocolo de transferência
    de arquivos E esse ainda continua
  • 27:54 - 27:56
    sendo um protocolo
    que não tem criptografia
  • 27:56 - 27:58
    para implementar a criptografia.
  • 27:58 - 28:01
    Nele a gente tenta em
    uma outra camada para fazer isso.
  • 28:01 - 28:03
    Então isso é bem interessante.
  • 28:03 - 28:09
    O que o professor Bruno comentou,
    porque isso também abre uma,
  • 28:10 - 28:13
    vamos
    dizer, se uma carreira ou uma área
  • 28:13 - 28:16
    na área de cibersegurança,
    que é entender essas aplicações,
  • 28:16 - 28:20
    como elas funcionam para justamente
    promover a segurança.
  • 28:21 - 28:22
    Excelente, Muito bem.
  • 28:22 - 28:24
    E dizendo que é interessante
    que assim, depois o pessoal,
  • 28:24 - 28:27
    o pessoal ainda fala Ah,
    eu não sigo roteiro, não preciso.
  • 28:27 - 28:28
    Os professores também
  • 28:28 - 28:30
    estão me ajudando nesse processo,
    que é excelente.
  • 28:30 - 28:32
    Então, bom,
  • 28:32 - 28:33
    eu só queria responder
    uma pergunta que
  • 28:33 - 28:34
    não respondeu a pergunta do Bruno.
  • 28:34 - 28:37
    A gente falou sobre PVC no último.
  • 28:37 - 28:40
    Nesse último detalhe
    que a gente comentou, é sobre um.
  • 28:40 - 28:40
    Eu acredito que
  • 28:40 - 28:44
    se a gente usar descaradamente PVC,
    um dia ele pode acabar.
  • 28:45 - 28:47
    Vai demorar muito Sim.
  • 28:47 - 28:49
    Nós temos técnicas hoje em PVC
    quatro como esse gif.
  • 28:49 - 28:51
    Nate Como ser gerado? Como?
  • 28:51 - 28:51
    Como o Nate
  • 28:51 - 28:56
    mesmo que resolveram parcialmente
    o problema de BV quatro o PVC
  • 28:56 - 28:58
    a gente tem tunelamento,
  • 28:58 - 29:01
    a gente pode rodar em PVC
    sniper ver quase todos tem infinitas
  • 29:01 - 29:04
    possibilidades de poder
    manipular o meio do caminho.
  • 29:04 - 29:08
    O canivete é exatamente canivete
    suíço pra gente poder manipular, mas
  • 29:09 - 29:10
    na forma que o mundo cresce,
    quem sabe
  • 29:10 - 29:13
    a gente não vem com o Hyper-V
    oito e prevê alguma coisa no futuro?
  • 29:14 - 29:15
    Ninguém sabe.
  • 29:15 - 29:18
    Mas e
    qual é a nossa responsabilidade
  • 29:18 - 29:21
    como profissional de
    tecnologia, especialmente ali
  • 29:22 - 29:25
    voltado para redes de computadores?
  • 29:25 - 29:28
    Justamente assim,
    como se você é um desenvolvedor,
  • 29:28 - 29:33
    você precisa criar uma higiene
    ali da sua rede.
  • 29:34 - 29:37
    Você não vai disponibilizar,
    você tem que.
  • 29:39 - 29:39
    Higienizar
  • 29:39 - 29:43
    tudo o que você for fazer referente
    a disponibilizar
  • 29:43 - 29:48
    recursos da infraestrutura
    sem gastar recursos à toa.
  • 29:48 - 29:51
    Que é uma performance
    não só de funcionalidade,
  • 29:51 - 29:55
    mas de do que você vai ter, tá ali
    se você vai gastar muito.
  • 29:55 - 29:58
    A gente fez muito isso
    em operações de nuvem de cloud, né,
  • 29:58 - 30:00
    Que a gente enxerga muito isso
    no dia a dia.
  • 30:00 - 30:01
    O cara gosta da potencialidade,
  • 30:01 - 30:04
    mas quando ele usa muito,
    ele paga muito por isso.
  • 30:04 - 30:05
    É bem por aí.
  • 30:05 - 30:06
    E aí agora eu podia criar o jogo,
  • 30:06 - 30:08
    vamos trazer a tela
    Aí que o professor Digaí
  • 30:08 - 30:12
    chegou várias vezes durante esse
    podcast de hoje aqui, né,
  • 30:12 - 30:15
    Que é falar sobre segurança
    em cima de rede de computadores.
  • 30:15 - 30:17
    E vou fazer uma pergunta capciosa
    está Bruno?
  • 30:17 - 30:18
    E vai começar para você?
  • 30:18 - 30:19
    Depois eu vou passar por de Gaia.
  • 30:19 - 30:22
    Eu já vou começar a botar
    fogo no pai que eu vou.
  • 30:22 - 30:25
    Eu gosto aqui
    de fazer. Bom, vamos lá.
  • 30:26 - 30:28
    Redes de computadores
    A gente tá falando de,
  • 30:28 - 30:31
    na minha visão, de uma disciplina
    essencial para o mundo atual.
  • 30:31 - 30:35
    Porém, quando a gente fala de nível,
    até de graduação,
  • 30:35 - 30:38
    ela tem de ser até uma diminuição,
    ou seja, de tendência.
  • 30:38 - 30:40
    Hoje a ter menos profissionais
  • 30:40 - 30:41
    que se formam
  • 30:41 - 30:44
    em redes de computadores para optar
    por outras áreas de tecnologia.
  • 30:45 - 30:47
    Aí minha pergunta, Bruno,
    é o seguinte só porque tem gente
  • 30:47 - 30:48
    não se formando
  • 30:48 - 30:52
    quer dizer que é mais difícil
    de invadir ou redes de computadores?
  • 30:52 - 30:55
    É menos seguro ou não precisará
    dar para isso? Qual a sua opinião.
  • 30:57 - 30:58
    Capciosa.
  • 30:58 - 31:01
    E capciosa. Como a
  • 31:01 - 31:05
    é realmente a tendência
    ali de pessoas se formando?
  • 31:05 - 31:08
    Você olhar
    o mercado, achar profissionais
  • 31:09 - 31:11
    que estão ali
    formados em redes de computadores
  • 31:11 - 31:14
    e realmente está mais, mas complexo,
  • 31:15 - 31:17
    mas está mais inseguro.
  • 31:17 - 31:19
    Não, não acredito que seja
  • 31:19 - 31:22
    mais inseguro,
    por que eu não acredito nisso.
  • 31:22 - 31:26
    Hoje, se a gente pensar em redes
    de computadores, vou dar um exemplo.
  • 31:26 - 31:30
    Na área que eu trabalho,
    ela não chama redes, ela chama
  • 31:31 - 31:33
    network e Security.
  • 31:33 - 31:39
    Não tem como você desmembrar
    redes e segurança de redes,
  • 31:39 - 31:40
    porque vamos lá, pessoal,
  • 31:40 - 31:44
    para balizar o conhecimento
    de todos nós temos uma questão
  • 31:44 - 31:49
    de segurança, de perímetro, de redes
    ou de redes de computadores.
  • 31:49 - 31:53
    O profissional está inserido ali,
    naquele meio e nós temos a cyber
  • 31:53 - 31:57
    segurança, que aí nós temos a rede
    Tim Blocks, excelente só para.
  • 31:58 - 31:59
    Ser feito para ambos.
  • 31:59 - 32:04
    São ambos estão aqui
    trabalhando juntos, entendeu?
  • 32:04 - 32:05
    Então não tem como
  • 32:05 - 32:08
    você falar de redes de computadores
    e não falar de segurança.
  • 32:08 - 32:11
    E é por isso
    que essa segurança de perímetro aqui
  • 32:11 - 32:16
    a gente tem ene soluções e
    n dispositivos até chegar na
  • 32:17 - 32:22
    nós soluções de cibersegurança
    que tem hoje no mercado.
  • 32:22 - 32:26
    Então a gente tem dois nichos
    que precisam trabalhar juntos.
  • 32:26 - 32:30
    Então por isso que eu acho que temos
    e não temos
  • 32:31 - 32:35
    tantos problemas assim relacionados
    a segurança de rede.
  • 32:36 - 32:37
    Claro, temos.
  • 32:37 - 32:40
    Se você não arquitetar uma rede
  • 32:41 - 32:43
    segura
    e com certeza você vai ter problema.
  • 32:43 - 32:45
    Mas se você tiver
  • 32:45 - 32:48
    uma segurança de perímetro
    bem fundamentada, bem construída,
  • 32:48 - 32:50
    se você tiver
  • 32:50 - 32:55
    um time de cibersegurança, um choque
    ali, trabalhando em conjunto,
  • 32:55 - 32:59
    por quê que o Só que faz hoje
    o cibersegurança?
  • 32:59 - 33:00
    Ele voltado para a Soc.
  • 33:00 - 33:04
    Ele vai coletar todos os logs
    através de ferramentas de Siem
  • 33:05 - 33:08
    para fazer uma análise preditiva
  • 33:08 - 33:11
    e às vezes
    reativa do que está acontecendo.
  • 33:11 - 33:14
    Onde na infraestrutura de redes
    é feito.
  • 33:14 - 33:16
    Então esse é o ponto excelente.
  • 33:16 - 33:18
    Edgar Você pensa.
  • 33:18 - 33:21
    Bom, é, eu sempre costumo dizer
    eu sou entusiasta da área de redes
  • 33:22 - 33:24
    e eu venho de ficar
    puxando para o nosso lado.
  • 33:24 - 33:26
    Mas a gente costuma falar
    para os leigos
  • 33:26 - 33:30
    na área de informática que ela tem
    basicamente dois caminhos
  • 33:30 - 33:31
    a carreira.
  • 33:31 - 33:33
    Já que a gente está falando aí
    com estudante,
  • 33:33 - 33:36
    a gente tem duas carreiras
    aí que se diferenciam
  • 33:37 - 33:40
    entre infraestrutura, que é
    a de redes e a de desenvolvimento,
  • 33:41 - 33:44
    voltada a aplicação de programação
    e coisas desse tipo.
  • 33:45 - 33:48
    Eu posso te falar,
    eu acho que o Rafael é o professor
  • 33:48 - 33:51
    por um também pode dar a sua opinião
  • 33:51 - 33:54
    que sem infraestrutura
    nada disso funciona.
  • 33:55 - 33:57
    Você pode desenvolver,
    você pode dizer,
  • 33:57 - 34:00
    mas se não tiver a infra
    estrutura, aí desliga.
  • 34:00 - 34:01
    O core
  • 34:02 - 34:04
    por toda boa.
  • 34:04 - 34:07
    Ou seja, ela com segurança
    ou sem segurança,
  • 34:08 - 34:10
    ela a gente precisa dela.
  • 34:10 - 34:12
    Logicamente,
    a gente precisa de segurança.
  • 34:12 - 34:17
    A gente precisa de ter profissionais
    cada vez mais capacitados
  • 34:17 - 34:22
    para que essa rede, tudo,
    todas essas aplicações, esses eu,
  • 34:22 - 34:26
    YouTube, esses eu, WhatsApp,
    esse seu Instagram.
  • 34:26 - 34:31
    Que ele possa ainda continuar
    oferecendo esse tipo de serviço.
  • 34:31 - 34:34
    Se não tiver uma infra
    estrutura por trás
  • 34:34 - 34:38
    ali, segura isso,
    isso não vai acontecer.
  • 34:38 - 34:41
    Então, assim,
    eu acho que a infraestrutura
  • 34:41 - 34:46
    é uma carreira fantástica,
    ela tem muitos desafios,
  • 34:46 - 34:49
    como toda carreira, não querendo
    desmerecer nenhuma outra carreira,
  • 34:50 - 34:54
    mas que é uma carreira que eu
    acho que ela ela entrega bastante.
  • 34:54 - 35:00
    Assim, o fato de você fazer você
    está sob o controle de uma network
  • 35:00 - 35:04
    e saber o que está acontecendo
    ali é uma coisa bem gratificante.
  • 35:05 - 35:07
    Então eu brinquei uma brincadeira.
  • 35:07 - 35:09
    Essa provocação que eu fiz
  • 35:09 - 35:11
    para que vocês possam entender
    quem está nos assistindo também, né?
  • 35:11 - 35:14
    Que todo mundo que é professor de
    rede de computadores sabe por quê?
  • 35:14 - 35:16
    Porque eu trouxe isso à tona.
  • 35:16 - 35:18
    Já deixa o grupo Bruno falar
  • 35:18 - 35:21
    porque a nossa
    área de cibersegurança é lá Vamos
  • 35:21 - 35:24
    a 50, 40 anos, 20 anos atrás
  • 35:25 - 35:26
    agora era muito falado
  • 35:26 - 35:28
    sobre segurança,
    até já existia em algum momento,
  • 35:28 - 35:31
    mas ela não era muito, muito
    vista. Por quê?
  • 35:31 - 35:33
    Porque o pessoal
    falava de Detroit Security.
  • 35:33 - 35:35
    O pessoal fala de segurança
    em redes de computadores.
  • 35:35 - 35:39
    A área de segurança de informação
    nasceu da área de segurança
  • 35:39 - 35:40
    e redes de computadores,
  • 35:40 - 35:42
    porque o pessoal entendeu
    que a necessidade
  • 35:42 - 35:44
    de fazer a segurança de perímetro,
  • 35:44 - 35:47
    de criar uma concepção
    que você controla a infraestrutura,
  • 35:47 - 35:51
    você controla a aplicação
    com base a infraestrutura aprovou.
  • 35:51 - 35:53
    Mas quem está controlando tudo isso?
    Como que a gente toma conta?
  • 35:53 - 35:56
    Como que a gente cria ali para Avelã
    nos conectar,
  • 35:56 - 35:59
    saber como que a gente faz
    para o IP, nos conectar no outro?
  • 35:59 - 36:02
    Tudo isso
    nasceu da necessidade de controle,
  • 36:02 - 36:05
    porque a área de informação
    é uma área de controle.
  • 36:05 - 36:07
    Então isso nasceu da paixão
    que eu tinha.
  • 36:07 - 36:08
    No entanto,
  • 36:08 - 36:08
    que cursos
  • 36:08 - 36:11
    como o nosso, de defesa cibernética,
    eles não nasceram nos primórdios.
  • 36:12 - 36:14
    Muitos,
    inclusive eu, como professor,
  • 36:14 - 36:16
    apontou para o senhor Bruno.
  • 36:16 - 36:19
    Nós viemos
    para a área de cibersegurança,
  • 36:19 - 36:23
    defesa cibernética, vindo com
    background de redes de computador.
  • 36:24 - 36:26
    Então foi muito uma provocação
    que quis fazer aqui na mesa ler
  • 36:26 - 36:29
    pra ver o que eles iam se sentir
    no comentário.
  • 36:29 - 36:32
    Porque hoje a gente às vezes esquece
    que por trás de toda aplicação
  • 36:33 - 36:34
    tem a infraestrutura.
  • 36:34 - 36:35
    E se você não
  • 36:35 - 36:38
    sabe como a infraestrutura funciona
    ou como você lida com ela,
  • 36:39 - 36:41
    você nunca vai conseguir
    fazer segurança em cima disso.
  • 36:41 - 36:43
    Esse é o ponto principal.
    Poxa, Bruno, pode falar.
  • 36:43 - 36:44
    Bom, vamos lá.
  • 36:44 - 36:47
    Um ponto bem bacana
    que você trouxe, Edgar
  • 36:47 - 36:50
    Eu queria trazer uma pergunta
    que para quem está assistindo,
  • 36:51 - 36:54
    que é o que que você acha que tem
    por trás da cloud?
  • 36:55 - 36:57
    Todo mundo está falando
    não vou para Cloud,
  • 36:57 - 36:58
    eu vou para Cloud,
    eu vou para a cloud.
  • 36:58 - 37:02
    Legal, bacana,
    mas é por trás dos bastidores,
  • 37:03 - 37:06
    quando você aperta aquele botãozinho
    para criar um VPC,
  • 37:06 - 37:08
    o que você acha
    que tem por trás daquilo?
  • 37:10 - 37:11
    Aquilo é rede.
  • 37:11 - 37:13
    O que a Amazon tem?
  • 37:13 - 37:18
    Switch servidores
    é uma automação para quando
  • 37:18 - 37:22
    você apertar aquele botãozinho,
    a sua rede ser configurada.
  • 37:22 - 37:25
    A sua segurança ser configurada.
  • 37:25 - 37:27
    Então
  • 37:27 - 37:30
    não tem uma mágica,
    tudo tem uma infraestrutura.
  • 37:30 - 37:34
    Por isso que no começo
    o professor falou não, não tem nada.
  • 37:34 - 37:36
    Se não tiver uma infraestrutura
    de redes.
  • 37:36 - 37:38
    Perfeita, excelente. É isso mesmo.
  • 37:38 - 37:41
    E minha provocação foi nesse sentido
    que às vezes a gente esquece
  • 37:41 - 37:44
    o alicerce, o início, a base.
  • 37:44 - 37:46
    Isso é muito fundamental
    para segurança da informação.
  • 37:46 - 37:48
    Não adianta, você não faz segurança
  • 37:48 - 37:50
    se você não tem controle,
    se só tem controle se você conhecer.
  • 37:50 - 37:52
    Esse é o ponto principal.
  • 37:52 - 37:55
    E voltando agora sobre a pergunta
    aí na questão de segurança em redes,
  • 37:55 - 37:57
    a gente tem muitos dispositivos hoje
  • 37:57 - 38:00
    e a gente
    fala dos meios físicos de rede
  • 38:00 - 38:03
    e a gente tem muita segurança
    para os meios físicos cabeada,
  • 38:03 - 38:04
    que é o próprio firewall,
  • 38:04 - 38:07
    que até que você combinados
    pouquinho que esse dispositivo faz.
  • 38:07 - 38:10
    Nós também temos figuras
    como e PSDs,
  • 38:10 - 38:13
    que também podem ser objetos
    físicos, appliances,
  • 38:14 - 38:16
    caixas físicas
    na rede de computadores.
  • 38:16 - 38:18
    E nós temos também esse formato,
  • 38:18 - 38:20
    a questão de segurança e rede
    wireless.
  • 38:20 - 38:22
    Eu queria puxar um pouquinho
    pro teu lado aí
  • 38:22 - 38:24
    que você comentasse um pouquinho
    pra gente, por favor.
  • 38:24 - 38:26
    Quantos minutos
    a gente tem para falar?
  • 38:26 - 38:27
    Quanto a vontade tá.
  • 38:28 - 38:30
    Começando daí do Firo, né?
  • 38:30 - 38:35
    Então virou um conceito, na verdade,
    virou a porta de fogo, né?
  • 38:35 - 38:37
    Como todo mundo costuma falar.
  • 38:37 - 38:40
    Mas seria aí um pouco
    imaginar que eu tenho duas redes,
  • 38:40 - 38:43
    uma rede interna
    e uma rede externa que a internet.
  • 38:43 - 38:46
    Então, o que faz com que
  • 38:46 - 38:49
    alguém externo
    ou alguém interno não.
  • 38:49 - 38:50
    Transpõe aparelho.
  • 38:50 - 38:53
    Expõe a parede e até
  • 38:54 - 38:55
    vão para locais.
  • 38:55 - 38:57
    Aí não estão permitidos.
  • 38:57 - 38:58
    Esse cara.
  • 38:58 - 39:01
    O que ele está no meio ali
    não é de uma rede,
  • 39:02 - 39:05
    pode ser de uma rede local, mais
    normalmente de uma rede WAN, né?
  • 39:05 - 39:09
    Esse cara aí que é o responsável
    de filtrar aí o que a gente chama
  • 39:09 - 39:12
    dos pacotes de moda que ele permite
    ou não, Vou, vamos.
  • 39:12 - 39:16
    Tem um outro conceito que o Rafael
    comentou aí de ir desse IP.
  • 39:16 - 39:19
    PS Então introduziu
    o Detection System,
  • 39:19 - 39:23
    um sistema de detecção
    de uso de intrusos.
  • 39:23 - 39:24
    Ele alarma
  • 39:24 - 39:29
    quando tem quando ele percebe
    um comportamento malicioso na rede.
  • 39:29 - 39:32
    Então a gente vai entender que
    a rede lá roda de alguma maneira.
  • 39:33 - 39:35
    Se ela está rodando de uma maneira
    diferente,
  • 39:35 - 39:39
    pode ser e pode estar sofrendo
    algum tipo de invasão.
  • 39:39 - 39:41
    Então é DSN.
  • 39:41 - 39:46
    O intruso detection faz isso é o IP,
    PSN ou o P de Prevention System.
  • 39:46 - 39:48
    Ele toma alguma ação né?
  • 39:48 - 39:51
    Então uma coisa é você monitorar
    alguém está nefanda aí
  • 39:51 - 39:55
    um monte de porta
    está dando pacote de sincronização
  • 39:55 - 39:57
    que ele está tentando
    ver se tem porta aberta ali depois.
  • 39:57 - 40:00
    Isso aí é uma atitude suspeita,
  • 40:00 - 40:04
    então ele pode alarmar isso
    ou tomar um prevention.
  • 40:04 - 40:07
    Falou assim
    Olha aqui esse P que está fazendo
  • 40:07 - 40:10
    um pacote de sincronização numa tal
    porta.
  • 40:10 - 40:12
    Ele não está bem intencionado não.
  • 40:12 - 40:16
    Então vamos colocar
    ele numa lista de negação ali.
  • 40:16 - 40:19
    Uma lista, bloqueio, um bloqueio
    para que ele não continue aí.
  • 40:19 - 40:22
    Com isso faz parte até da segurança.
  • 40:22 - 40:26
    E falando um pouquinho de rede
    wireless na rede sem fio,
  • 40:26 - 40:30
    a rede sem fio,
    ela trouxe uma comodidade enorme.
  • 40:30 - 40:32
    Hoje em dia tudo é sem fio,
  • 40:32 - 40:35
    mas junto com isso
    ela trouxe alguns problemas,
  • 40:35 - 40:40
    porque se você está falando com uma
    outra pessoa e todo mundo está
  • 40:40 - 40:44
    ouvindo, imagina, a gente está se
    comunicando aqui de forma wireless.
  • 40:44 - 40:47
    A gente está usando o ar aqui
    como meio físico.
  • 40:47 - 40:49
    Então eu estou falando com o Rafael
  • 40:49 - 40:52
    e o professor Bruno está ouvindo
    tudo o que a gente está falando.
  • 40:52 - 40:57
    Como é que eu consigo implementar
    uma segurança nesse sentido?
  • 40:57 - 41:02
    A gente vai falar de criptografia,
    a gente vai falar talvez de conexão,
  • 41:03 - 41:05
    de autenticação externa,
    através de servidores
  • 41:05 - 41:07
    de autenticação, remédios.
  • 41:07 - 41:09
    A gente vai falar de outras
  • 41:09 - 41:14
    implementações de segurança que vai
    multi fator authentication, né?
  • 41:14 - 41:17
    Então a gente vai ter um conjunto
    de soluções
  • 41:18 - 41:21
    para a gente implementar numa rede
    que, teoricamente,
  • 41:21 - 41:24
    pelo fato de ser wireless
    e pelo fato dessas informações
  • 41:24 - 41:28
    estão sendo trafegados no ar,
    elas podem ser interceptadas.
  • 41:29 - 41:31
    Então a gente teria
    até uma carreira aí
  • 41:31 - 41:34
    para só falar de segurança
    em redes wireless.
  • 41:35 - 41:37
    Mas eu acho que isso aí também é um.
  • 41:37 - 41:39
    E muito importante nessa nova etapa
  • 41:39 - 41:42
    de que a excelente
    professora de Gates
  • 41:42 - 41:45
    e eu queria puxar um pouquinho
    agora para a questão profissional
  • 41:45 - 41:46
    dos nossos alunos,
  • 41:47 - 41:48
    queriam puxar um pouquinho dessa.
  • 41:48 - 41:51
    Como eu comentei de um expõe aqui
    da sua certificações.
  • 41:52 - 41:53
    É uma carreira incrível.
  • 41:53 - 41:54
    Eu lembro
  • 41:54 - 41:56
    que quando eu cheguei
    a fazer um teórico
  • 41:56 - 41:58
    na época que era teórico e prático,
    eu lembro até hoje,
  • 41:58 - 42:02
    eu fiz a serial CCNP, UC
    e eu fiz o teórico e prático.
  • 42:02 - 42:04
    Só tinha os Estados Unidos na época.
  • 42:04 - 42:06
    Eu não fiz, eu falei ah, já sei.
  • 42:06 - 42:08
    Teoria que na época
  • 42:08 - 42:11
    é o que você comentasse um pouquinho
    hoje, porque muitos outros alunos
  • 42:11 - 42:14
    eles têm a dúvida
    que certificação fazer?
  • 42:14 - 42:16
    E eu acho que muito pouco
    serial, falei.
  • 42:16 - 42:17
    Não que você comentasse.
  • 42:17 - 42:19
    E quais são suas razões
    Que, por exemplo, a Cisco,
  • 42:19 - 42:22
    o que você indicaria
    para a área de cibersegurança
  • 42:23 - 42:24
    com foco em redes
  • 42:24 - 42:26
    não precisa necessariamente
    ser Cisco, mas que você
  • 42:26 - 42:27
    deixe um pouquinho
  • 42:27 - 42:28
    dessa questão profissional
  • 42:28 - 42:29
    que te levou a
  • 42:29 - 42:32
    esse encontro da Cisco, que acho
    que foi as principais que você tem.
  • 42:32 - 42:35
    Se eu esqueci o que é o CC
    com essa evolução, acho que é legal
  • 42:35 - 42:37
    o pessoal escutar um pouco
    isso de você.
  • 42:37 - 42:41
    Pode tá legal, bacana, Rafa, vamos
    lá, Isso é muito importante que
  • 42:42 - 42:45
    certificação?
  • 42:45 - 42:46
    O que que isso significa?
  • 42:46 - 42:48
    Isso te abre portas?
    No meu ponto de vista,
  • 42:48 - 42:51
    sempre me abriu portas.
  • 42:51 - 42:52
    E claro, tem.
  • 42:52 - 42:55
    Tem pessoas que são a favor,
    tem pessoas que são contras.
  • 42:55 - 42:58
    Eu sou extremamente
    a favor de certificação,
  • 42:58 - 42:59
    apesar de ter um mercado
  • 42:59 - 43:02
    em cima de certificações
    que faz parte do negócio,
  • 43:02 - 43:05
    mas é o valor agregado que te traz,
  • 43:06 - 43:09
    que te comprova e que te ensina.
  • 43:09 - 43:11
    Muito excepcional.
  • 43:11 - 43:14
    Então, no meu caso Rafa,
    eu comecei com o CCNP,
  • 43:15 - 43:18
    eu tirei meu CCNP em 2012 e
  • 43:20 - 43:22
    eu reprovei três vezes
  • 43:22 - 43:25
    e aí na quarta tentativa
    eu fui lá e passei.
  • 43:25 - 43:29
    Então isso me ensinou muita coisa
    no que estudar,
  • 43:30 - 43:33
    porque é como que eu estudo
    para uma certificação diferente
  • 43:33 - 43:35
    do que você estudar
    para qualquer outra coisa,
  • 43:35 - 43:37
    porque você tem que se preparar
  • 43:37 - 43:39
    para aquele exame,
    para aqueles tópicos,
  • 43:39 - 43:42
    as provas tem muitas pegadinhas
  • 43:42 - 43:45
    proposital justamente
    para testar o seu conhecimento.
  • 43:45 - 43:47
    E aí a gente chama que tem uma base.
  • 43:47 - 43:49
    A base é o CCNP.
    Então o que eu indico hoje
  • 43:49 - 43:51
    para qualquer
    profissional que esteja numa
  • 43:53 - 43:55
    cursando defesa cibernética,
  • 43:55 - 43:58
    faça o CCNP, porque ele vai te dar
  • 43:58 - 44:01
    uma base de redes
    muito bem fundamentada.
  • 44:01 - 44:05
    Claro, temos diversos outros
    fabricantes, mas eu acho que a Cisco
  • 44:05 - 44:08
    ainda em questões de material
  • 44:08 - 44:11
    para você achar no YouTube,
    no Google ou em qualquer lugar,
  • 44:11 - 44:15
    é muito fácil, porque a Cisco
    ela teve uma grande sacada,
  • 44:15 - 44:16
    que foi o que
  • 44:16 - 44:17
    enquanto outros fabricantes
  • 44:17 - 44:18
    falava Ah,
  • 44:18 - 44:19
    não precisa ter acesso
    nesse material,
  • 44:19 - 44:21
    você precisa ser parceiro,
    você precisa ser isso.
  • 44:21 - 44:22
    É tudo fechado.
  • 44:22 - 44:25
    A Cisco disponibilizou conhecimento
  • 44:25 - 44:28
    e é um conhecimento claro, voltado
  • 44:30 - 44:32
    parte para o produto deles,
    com certeza.
  • 44:32 - 44:34
    Mas o CCNP ele é base.
  • 44:34 - 44:38
    Então a Cisco, claro, tem
    os produtos, mas ela trouxe muito
  • 44:38 - 44:41
    o fundamento ali da base de redes.
  • 44:42 - 44:46
    Posteriormente tem a carreira
    do CCNP, que é o profissional.
  • 44:46 - 44:50
    Eu também peguei,
    trilhei essa carreira do CCNP e
  • 44:51 - 44:55
    para quem é de cibersegurança,
    a Cisco disponibiliza
  • 44:55 - 44:58
    uma certificação Cursos,
    que é do Cyber Ops,
  • 44:59 - 45:02
    que é
    seria um CCDR voltado para cyber
  • 45:03 - 45:07
    e tanto que ela tem o Associate,
    que é por isso que fala ao
  • 45:07 - 45:10
    lado de associate.
    O PED Professional.
  • 45:10 - 45:14
    Ela também disponibiliza
    um CCNP de Cyber Ops, ou seja,
  • 45:14 - 45:18
    completamente voltado
    para cibersegurança.
  • 45:19 - 45:22
    Eu já dei uma olhada no conteúdo,
    no curso, na grade sumário
  • 45:23 - 45:24
    e é um curso completamente voltado.
  • 45:24 - 45:27
    Não fala lá de produtos Cisco em é.
  • 45:27 - 45:28
    Agnóstico.
  • 45:28 - 45:29
    E agnóstico,
  • 45:29 - 45:32
    então achei que foi uma sacada muito
    importante que a Cisco fez hoje.
  • 45:33 - 45:35
    E nós temos você. Sei você ainda não
    tenho.
  • 45:35 - 45:38
    Se sei cyber Ops, vamos assim
    dizer, né Cyber
  • 45:39 - 45:43
    tem o CC Security, só que de novo,
    Lembra aquele exemplo que eu dei?
  • 45:44 - 45:48
    Nós temos uma segurança de perímetro
    e nós temos a cibersegurança
  • 45:48 - 45:50
    que torna tudo isso.
  • 45:51 - 45:55
    E eu fiz hoje o CCNP Enterprise
  • 45:56 - 45:59
    e me abre portas até hoje.
  • 45:59 - 46:02
    Oportunidades de trabalho
  • 46:02 - 46:03
    abriu muitas portas.
  • 46:03 - 46:03
    Onde? Hoje?
  • 46:03 - 46:06
    Hoje Onde eu estou atuando.
  • 46:06 - 46:09
    Então é por isso que eu falo
    o mercado de certificação.
  • 46:09 - 46:10
    Ele é muito gratificante.
  • 46:10 - 46:11
    Claro,
  • 46:11 - 46:14
    a gente está falando de Cisco aqui,
    mas tem muitas outras bacanas.
  • 46:14 - 46:17
    Por exemplo, Security Plus
    é uma certificação legal
  • 46:17 - 46:20
    para quem está iniciando da CompTIA.
  • 46:20 - 46:24
    É uma certificação
    bem bacana, dentre outras.
  • 46:24 - 46:27
    Dá esse cálcio
    também que são um órgão
  • 46:28 - 46:28
    que também tem
  • 46:28 - 46:31
    diversas certificações interessantes
    para quem está na base.
  • 46:32 - 46:35
    O importante pessoal que eu falo é
    não pule steps, não pule passos,
  • 46:36 - 46:40
    não começa do básico,
    faz o básico bem feito,
  • 46:40 - 46:44
    hora que você souber o básico
    e explicar o básico
  • 46:44 - 46:47
    bem feito para alguém,
    você vai para o próximo passo.
  • 46:47 - 46:52
    E assim é o mundo da certificação
    e você tem que por isso não falhar.
  • 46:52 - 46:56
    Mas meu amigo leu um dump, decorou?
  • 46:56 - 47:00
    Não decorem pessoal,
    vão te cobrar no mercado, entendeu?
  • 47:00 - 47:05
    Entendam, não decorem, Entendam
    o que está acontecendo por detrás.
  • 47:05 - 47:07
    Perfeito!
    Excelente professor Edgard.
  • 47:07 - 47:09
    Na linha de wireless
    que o senhor também
  • 47:09 - 47:11
    especialista nessa linha, falou
  • 47:11 - 47:13
    pouquinho do fabricante, enfim,
    das certificações.
  • 47:13 - 47:14
    Eu acho que o pessoal também
  • 47:14 - 47:16
    tem curiosidade em saber
    nessa linha também.
  • 47:16 - 47:20
    E sem fazer o merchandising,
    que acho que não é o caso.
  • 47:20 - 47:22
    A gente fala de Cisco
    porque realmente
  • 47:22 - 47:25
    Cisco é a referência NET
    e até para wireless também, né?
  • 47:26 - 47:28
    E a Cisco tem as certificações dela.
  • 47:28 - 47:33
    Quando a gente está falando de CCNP,
    que talvez muitos de vocês aí
  • 47:33 - 47:37
    já ouviram falar, mas outros
    não seria a porta de entrada
  • 47:37 - 47:40
    nesse mundo de network
    que a partir daí
  • 47:40 - 47:43
    o PER vem de Prophet
    e o mais específico
  • 47:43 - 47:47
    e o I de internet
    Connection interconecta
  • 47:48 - 47:49
    experts.
  • 47:49 - 47:51
    Então é o mais avançado.
  • 47:51 - 47:53
    A carreira vai afunilando, né?
  • 47:53 - 47:56
    Então, eu não tenho CCR,
    Não sei, sei.
  • 47:56 - 48:00
    Não sei se a se lembra.
  • 48:00 - 48:00
    Mas isso.
  • 48:00 - 48:02
    É discutido.
  • 48:02 - 48:03
    Tinha que era acima de 60.
  • 48:03 - 48:06
    Hoje eles tem uma que se chama
    CCD Design
  • 48:06 - 48:09
    Expert, que é de arquiteto de infra
    estrutura,
  • 48:10 - 48:14
    ai é são todas as
    as vertentes, Segurança.
  • 48:14 - 48:15
    É só pra interno.
  • 48:15 - 48:18
    Ali pro pessoal se fala
    que o status compra seguidores.
  • 48:18 - 48:19
    Só coloquei Cisco
  • 48:19 - 48:23
    porque Cisco ela é a referência
    em termos de material,
  • 48:23 - 48:25
    em termos de vídeo,
    em termos de tudo.
  • 48:25 - 48:29
    Então você para uma carreira Cisco
    com certeza
  • 48:29 - 48:32
    vai te abrir muitas portas
    como professor Bruno falou,
  • 48:32 - 48:35
    mas tem outros fabricantes, tem aí
  • 48:35 - 48:38
    tem um fabricante
    que vai bem nessa linha da Cisco aí,
  • 48:38 - 48:41
    que a Mikrotik, por exemplo,
    é uma empresa da Letónia.
  • 48:42 - 48:45
    Ela tem um tal de MTC,
    é até parecido.
  • 48:45 - 48:48
    O nome é Mikrotik,
    é Certified Administration
  • 48:48 - 48:50
    Network lá, sei lá né?
  • 48:50 - 48:52
    Então assim é bem vê a Cisco.
  • 48:52 - 48:55
    Ela virou uma referência
    então tão grande
  • 48:55 - 48:59
    que muitos dos
    outros fabricantes acabam,
  • 49:00 - 49:03
    não digo copiando, mas
    tomando como referência essa base.
  • 49:03 - 49:07
    Então tem uma base de admim,
    de administrador aqui de redes
  • 49:07 - 49:10
    e aí eu vou para as carreiras
    mais específicas,
  • 49:11 - 49:15
    quase de wireless, por exemplo um
    uma empresa aí que
  • 49:15 - 49:19
    que eu dou até treinamento
    e chama o bico de network.
  • 49:19 - 49:23
    Então é uma empresa americana
    que produz equipamentos
  • 49:23 - 49:26
    hoje de wireless, mas também voltado
  • 49:26 - 49:30
    para controles de acesso,
    utilizando inteligência artificial.
  • 49:30 - 49:33
    Então se imagina que você pode estar
  • 49:34 - 49:37
    fazendo uma solução completa
    na sua empresa, envolvendo câmera,
  • 49:37 - 49:40
    envolvendo wireless,
    envolvendo um monte de coisa.
  • 49:40 - 49:43
    E aí tem uma I.A por trás
    dali. Falou.
  • 49:43 - 49:45
    Eu queria saber se passou alguém
  • 49:45 - 49:48
    com uma camisa azul
    lá no departamento digital.
  • 49:48 - 49:49
    Então ele vai lá e procura
  • 49:49 - 49:53
    se tem alguém que uma camisa azul
    que passou em qual horário, então.
  • 49:53 - 49:54
    Mas isso
  • 49:54 - 49:58
    tem horas e horas de gravações ali
    e tudo sendo gravado pela rede
  • 49:58 - 50:02
    e você ter uma IA lá para filtrar
    esse tipo de informação.
  • 50:02 - 50:07
    Então, se você tiver curiosidade em
    um site, o i, o qual é bem fácil,
  • 50:07 - 50:11
    é um fabricante que se especializou
    na área de network,
  • 50:11 - 50:13
    mas também oferece uma solução
    completa.
  • 50:13 - 50:17
    E aí ela tem essas certificações
    que a gente wireless.
  • 50:17 - 50:21
    Hoje, nessas certificações a gente
    basicamente divide em duas partes,
  • 50:21 - 50:24
    que seria o wireless indoor,
    esse wireless wifi
  • 50:24 - 50:27
    que a gente está acostumado
    a ver que você tem na sua casa.
  • 50:27 - 50:31
    Aí tá tudo é wireless
    que a gente chama de enlace.
  • 50:31 - 50:34
    Então a gente fazer conexões
    ponto a ponto de quilômetros.
  • 50:34 - 50:36
    Muitos provedores utilizam isso.
  • 50:36 - 50:40
    Muitas empresas
    utilizam links de rádio, né?
  • 50:40 - 50:44
    Então, basicamente as certificações
    na área de rádio dessa empresa
  • 50:44 - 50:46
    aí são nessas duas vertentes.
  • 50:46 - 50:47
    Dá uma vertente WiFi.
  • 50:47 - 50:50
    É uma vertente de outdoor
  • 50:51 - 50:53
    e como professor,
    eu reitero exatamente
  • 50:53 - 50:54
    tudo o que o professor Bruno
  • 50:54 - 50:57
    falou a certificação pessoal,
    ela abre porta.
  • 50:58 - 51:00
    Você imagina o seguinte
    vão duas pessoas ali
  • 51:00 - 51:02
    com o mesmo conhecimento,
  • 51:02 - 51:05
    assim falando, que sabe fazer tudo,
    tudo, tudo, tudo.
  • 51:05 - 51:07
    Eu não conheço você.
  • 51:07 - 51:10
    Olha o currículo, tem um que tem
    certificação, o outro que não tem.
  • 51:11 - 51:13
    Vou escolher o outro
    que tem certificação e ele
  • 51:13 - 51:16
    até pode não ser o melhor, né?
  • 51:16 - 51:19
    Mas como que eu vou saber
    se a porta é aberta para esse
  • 51:19 - 51:21
    que tem certificação?
  • 51:21 - 51:23
    Logicamente
    você vai ter que se desenvolver
  • 51:23 - 51:25
    e como o professor comentou,
  • 51:25 - 51:28
    você vai ter que estudar, o mercado
    vai te cobrar conhecimento.
  • 51:28 - 51:30
    Mas a primeira porta
  • 51:30 - 51:33
    que normalmente o estudante aí,
    que é novo, não está precisando.
  • 51:33 - 51:37
    Nossa, quantas portas fechadas
    eu eu encontro, Como é difícil
  • 51:37 - 51:39
    até o primeiro emprego na área
    e tal.
  • 51:39 - 51:43
    Tudo o que vai te ajudar
    a certificação é na FIAP, né?
  • 51:43 - 51:47
    Você tem aí várias certificações
    durante o seu curso,
  • 51:47 - 51:49
    que isso
    também é uma chave de porta.
  • 51:49 - 51:50
    Com certeza
  • 51:50 - 51:53
    a gente utiliza dentro do programa
    dos cursos de cibernética,
  • 51:53 - 51:56
    muito do conteúdo
    do Network Academy,
  • 51:56 - 51:57
    então a gente também tem essa
    importância.
  • 51:57 - 52:00
    E a chapa também
    é parceira da Cisco de diversos
  • 52:00 - 52:02
    outros players
    para poder proporcionar isso.
  • 52:02 - 52:06
    E complementando não só,
    mas colocando e reforçando em cima.
  • 52:06 - 52:08
    A minha opinião também
    em relação a isso
  • 52:08 - 52:12
    é que a certificação
    é algo que uma empresa multinacional
  • 52:12 - 52:16
    especializada na CAOA comprova que
    você tem aquele conhecimento.
  • 52:16 - 52:17
    Então.
  • 52:17 - 52:20
    Empresa multinacional
    especializada na área X
  • 52:20 - 52:23
    que fala assim
    o Bruno é certificado tal.
  • 52:23 - 52:26
    Então eu estou comprovando
    que o Bruno tem aquele conhecimento
  • 52:26 - 52:29
    na hora que ele vai lá na entrevista
    de emprego o professor Edgar falou
  • 52:29 - 52:32
    cara, a empresa está falando
    que não precisa mais testar.
  • 52:32 - 52:34
    Alguém já comprovou isso?
  • 52:34 - 52:37
    Para mim
    o peso tendência a ser maior.
  • 52:37 - 52:40
    Mas é por isso que eu decidi
    que é muito importante.
  • 52:40 - 52:43
    E eu queria que vocês
    agora, nessa final, comentasse
  • 52:44 - 52:45
    quais são as dicas,
  • 52:45 - 52:48
    além das certificações
    que você pode ajudar o nosso aluno
  • 52:48 - 52:50
    a ir para a carreira de network.
  • 52:50 - 52:51
    Se curte
  • 52:51 - 52:54
    dentro da área de defesa cibernética
    poder seguir nesse lado,
  • 52:54 - 52:57
    qual é a dica de ouro
    que vocês poderiam passar?
  • 52:57 - 52:59
    A gente fala outra dica
    que tem o valor, tá pessoal,
  • 52:59 - 53:00
    cujo objetivo não é de falar
    Dica de ouro
  • 53:00 - 53:03
    ninguém sabe o que é hoje.
    Então qual a dica de valor aí?
  • 53:03 - 53:06
    Que toque especial para o final
    desse nosso podcast professor Bruno.
  • 53:07 - 53:09
    Bom, vamos
    lá. Olha minha dica de ouro
  • 53:11 - 53:12
    para a gente refletir aqui.
  • 53:12 - 53:16
    Na minha época, quando eu estava
    estudando para o CCNP,
  • 53:17 - 53:20
    quando estava estudando
    redes, qual era a maior dificuldade?
  • 53:20 - 53:21
    Passar na prova.
  • 53:21 - 53:24
    E também, mas eu não tinha material,
  • 53:25 - 53:28
    isso era chegar
    a maior dificuldade que eu tinha.
  • 53:28 - 53:29
    Não tinha material de estudo,
  • 53:29 - 53:32
    eram livros
    específicos, extremamente caro.
  • 53:32 - 53:35
    Você pegava de um amigo
    xerocar, xerocar.
  • 53:36 - 53:39
    Então qualquer.
  • 53:39 - 53:42
    E então a dica de ouro
  • 53:43 - 53:45
    hoje a gente abre o YouTube,
  • 53:45 - 53:49
    abre o Google, abre o chat PT,
    você coloca o que você
  • 53:49 - 53:53
    quer, pesquisa o que você quer,
    tem muita informação.
  • 53:53 - 53:56
    Só que qualquer dica de ouro,
    cuidado,
  • 53:56 - 53:58
    Muita também é um problema.
  • 53:58 - 54:00
    Extremos.
  • 54:00 - 54:04
    Saiba qual é o seu objetivo,
    Qual é o seu objetivo?
  • 54:04 - 54:07
    Olha,
    eu quero ser um pen tester, tá?
  • 54:07 - 54:09
    Só que é igual quando a gente está.
  • 54:12 - 54:12
    Médico
  • 54:12 - 54:16
    e médico tem várias especialidades
    na área de redes.
  • 54:16 - 54:19
    Cibersegurança é a mesma coisa,
    tem várias especialidades.
  • 54:19 - 54:20
    Você pode ser pentest,
  • 54:20 - 54:24
    ter de redes, pentest, de aplicação
    de banco, de wireless.
  • 54:25 - 54:28
    Então tem um mercado muito diverso.
  • 54:28 - 54:31
    Primeiro tente entender o que você
  • 54:31 - 54:34
    gostaria, mesmo se você
    não tem uma experiência,
  • 54:34 - 54:38
    o que te chama a atenção,
    um assunto e filtre
  • 54:38 - 54:41
    bem o que você vai estudar,
    o que você vai consumir
  • 54:41 - 54:46
    de conteúdo no YouTube,
    quem você vai seguir no Instagram?
  • 54:46 - 54:49
    As vezes um profissional,
  • 54:49 - 54:51
    porque hoje a informação
    está muito espalhada.
  • 54:51 - 54:54
    É muita informação errada também
    de muito profissional,
  • 54:55 - 54:59
    espalhando informações ali ao vento.
  • 54:59 - 55:03
    Então cuidado com a base de estudo
    que vocês vão consumir conteúdos.
  • 55:04 - 55:05
    Acho que essa é a dica de ouro.
  • 55:05 - 55:09
    Só que em contrapartida, comparando
    com a época nossa que mais antigo
  • 55:10 - 55:14
    vocês tem?
  • 55:14 - 55:15
    A internet, por favor,
  • 55:15 - 55:18
    então use ela ao seu favor,
    use ela para o conhecimento.
  • 55:18 - 55:20
    Acho que a minha dica de ouro.
  • 55:20 - 55:21
    Perfeito pro Edgar.
  • 55:21 - 55:25
    Eu queria complemento também
    uma dica que é o seguinte
  • 55:26 - 55:29
    como o professor Bruno falou,
    você tem muita informação
  • 55:29 - 55:32
    hoje na espalhada
    que você poderia te ajudar
  • 55:32 - 55:37
    a entender o que realmente é
    o seu perfil,
  • 55:37 - 55:40
    o que você gosta,
    ajuda dos professores?
  • 55:41 - 55:43
    Nossa,
    você estudando você vai estar,
  • 55:43 - 55:47
    vamos dizer assim, em contato
    com professores que são professores,
  • 55:47 - 55:49
    que trabalham na área,
  • 55:49 - 55:53
    que tem toda essa experiência,
    conversar com esses professores,
  • 55:53 - 55:58
    ter de repente alguma possibilidade
    de estar conversando
  • 55:58 - 56:03
    com algum deles, é muito rico
    você ouvir a experiência dele.
  • 56:04 - 56:06
    Quem já passou na história
    é o professor Bruno.
  • 56:06 - 56:10
    Uma história de sucesso aí
    na carreira de certificação.
  • 56:10 - 56:11
    Não, Rafa.
  • 56:11 - 56:14
    Todo mundo aí
    tem muito para dizer para você,
  • 56:14 - 56:17
    porque a internet
    ela tem muita informação,
  • 56:17 - 56:20
    mas a informação está
    muito dispersa. Não ter um mentor.
  • 56:20 - 56:24
    Por isso que muita gente fala de
    mentoria, mentoria para boa mentoria
  • 56:25 - 56:28
    nada mais é do que você
    ter uma pessoa que pode te dar
  • 56:28 - 56:30
    o depoimento da sua carreira.
  • 56:30 - 56:33
    Aí você pode se espelhar de repente
  • 56:33 - 56:37
    numa decisão desses professores,
    pode também tomar a sua linha
  • 56:37 - 56:41
    e é um motivador
    para você continuar estudando.
  • 56:41 - 56:43
    E outra, tenha paciência.
  • 56:43 - 56:45
    As coisas não acontecem do dia
    para a noite.
  • 56:45 - 56:47
    Eu sei que você é jovem, Você quer.
  • 56:47 - 56:49
    Segurar ansiedade.
  • 56:49 - 56:52
    Eu não quero de amanhã
    ser um pentest de edital.
  • 56:52 - 56:55
    Tudo igual
    aquele rapaz que eu vi, esse rapaz,
  • 56:56 - 56:59
    provavelmente
    ele ralou muito para chegar lá.
  • 56:59 - 57:03
    Todos os professores aqui
    ralaram muito para chegar
  • 57:03 - 57:06
    onde ele estão, então nada acontece
    do dia para a noite.
  • 57:06 - 57:09
    Paciência, foco, mentoria.
  • 57:10 - 57:12
    Eu acho que é por aí.
  • 57:12 - 57:15
    Excelente professor Edgar,
    excelente professor Bruno.
  • 57:15 - 57:19
    É uma satisfação poder estar
    vocês poder aprender com vocês
  • 57:19 - 57:22
    nesse podcast aqui, não só para mim,
    mas para os nossos alunos também.
  • 57:23 - 57:26
    E pessoal, vocês viram que não
    é só de peito TCP
  • 57:26 - 57:29
    que vive o homem,
    mas também de toda dedicação,
  • 57:30 - 57:33
    sem ansiedade e também prestar
    atenção no detalhe da certificação
  • 57:34 - 57:37
    que pode ser o diferencial
    para sua carreira e para a sua vida.
  • 57:37 - 57:41
    Em defesa cibernética
    e principalmente com uma base sólida
  • 57:41 - 57:42
    em redes de computadores.
Title:
PBL DC ANO 01 FASE 01 2025 VIDEOCAST REDES DE COMPUTADORES
Video Language:
Portuguese, Brazilian
Duration:
57:47

Portuguese, Brazilian subtitles

Incomplete

Revisions Compare revisions