AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)

Sdílet
Vložit
  • čas přidán 16. 07. 2024
  • Quer entender os conceitos, fundamentos e mecanismos de segurança da informação? Assista a aula de segurança da informação gratuita de 35 minutos, onde eu te forneço uma visão geral abrangente sobre o tema.
    Pense comigo, você quer proteger o quê? de quem? por quê? como?
    Tudo isso é abordado nessa aula que preparei com muita dedicação. Compreenda quais são as ameaças e por que é importante proteger-se, além de obter insights sobre como garantir sua segurança online. Este aulão é perfeito para qualquer pessoa interessada em começar no mundo da segurança da informação e avançar no seu próprio ritmo.
    Acesse a página no Gumroad para acessar os materiais de estudo! professoranattane.gumroad.com/
    --------------------------------------
    00:00 Introdução
    00:20 Para quem é o aulão?
    01:32 O quê queremos proteger?
    03:12 Segurança x cibersegurança
    04:58 Segurança nível lógico e nível físico
    05:33 Proteger de quem?
    06:13 Palavras-chave
    06:47 Ameaça x ataque
    07:50 Ataque passivo e ataque ativo
    09:35 Tríade CIA
    12:48 Como proteger a informação?
    14:34 Ataques
    17:45 Malwares
    21:30 Criminosos Virtuais
    24:11 Criptografia
    28:52 Certificado Digital
    29:50 Esteganografia
    30:30 Serviços de autenticação
    31:57 Firewall
    33:27 Habilidades necessárias - Roadmap
    36:50 Download de materiais de estudo
  • Věda a technologie

Komentáře • 121

  • @ProfessoraNattane
    @ProfessoraNattane  Před rokem +50

    *Pergunta 1)* Qual dos seguintes atos viola a segurança cibernética?
    A) Exploração
    B) Ataque
    C) Ameaça
    D) Vulnerabilidade
    _Responda aqui em baixo... logo eu coloco meu comentário sobre reposta!_

    • @DenisBrito-ww6iq
      @DenisBrito-ww6iq Před rokem +1

      D) Vulnerabilidade.
      Acredito que seja essa.
      Ótima aula professora estou aprendendo muito, você é um diferencial como professora.

    • @98_noot
      @98_noot Před rokem +1

      Acredito que a D, pois através da vulnerabilidade é possível fazer o ataque e consequentemente a exploração

    • @ProfessoraNattane
      @ProfessoraNattane  Před rokem +26

      Eitaa pessoal! Foi quase. A alternativa correta é a Letra *B) ATAQUE.*
      Olha só a explicação sobre essa questão que tem no material de estudo:
      _É muito comum confundir os termos "exploração", "ataque", "ameaça" e "vulnerabilidade". O ataque é o único dos quatro que de fato AGE para violar a segurança da informação. Uma vulnerabilidade é apenas uma possível brecha que se for explorada pode resultar um ataque (como uma falha no sistema ou na política de segurança). Uma ameaça é um possível perigo, mas não quer dizer que o atacante vai conseguir de fato violar a segurança._
      *A questão pergunta qual dos atos que vai violar a segurança. Uma ameaça, exploração e vulnerabilidade são atos que não violam de fato a segurança, são situações que possivelmente podem violar, mas não é certeza que o ataque vai acontecer de fato.*

    • @98_noot
      @98_noot Před rokem

      @@ProfessoraNattane faz sentido

    • @brunofernandes5777
      @brunofernandes5777 Před 10 měsíci +1

      @@ProfessoraNattane Acertei :) Estou me matriculando em uma Pós de Segurança da Informação

  • @yangod8703
    @yangod8703 Před 9 měsíci +72

    Voltei aqui só pra avisar que consegui nota máxima na minha prova de segurança, me ajudou demais e consegui entender melhor em 40 minutos do que no semestre inteiro. OBRIGADO! Mais um inscrito

    • @elietesantos4741
      @elietesantos4741 Před 4 měsíci

      Alguem sabe o que fazer quando seu dispositivo android foi hackeado, clonado, tem um malware? (Nao sei o termo para isso) Quando vou salvar um contato o ddd do pais do WhatsApp esta aparecendo de outro pais... Mesmo ja tendo feito a formatação hard. Depois de alguns dias e com um novo chip, voltou a aparecer o ddd de outro pais e o chip nao conecta mais no meu dispositivo, so em outro.
      Sabe se instalando um novo software o invasor para de ter acesso ao meu dispositivo?

  • @sezioclenernascimento5234
    @sezioclenernascimento5234 Před 6 měsíci +6

    professora faz uma playlist sobre segurança sobre segurança da informação

  • @awbyte
    @awbyte Před měsícem +1

    Direta e sem enrolação. PARABÉNS

  • @lumpenteado-lmp
    @lumpenteado-lmp Před 2 měsíci +1

    Essa aula foi vital para me ajudar a fazer um trabalho na faculdade, o conteúdo é bem didatico e fácil de entender, está rico de informaçòes. Amei essa aula.❤

  • @marialuziabraga1061
    @marialuziabraga1061 Před 8 měsíci

    Excelente aula! Gratidão❤

  • @igor03091992
    @igor03091992 Před 7 měsíci

    Aula SUPER TOP!!! MUITO OBRIGADO!!!!

  • @user-op4gi5fe4s
    @user-op4gi5fe4s Před 8 měsíci

    Top demais esse aulao

  • @talilotarlison
    @talilotarlison Před 10 měsíci

    Ótimo conteúdo!!

  • @jessicaoliveira1297
    @jessicaoliveira1297 Před 9 měsíci

    Parabéns, ótimo conteúdo

  • @lumpenteado-lmp
    @lumpenteado-lmp Před 2 měsíci

    Excelente aula. 🤩👏👏👏

  • @gabrielfelipe7624
    @gabrielfelipe7624 Před 5 měsíci +2

    Ótimo conteúdo! Parabéns!

  • @themarquespablo
    @themarquespablo Před 14 dny

    Vídeo maravilhoso! Parabéns pela claresa, conhecimento e didatismo!

  • @nativaFC
    @nativaFC Před 4 měsíci +1

    Suas aulas são excelentes!

  • @ledislalnunes689
    @ledislalnunes689 Před 4 měsíci +1

    Muito bom seus vídeos!! Meus parabéns...

  • @gabrielebarbosa6037
    @gabrielebarbosa6037 Před 3 měsíci

    Excelente aula

  • @nayarafelizberto1899
    @nayarafelizberto1899 Před 3 měsíci

    obrigada pelo conteúdo

  • @LuizFernando-km2ws
    @LuizFernando-km2ws Před 2 měsíci

    sem palavras pra essa aula!

  • @lorranegoncalves7256
    @lorranegoncalves7256 Před měsícem

    aula maravilhosa 💗

  • @AmauryWalbert
    @AmauryWalbert Před 8 měsíci +3

    Parabéns, Nattane!! Mais um vídeo necessário e com uma didática maravilhosa.

  • @alexiacampos7297
    @alexiacampos7297 Před 3 měsíci

    muito boa a aula. muito obrigado

  • @deesantos572
    @deesantos572 Před 2 měsíci

    Muito bom o resumo

  • @givaldoxavier3036
    @givaldoxavier3036 Před 10 měsíci

    Adorei a aula, estou iniciando em segurança da informação

  • @jeanbrazilio2322
    @jeanbrazilio2322 Před rokem

    Simplesmente incrível, obrigado pelo conteudo me ajudou na faculdade 👏👏👏👏

  • @sharlockholmes4742
    @sharlockholmes4742 Před 4 měsíci

    estava precisando muito desse video mds

  • @antonioborges9590
    @antonioborges9590 Před 6 měsíci

    Excelente Aula, me fez definir sobre minha pós...

  • @ContatoGlobal-du6fl
    @ContatoGlobal-du6fl Před měsícem +2

    Professora faz um vídeo das ferramentas que são usadas como kali Linux

  • @joaomarcospereira6543
    @joaomarcospereira6543 Před 3 měsíci

    Melhor professora :)

  • @katygrasiele7577
    @katygrasiele7577 Před 2 měsíci

    Conteúdo incrível

  • @helenlarson8635
    @helenlarson8635 Před měsícem

    Voce e otima na explicacao. Bem clara, sem enrolacao. Posta mais sobre seguranca da informacao =)

  • @michel_teg
    @michel_teg Před 3 měsíci +1

    Perfeito vídeo, vc é bem clara na explicação queria mais disso nessa área

  • @AnaBeatrizAlves97
    @AnaBeatrizAlves97 Před 3 měsíci

    Muito bom, excelente resumo!

  • @eduardonogueira3188
    @eduardonogueira3188 Před 3 měsíci

    Boa semana pra todos.

  • @jerrinho23
    @jerrinho23 Před 7 měsíci

    Top👏

  • @andreestevam5713
    @andreestevam5713 Před 9 měsíci +6

    Muito boa aula, sou Analista de segurança da informação trabalho com suporte de firewall.

  • @98_noot
    @98_noot Před rokem +1

    ótima aula

  • @Achadinhos_praladebons
    @Achadinhos_praladebons Před měsícem

    maravilhosa

  • @chrystiearaujo9806
    @chrystiearaujo9806 Před 3 měsíci

    😀Ops ... lindo seu cabelo heim sucesso vc merece sim o melhor😉

  • @liliempixels
    @liliempixels Před 8 měsíci +11

    Nattane!!
    Você é muito necessária, amo seus vídeos, são excelentes! Iniciei a faculdade de segurança da informação e confesso que estava muito perdida, você foi a luz que apareceu no meu caminho!
    estou quase acabando de ler seu livro de rede de computadores e é maravilhoso!
    e estou ansiosa pra aprender mais no seu canal com mais vídeos. um grande abraço!

  • @HAVESTTplay
    @HAVESTTplay Před 9 dny

    Essa moça é incrível, ainda serei mais inteligente do que você prof

  • @ivanoliveira496
    @ivanoliveira496 Před 6 měsíci +1

    estou estudando pra concurso de carreira policial, essa aula está agregando nos meus estudos. Seria interessante se a Dr. Nat observasse mais a área dos concursos, pois tem muitas pegadinhas

  • @hashgachapratit
    @hashgachapratit Před 11 měsíci

    Top

  • @ProfessoraNattane
    @ProfessoraNattane  Před rokem +4

    *Pergunta 2) (Concurso para Professor - Redes - IFB/2016)* Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que:
    I) a criptografia de chave simétrica usa apenas uma chave.
    II) os algoritmos de criptografia desconhecidos aumentam a segurança.
    III) as chaves pública e privada derivam uma da outra.
    IV) a chave privada é conhecida apenas do destinatário.
    Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
    A) I e IV
    B) I e II
    C) II e III
    D) III e IV
    E) I, II, III e IV

    • @98_noot
      @98_noot Před rokem +1

      I - Verdade,
      II - Verdade, acredito que se voce nao sabe como ele é feito fica mais dificil de saber como ele funciona e consequentemente burlar
      III - Falso, a chave publica é usada pra criptografar e a chave privada para descriptografar
      IV - Falso, o emissor também possui a chave privada
      Alternativa B

    • @ProfessoraNattane
      @ProfessoraNattane  Před rokem

      @@98_noot vamos pensar no item II... se não sabe como é feito, não é validado e pode conter falhas... concorda?
      A afirmação III diz que uma vai derivar da outra. Mas se uma deriva da outra, se a gente tem a chave pública, então a gente consegue obter a chave privada dela e então conseguiríamos decriptar a mensagem (o que não dá pra ser assim, seria uma vulnerabilidade).
      Por fim, a afirmação IV, então cada as duas partes da comunicação possuiriam a chave pública e a chave privada, o que acabaria sendo uma vulnerabilidade já que a privada estaria em mais de um lugar :/

    • @ProfessoraNattane
      @ProfessoraNattane  Před rokem +1

      Precisamos ter *MUITO CUIDADO COM ESSA QUESTÃO* . Meu comentário que tem lá no material de estudo:
      _Vamos analisar cada afirmação:
      I) A criptografia de chave simétrica usa apenas uma chave.
      *Verdadeira.* Na criptografia de chave simétrica, apenas uma única chave é usada tanto para criptografar quanto para descriptografar os dados. Essa chave é compartilhada entre as partes envolvidas na comunicação para garantir a segurança.
      II) Os algoritmos de criptografia desconhecidos aumentam a segurança.
      *Falsa.* A segurança dos algoritmos de criptografia não está relacionada ao fato de serem desconhecidos. Pelo contrário, a segurança é alcançada por meio de algoritmos amplamente estudados, testados e revisados pela comunidade de especialistas em criptografia. Algoritmos desconhecidos podem ter falhas de segurança e não terem sido sujeitos a análises e auditorias adequadas.
      III) As chaves pública e privada derivam uma da outra.
      *Falsa.* Nas técnicas de criptografia de chave assimétrica, as chaves pública e privada são geradas como um par de chaves relacionadas. Embora a chave pública possa ser derivada da chave privada, o oposto não é verdadeiro. A chave privada é mantida em segredo absoluto, enquanto a chave pública é compartilhada com outros usuários para criptografar dados ou verificar assinaturas digitais.
      IV) A chave privada é conhecida apenas do destinatário.
      *Verdadeira.* Na criptografia de chave assimétrica, a chave privada é conhecida apenas pelo proprietário da chave, que é o destinatário. A chave privada é usada para descriptografar os dados, e quem vai descritografar uma mensagem/dado é quem o recebe, o destinatário.
      Logo, a resposta correta é a alternativa A._

    • @98_noot
      @98_noot Před rokem

      @@ProfessoraNattane Pensei nisso prof, mas com relação a chave privada, se ela só é conhecida pelo destinatário como o emissor criptografou e descriptografaria? uma vez encriptada, o emissor não tem como saber a própria encriptação? como o destinatário teria acesso a essa chave privada se o emissor nao tivesse com ela? por conta disso não marquei ela

    • @98_noot
      @98_noot Před rokem

      Com relação a II faz sentido mesmo, não parei para pensar que um algoritmo selecionado por uma comunidade enorme seja a solução mais eficiente encontrada e pouco sucetível a erro

  • @sara26768
    @sara26768 Před 8 měsíci +1

    Nossa você é muito competente! E que talento para ensinar, obrigada!!

  • @GabrielOliveira-li7tg
    @GabrielOliveira-li7tg Před 10 měsíci +1

    Caramba , um put@ conteudo pik@ e só 178 likes. Muito obrigado Professora Nattane . Exelente aula, amei sua didatica .

  • @LeandroPereira-bp4rp
    @LeandroPereira-bp4rp Před 2 měsíci +1

    🎉🎉❤

  • @nathansilva5236
    @nathansilva5236 Před 2 měsíci

    Eu aprendi quando era criança a língua do p mais de uma forma diferente da que você utilizou

  • @vagnercandido6816
    @vagnercandido6816 Před 7 měsíci +1

    Uaau..Aula incrível, eu sei o básico em informática mas vou iniciar a faculdade de segurança da informação ano que vem para agregar mais no meu aprendizado seia bom fazer um curso em conjunto com a faculdade?

  • @Europad
    @Europad Před 10 měsíci +4

    Assistam Mr robot.

  • @diogorezende398
    @diogorezende398 Před 4 měsíci

    Olá, Boa noite!
    Comecei a 1 mês em ADS, e não me identifiquei com a profissão.
    E já com esse seu aulão já mudou minha visão do que eu quero trabalhar na área da tecnologia, queria ter visto esse vídeo à 1 mes atrás 😔
    Muito obrigado pelo seu vídeo, merece muito mais likes. Conteúdo de alta qualidade!!

    • @ProfessoraNattane
      @ProfessoraNattane  Před 4 měsíci +1

      Fico muito contente em colaborar Diogo! Sempre é tempo de aprender. Além disso, pode ser que você ainda mude de opinião sobre o curso de ADS, ou então você decida por uma pós na área de segurança. O céu é o limite! Bons estudos 🌟

    • @immortal_loner
      @immortal_loner Před 3 měsíci

      ​@@ProfessoraNattane Eu saí de Ciências Contábeis e fui pra ADS, por já ser técnico em informática. Mas estava buscando uma área de tecnologia/segurança e sua aula me ajudou demais a definir meu futuro

  • @andersonnogueira8882
    @andersonnogueira8882 Před měsícem

    Ouvindo, homem do meio

  • @adrielsonandrade6777
    @adrielsonandrade6777 Před 9 měsíci +2

    Eu só tenho o básico em informática,o meu objetivo é cursar SEGURANÇA da informação. Eu posso cursar SEGURANÇA da informação?

  • @ContatoGlobal-du6fl
    @ContatoGlobal-du6fl Před 2 měsíci

    Professora vende um curso de cibersegurança para nós

  • @user-cd9do8mc6p
    @user-cd9do8mc6p Před 3 měsíci

    show. parabéns

  • @lumpenteado-lmp
    @lumpenteado-lmp Před 2 měsíci

    Qual é a diferença entre MODEM e ROTEADOR? E o que é um GATEWAY? Qual é a relação entre os três, caso exista?

  • @karinesilva1711
    @karinesilva1711 Před 8 dny

    CSI CYBER.

  • @clivalycardoso8606
    @clivalycardoso8606 Před 7 měsíci +1

    Alguem já iniciou aquela graduação na gran falculdade no curso de segurança da informação ou defesa cibernética?
    Se sim, poderia falar o que ta achando, contar como ta sendo a experiência?

  •  Před rokem +3

    Nattane poderia fazer um vídeo com Roodmap de Estudo e dicas para quem quer segui na aérea de segurança da informação ?
    Parabéns pelo Trabalho, suas aulas tem me ajudado muito nos estudos !

    • @ProfessoraNattane
      @ProfessoraNattane  Před rokem +1

      Excelente ideia Pedro! Nesse aulão eu até falo um pouco dos assuntos que eu acho interessante de um profissional da área de segurança saber, mas nada como um roadmap para guiar o estudo.

    • @hrmf32
      @hrmf32 Před 10 měsíci

      chama-se "roadmap" pt.wikipedia.org/wiki/Roadmap

    • @rafaelrodrigues3155
      @rafaelrodrigues3155 Před 5 měsíci

      ninguém liga@@hrmf32

  • @dayanymarques6948
    @dayanymarques6948 Před 3 měsíci

    Parabéns pelo vídeo e conteúdo, me ajudou bastante.
    Eu tenho uma dúvida: sou um pouco introvertida, não gosto de ficar ensinando ninguém e nem dando reuniões. Isso é uma exigência na área?

  • @iluria902
    @iluria902 Před 2 měsíci

    comentando sobre filme, mas não é filme, adoro o livro fortaleza digital de dan brown.

  • @estamosmeubemporumtriz7542
    @estamosmeubemporumtriz7542 Před 4 měsíci

    Uma dúvida: para quem queira entrar na área da segurança e melhor saber: cybersegurança ou segurança da Informação?

  • @wesleyaraujo1103
    @wesleyaraujo1103 Před 2 měsíci

    serie: Ponto Cego, O ultimo Dragão e Lista Negra

  • @luisguilhermervdamiani2400
    @luisguilhermervdamiani2400 Před 5 měsíci

    Auditando a Seg. Inf. de sistamas:
    czcams.com/video/PzPyNCgWan8/video.htmlsi=O68jf5n20__0gIeV

  • @alanfranca5678
    @alanfranca5678 Před 5 měsíci

    Gente essa area ta me cativando...e to pensando em iniciar um tecnologo...mas to com receio pq é uma area pouco falada e parece ter menos oportunidades do q outras areas da tecnologia,sera se realmente na cibersegurança é mais difícil conseguir emprego??

  • @katygrasiele7577
    @katygrasiele7577 Před 2 měsíci

    Da aula de dados por favorzinho 😢

  • @valtemarsiani5651
    @valtemarsiani5651 Před 3 měsíci

    Olá bom dia estou fazendo Tecnologia informática eu poderia estar indo para cyber segurança?

  • @LeandroPereira-bp4rp
    @LeandroPereira-bp4rp Před 2 měsíci +1

    Ces't la vie en rose.

  • @matheusaraujo2019
    @matheusaraujo2019 Před 2 měsíci +2

    Nattane, vc é casada? Pq esse video tem 3 dias de duração?

  • @Games_Maguiin
    @Games_Maguiin Před měsícem

    O gente eu comecei o curso de TI a dois dias e eu to perdido kkk to nessa matéria to desesperado misericórdia

  • @tecnologiaCris
    @tecnologiaCris Před rokem

    boa tarde professora, qual seu setap? e pra quem trabalha na area e nao tem formação qual facudade a distancia voce recomendaria ?

    • @hrmf32
      @hrmf32 Před 10 měsíci

      diz-se "setup" pt.wikipedia.org/wiki/Instala%C3%A7%C3%A3o_(computa%C3%A7%C3%A3o)

  • @kakarotoff649
    @kakarotoff649 Před 11 měsíci +1

    Oi, poderia me indicar um curso de segurança da informação bom, e presencial.??

  • @junioralmeida1333
    @junioralmeida1333 Před 5 měsíci

    Uma duvida. Eu posso fazer uma graduação em sistema de informação e pós em ciber ou segurança da informação??

    • @ProfessoraNattane
      @ProfessoraNattane  Před 5 měsíci +1

      Pode! Confira no edital de seleção da pós que você tem interesse, mas as que eu já vi aceitavam quem tinha graduação em diversos cursos na área de informática.

  • @jhota8027
    @jhota8027 Před měsícem

    Filme/ hackers: Piratas de Computador

  • @nerdflow7816
    @nerdflow7816 Před 2 měsíci

    Algum anti maware decente?

  • @p-gamer1285
    @p-gamer1285 Před 4 měsíci

    eu vendo essa aula logo no dia em que o insta caiu Kksksk😂

  • @stephanie7734
    @stephanie7734 Před 7 měsíci

    Prof, comprei as apostilas digitais mas não consigo abrir pelo Gumroad. Tenho o recibo se necessário.

    • @ProfessoraNattane
      @ProfessoraNattane  Před 7 měsíci

      Olá Stephanie! Acabei reenviar o arquivo pela plataforma. O e-mail que você cadastrou é sthefanieseymour891@gmail.com
      Está correto?

  • @vss9santana730
    @vss9santana730 Před rokem

    Gostaria que os entendidos nesse assunto fossem o mais serios possíveis por que muitos dos profissionais que vejo falar sobre o assunto criam uma barreira cheia de dificuldade como se quisesse dificultar a entrada de mais pessoas ao conhecimento.

  • @kauandepaulabueno1022
    @kauandepaulabueno1022 Před měsícem

    White hat = herói
    Gray hat = anti-herói
    Black hat = vilão

  • @vss9santana730
    @vss9santana730 Před rokem

    Eu sou louco para aprender não para fazer disso uma profissao , mas um robe e um meio de se defender se isso é possivel nesse submundo da internet.

  • @xxblackzznightxx6921
    @xxblackzznightxx6921 Před měsícem

    TENHO PROVA DE SEGURANÇA AMANHÃ E O PROFESSOR NÃO PASSOU NADA DISSO...

  • @lumpenteado-lmp
    @lumpenteado-lmp Před 2 měsíci

    Não consegui baixar o material de graça, quando entro no link, mesmo colocando zero no valor, diz que a promoção grátis acabou.

    • @lumpenteado-lmp
      @lumpenteado-lmp Před 2 měsíci

      Usei navegador Firefox, o link foi redirecionada para página não segura. Pior que coloquei meu email no link, se for phishing?

  • @sarahmoreiralopes1856
    @sarahmoreiralopes1856 Před 4 měsíci

    Nunca aprendi a falar a língua do p 😂😂