AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)
Vložit
- čas přidán 16. 07. 2024
- Quer entender os conceitos, fundamentos e mecanismos de segurança da informação? Assista a aula de segurança da informação gratuita de 35 minutos, onde eu te forneço uma visão geral abrangente sobre o tema.
Pense comigo, você quer proteger o quê? de quem? por quê? como?
Tudo isso é abordado nessa aula que preparei com muita dedicação. Compreenda quais são as ameaças e por que é importante proteger-se, além de obter insights sobre como garantir sua segurança online. Este aulão é perfeito para qualquer pessoa interessada em começar no mundo da segurança da informação e avançar no seu próprio ritmo.
Acesse a página no Gumroad para acessar os materiais de estudo! professoranattane.gumroad.com/
--------------------------------------
00:00 Introdução
00:20 Para quem é o aulão?
01:32 O quê queremos proteger?
03:12 Segurança x cibersegurança
04:58 Segurança nível lógico e nível físico
05:33 Proteger de quem?
06:13 Palavras-chave
06:47 Ameaça x ataque
07:50 Ataque passivo e ataque ativo
09:35 Tríade CIA
12:48 Como proteger a informação?
14:34 Ataques
17:45 Malwares
21:30 Criminosos Virtuais
24:11 Criptografia
28:52 Certificado Digital
29:50 Esteganografia
30:30 Serviços de autenticação
31:57 Firewall
33:27 Habilidades necessárias - Roadmap
36:50 Download de materiais de estudo - Věda a technologie
*Pergunta 1)* Qual dos seguintes atos viola a segurança cibernética?
A) Exploração
B) Ataque
C) Ameaça
D) Vulnerabilidade
_Responda aqui em baixo... logo eu coloco meu comentário sobre reposta!_
D) Vulnerabilidade.
Acredito que seja essa.
Ótima aula professora estou aprendendo muito, você é um diferencial como professora.
Acredito que a D, pois através da vulnerabilidade é possível fazer o ataque e consequentemente a exploração
Eitaa pessoal! Foi quase. A alternativa correta é a Letra *B) ATAQUE.*
Olha só a explicação sobre essa questão que tem no material de estudo:
_É muito comum confundir os termos "exploração", "ataque", "ameaça" e "vulnerabilidade". O ataque é o único dos quatro que de fato AGE para violar a segurança da informação. Uma vulnerabilidade é apenas uma possível brecha que se for explorada pode resultar um ataque (como uma falha no sistema ou na política de segurança). Uma ameaça é um possível perigo, mas não quer dizer que o atacante vai conseguir de fato violar a segurança._
*A questão pergunta qual dos atos que vai violar a segurança. Uma ameaça, exploração e vulnerabilidade são atos que não violam de fato a segurança, são situações que possivelmente podem violar, mas não é certeza que o ataque vai acontecer de fato.*
@@ProfessoraNattane faz sentido
@@ProfessoraNattane Acertei :) Estou me matriculando em uma Pós de Segurança da Informação
Voltei aqui só pra avisar que consegui nota máxima na minha prova de segurança, me ajudou demais e consegui entender melhor em 40 minutos do que no semestre inteiro. OBRIGADO! Mais um inscrito
Alguem sabe o que fazer quando seu dispositivo android foi hackeado, clonado, tem um malware? (Nao sei o termo para isso) Quando vou salvar um contato o ddd do pais do WhatsApp esta aparecendo de outro pais... Mesmo ja tendo feito a formatação hard. Depois de alguns dias e com um novo chip, voltou a aparecer o ddd de outro pais e o chip nao conecta mais no meu dispositivo, so em outro.
Sabe se instalando um novo software o invasor para de ter acesso ao meu dispositivo?
professora faz uma playlist sobre segurança sobre segurança da informação
Direta e sem enrolação. PARABÉNS
Essa aula foi vital para me ajudar a fazer um trabalho na faculdade, o conteúdo é bem didatico e fácil de entender, está rico de informaçòes. Amei essa aula.❤
Excelente aula! Gratidão❤
Aula SUPER TOP!!! MUITO OBRIGADO!!!!
Top demais esse aulao
Ótimo conteúdo!!
Parabéns, ótimo conteúdo
Excelente aula. 🤩👏👏👏
Ótimo conteúdo! Parabéns!
Vídeo maravilhoso! Parabéns pela claresa, conhecimento e didatismo!
Suas aulas são excelentes!
Muito bom seus vídeos!! Meus parabéns...
Excelente aula
obrigada pelo conteúdo
sem palavras pra essa aula!
aula maravilhosa 💗
Parabéns, Nattane!! Mais um vídeo necessário e com uma didática maravilhosa.
muito boa a aula. muito obrigado
Muito bom o resumo
Adorei a aula, estou iniciando em segurança da informação
Simplesmente incrível, obrigado pelo conteudo me ajudou na faculdade 👏👏👏👏
estava precisando muito desse video mds
Excelente Aula, me fez definir sobre minha pós...
Professora faz um vídeo das ferramentas que são usadas como kali Linux
Melhor professora :)
Conteúdo incrível
Voce e otima na explicacao. Bem clara, sem enrolacao. Posta mais sobre seguranca da informacao =)
Perfeito vídeo, vc é bem clara na explicação queria mais disso nessa área
Muito bom, excelente resumo!
Boa semana pra todos.
Top👏
Muito boa aula, sou Analista de segurança da informação trabalho com suporte de firewall.
Como é a faculdade? É puxado ?
Tô querendo iniciar na area
É puxado? Favor, responde aí😔É importante rs
ótima aula
maravilhosa
😀Ops ... lindo seu cabelo heim sucesso vc merece sim o melhor😉
Nattane!!
Você é muito necessária, amo seus vídeos, são excelentes! Iniciei a faculdade de segurança da informação e confesso que estava muito perdida, você foi a luz que apareceu no meu caminho!
estou quase acabando de ler seu livro de rede de computadores e é maravilhoso!
e estou ansiosa pra aprender mais no seu canal com mais vídeos. um grande abraço!
Essa moça é incrível, ainda serei mais inteligente do que você prof
estou estudando pra concurso de carreira policial, essa aula está agregando nos meus estudos. Seria interessante se a Dr. Nat observasse mais a área dos concursos, pois tem muitas pegadinhas
Top
*Pergunta 2) (Concurso para Professor - Redes - IFB/2016)* Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que:
I) a criptografia de chave simétrica usa apenas uma chave.
II) os algoritmos de criptografia desconhecidos aumentam a segurança.
III) as chaves pública e privada derivam uma da outra.
IV) a chave privada é conhecida apenas do destinatário.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
A) I e IV
B) I e II
C) II e III
D) III e IV
E) I, II, III e IV
I - Verdade,
II - Verdade, acredito que se voce nao sabe como ele é feito fica mais dificil de saber como ele funciona e consequentemente burlar
III - Falso, a chave publica é usada pra criptografar e a chave privada para descriptografar
IV - Falso, o emissor também possui a chave privada
Alternativa B
@@98_noot vamos pensar no item II... se não sabe como é feito, não é validado e pode conter falhas... concorda?
A afirmação III diz que uma vai derivar da outra. Mas se uma deriva da outra, se a gente tem a chave pública, então a gente consegue obter a chave privada dela e então conseguiríamos decriptar a mensagem (o que não dá pra ser assim, seria uma vulnerabilidade).
Por fim, a afirmação IV, então cada as duas partes da comunicação possuiriam a chave pública e a chave privada, o que acabaria sendo uma vulnerabilidade já que a privada estaria em mais de um lugar :/
Precisamos ter *MUITO CUIDADO COM ESSA QUESTÃO* . Meu comentário que tem lá no material de estudo:
_Vamos analisar cada afirmação:
I) A criptografia de chave simétrica usa apenas uma chave.
*Verdadeira.* Na criptografia de chave simétrica, apenas uma única chave é usada tanto para criptografar quanto para descriptografar os dados. Essa chave é compartilhada entre as partes envolvidas na comunicação para garantir a segurança.
II) Os algoritmos de criptografia desconhecidos aumentam a segurança.
*Falsa.* A segurança dos algoritmos de criptografia não está relacionada ao fato de serem desconhecidos. Pelo contrário, a segurança é alcançada por meio de algoritmos amplamente estudados, testados e revisados pela comunidade de especialistas em criptografia. Algoritmos desconhecidos podem ter falhas de segurança e não terem sido sujeitos a análises e auditorias adequadas.
III) As chaves pública e privada derivam uma da outra.
*Falsa.* Nas técnicas de criptografia de chave assimétrica, as chaves pública e privada são geradas como um par de chaves relacionadas. Embora a chave pública possa ser derivada da chave privada, o oposto não é verdadeiro. A chave privada é mantida em segredo absoluto, enquanto a chave pública é compartilhada com outros usuários para criptografar dados ou verificar assinaturas digitais.
IV) A chave privada é conhecida apenas do destinatário.
*Verdadeira.* Na criptografia de chave assimétrica, a chave privada é conhecida apenas pelo proprietário da chave, que é o destinatário. A chave privada é usada para descriptografar os dados, e quem vai descritografar uma mensagem/dado é quem o recebe, o destinatário.
Logo, a resposta correta é a alternativa A._
@@ProfessoraNattane Pensei nisso prof, mas com relação a chave privada, se ela só é conhecida pelo destinatário como o emissor criptografou e descriptografaria? uma vez encriptada, o emissor não tem como saber a própria encriptação? como o destinatário teria acesso a essa chave privada se o emissor nao tivesse com ela? por conta disso não marquei ela
Com relação a II faz sentido mesmo, não parei para pensar que um algoritmo selecionado por uma comunidade enorme seja a solução mais eficiente encontrada e pouco sucetível a erro
Nossa você é muito competente! E que talento para ensinar, obrigada!!
Obrigada pelo elogio 😄✨
Bons estudos!
Caramba , um put@ conteudo pik@ e só 178 likes. Muito obrigado Professora Nattane . Exelente aula, amei sua didatica .
🎉🎉❤
Eu aprendi quando era criança a língua do p mais de uma forma diferente da que você utilizou
Uaau..Aula incrível, eu sei o básico em informática mas vou iniciar a faculdade de segurança da informação ano que vem para agregar mais no meu aprendizado seia bom fazer um curso em conjunto com a faculdade?
Assistam Mr robot.
Olá, Boa noite!
Comecei a 1 mês em ADS, e não me identifiquei com a profissão.
E já com esse seu aulão já mudou minha visão do que eu quero trabalhar na área da tecnologia, queria ter visto esse vídeo à 1 mes atrás 😔
Muito obrigado pelo seu vídeo, merece muito mais likes. Conteúdo de alta qualidade!!
Fico muito contente em colaborar Diogo! Sempre é tempo de aprender. Além disso, pode ser que você ainda mude de opinião sobre o curso de ADS, ou então você decida por uma pós na área de segurança. O céu é o limite! Bons estudos 🌟
@@ProfessoraNattane Eu saí de Ciências Contábeis e fui pra ADS, por já ser técnico em informática. Mas estava buscando uma área de tecnologia/segurança e sua aula me ajudou demais a definir meu futuro
Ouvindo, homem do meio
Eu só tenho o básico em informática,o meu objetivo é cursar SEGURANÇA da informação. Eu posso cursar SEGURANÇA da informação?
Professora vende um curso de cibersegurança para nós
show. parabéns
Qual é a diferença entre MODEM e ROTEADOR? E o que é um GATEWAY? Qual é a relação entre os três, caso exista?
CSI CYBER.
Alguem já iniciou aquela graduação na gran falculdade no curso de segurança da informação ou defesa cibernética?
Se sim, poderia falar o que ta achando, contar como ta sendo a experiência?
Nattane poderia fazer um vídeo com Roodmap de Estudo e dicas para quem quer segui na aérea de segurança da informação ?
Parabéns pelo Trabalho, suas aulas tem me ajudado muito nos estudos !
Excelente ideia Pedro! Nesse aulão eu até falo um pouco dos assuntos que eu acho interessante de um profissional da área de segurança saber, mas nada como um roadmap para guiar o estudo.
chama-se "roadmap" pt.wikipedia.org/wiki/Roadmap
ninguém liga@@hrmf32
Parabéns pelo vídeo e conteúdo, me ajudou bastante.
Eu tenho uma dúvida: sou um pouco introvertida, não gosto de ficar ensinando ninguém e nem dando reuniões. Isso é uma exigência na área?
comentando sobre filme, mas não é filme, adoro o livro fortaleza digital de dan brown.
Uma dúvida: para quem queira entrar na área da segurança e melhor saber: cybersegurança ou segurança da Informação?
serie: Ponto Cego, O ultimo Dragão e Lista Negra
Auditando a Seg. Inf. de sistamas:
czcams.com/video/PzPyNCgWan8/video.htmlsi=O68jf5n20__0gIeV
Gente essa area ta me cativando...e to pensando em iniciar um tecnologo...mas to com receio pq é uma area pouco falada e parece ter menos oportunidades do q outras areas da tecnologia,sera se realmente na cibersegurança é mais difícil conseguir emprego??
Da aula de dados por favorzinho 😢
Olá bom dia estou fazendo Tecnologia informática eu poderia estar indo para cyber segurança?
Ces't la vie en rose.
Nattane, vc é casada? Pq esse video tem 3 dias de duração?
O gente eu comecei o curso de TI a dois dias e eu to perdido kkk to nessa matéria to desesperado misericórdia
boa tarde professora, qual seu setap? e pra quem trabalha na area e nao tem formação qual facudade a distancia voce recomendaria ?
diz-se "setup" pt.wikipedia.org/wiki/Instala%C3%A7%C3%A3o_(computa%C3%A7%C3%A3o)
Oi, poderia me indicar um curso de segurança da informação bom, e presencial.??
Tecnologo por favor
Uma duvida. Eu posso fazer uma graduação em sistema de informação e pós em ciber ou segurança da informação??
Pode! Confira no edital de seleção da pós que você tem interesse, mas as que eu já vi aceitavam quem tinha graduação em diversos cursos na área de informática.
Filme/ hackers: Piratas de Computador
Algum anti maware decente?
eu vendo essa aula logo no dia em que o insta caiu Kksksk😂
Prof, comprei as apostilas digitais mas não consigo abrir pelo Gumroad. Tenho o recibo se necessário.
Olá Stephanie! Acabei reenviar o arquivo pela plataforma. O e-mail que você cadastrou é sthefanieseymour891@gmail.com
Está correto?
Gostaria que os entendidos nesse assunto fossem o mais serios possíveis por que muitos dos profissionais que vejo falar sobre o assunto criam uma barreira cheia de dificuldade como se quisesse dificultar a entrada de mais pessoas ao conhecimento.
White hat = herói
Gray hat = anti-herói
Black hat = vilão
Eu sou louco para aprender não para fazer disso uma profissao , mas um robe e um meio de se defender se isso é possivel nesse submundo da internet.
TENHO PROVA DE SEGURANÇA AMANHÃ E O PROFESSOR NÃO PASSOU NADA DISSO...
Não consegui baixar o material de graça, quando entro no link, mesmo colocando zero no valor, diz que a promoção grátis acabou.
Usei navegador Firefox, o link foi redirecionada para página não segura. Pior que coloquei meu email no link, se for phishing?
Nunca aprendi a falar a língua do p 😂😂
28 min
pnão pa pcre pdi pto! 😂