*Pergunta 1)* Qual dos seguintes atos viola a segurança cibernética? A) Exploração B) Ataque C) Ameaça D) Vulnerabilidade _Responda aqui em baixo... logo eu coloco meu comentário sobre reposta!_
Eitaa pessoal! Foi quase. A alternativa correta é a Letra *B) ATAQUE.* Olha só a explicação sobre essa questão que tem no material de estudo: _É muito comum confundir os termos "exploração", "ataque", "ameaça" e "vulnerabilidade". O ataque é o único dos quatro que de fato AGE para violar a segurança da informação. Uma vulnerabilidade é apenas uma possível brecha que se for explorada pode resultar um ataque (como uma falha no sistema ou na política de segurança). Uma ameaça é um possível perigo, mas não quer dizer que o atacante vai conseguir de fato violar a segurança._ *A questão pergunta qual dos atos que vai violar a segurança. Uma ameaça, exploração e vulnerabilidade são atos que não violam de fato a segurança, são situações que possivelmente podem violar, mas não é certeza que o ataque vai acontecer de fato.*
Voltei aqui só pra avisar que consegui nota máxima na minha prova de segurança, me ajudou demais e consegui entender melhor em 40 minutos do que no semestre inteiro. OBRIGADO! Mais um inscrito
Alguem sabe o que fazer quando seu dispositivo android foi hackeado, clonado, tem um malware? (Nao sei o termo para isso) Quando vou salvar um contato o ddd do pais do WhatsApp esta aparecendo de outro pais... Mesmo ja tendo feito a formatação hard. Depois de alguns dias e com um novo chip, voltou a aparecer o ddd de outro pais e o chip nao conecta mais no meu dispositivo, so em outro. Sabe se instalando um novo software o invasor para de ter acesso ao meu dispositivo?
Professora! Vc sabe passar o conhecimento, parabéns. Fazer um curso tão difícil mas, mto útil, pq a tecnologia é tdo. Só através da sua sabedoria e solidariedade com a LUZ DIVINA. OBG BJS
Vídeo muito bom, muito ativo em relação às informações, explicação muito boa, sem muita enrolação, com bons exemplos, etc. Aula muito boa mesmo! Esta é a melhor professora de informática que já vi, boa dicção, linda, e muito mais... Além disso, É IMPORTANTE COMENTAR QUE DEPOIS DESSA VÍDEO AULA, ACERTEI 10/10 DAS QUESTÕES, SURREAL, NUNCA TINHA ACERTADO 100% DAS QUESTÕES. LEMBRANDO QUE ESTOU ESTUDANDO PARA O PRÓXIMO CONCURSO DA (PMAL), NEM ESTÁ PREVISTO, MAS, JÁ ESTOU NA ATIVA O QUANTO ANTES. É ISSO FIQUE COM DEUS, E QUE VOCÊ, TENHA UM OBM DESEMPENHO, ASSIM COMO TIVE. VALEU, ATÉ MAIS...
Poxa não consegui ir a uma palestra na faculdade sobre esse assunto e tentei compensar aqui, foi a melhor coisa que me aconteceu porque acabei descobrindo uma pessoa maravilhosa ❤❤❤ muito obrigada Professora ❤
*Pergunta 2) (Concurso para Professor - Redes - IFB/2016)* Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS. A) I e IV B) I e II C) II e III D) III e IV E) I, II, III e IV
I - Verdade, II - Verdade, acredito que se voce nao sabe como ele é feito fica mais dificil de saber como ele funciona e consequentemente burlar III - Falso, a chave publica é usada pra criptografar e a chave privada para descriptografar IV - Falso, o emissor também possui a chave privada Alternativa B
@@98_noot vamos pensar no item II... se não sabe como é feito, não é validado e pode conter falhas... concorda? A afirmação III diz que uma vai derivar da outra. Mas se uma deriva da outra, se a gente tem a chave pública, então a gente consegue obter a chave privada dela e então conseguiríamos decriptar a mensagem (o que não dá pra ser assim, seria uma vulnerabilidade). Por fim, a afirmação IV, então cada as duas partes da comunicação possuiriam a chave pública e a chave privada, o que acabaria sendo uma vulnerabilidade já que a privada estaria em mais de um lugar :/
Precisamos ter *MUITO CUIDADO COM ESSA QUESTÃO* . Meu comentário que tem lá no material de estudo: _Vamos analisar cada afirmação: I) A criptografia de chave simétrica usa apenas uma chave. *Verdadeira.* Na criptografia de chave simétrica, apenas uma única chave é usada tanto para criptografar quanto para descriptografar os dados. Essa chave é compartilhada entre as partes envolvidas na comunicação para garantir a segurança. II) Os algoritmos de criptografia desconhecidos aumentam a segurança. *Falsa.* A segurança dos algoritmos de criptografia não está relacionada ao fato de serem desconhecidos. Pelo contrário, a segurança é alcançada por meio de algoritmos amplamente estudados, testados e revisados pela comunidade de especialistas em criptografia. Algoritmos desconhecidos podem ter falhas de segurança e não terem sido sujeitos a análises e auditorias adequadas. III) As chaves pública e privada derivam uma da outra. *Falsa.* Nas técnicas de criptografia de chave assimétrica, as chaves pública e privada são geradas como um par de chaves relacionadas. Embora a chave pública possa ser derivada da chave privada, o oposto não é verdadeiro. A chave privada é mantida em segredo absoluto, enquanto a chave pública é compartilhada com outros usuários para criptografar dados ou verificar assinaturas digitais. IV) A chave privada é conhecida apenas do destinatário. *Verdadeira.* Na criptografia de chave assimétrica, a chave privada é conhecida apenas pelo proprietário da chave, que é o destinatário. A chave privada é usada para descriptografar os dados, e quem vai descritografar uma mensagem/dado é quem o recebe, o destinatário. Logo, a resposta correta é a alternativa A._
@@ProfessoraNattane Pensei nisso prof, mas com relação a chave privada, se ela só é conhecida pelo destinatário como o emissor criptografou e descriptografaria? uma vez encriptada, o emissor não tem como saber a própria encriptação? como o destinatário teria acesso a essa chave privada se o emissor nao tivesse com ela? por conta disso não marquei ela
Com relação a II faz sentido mesmo, não parei para pensar que um algoritmo selecionado por uma comunidade enorme seja a solução mais eficiente encontrada e pouco sucetível a erro
Nattane!! Você é muito necessária, amo seus vídeos, são excelentes! Iniciei a faculdade de segurança da informação e confesso que estava muito perdida, você foi a luz que apareceu no meu caminho! estou quase acabando de ler seu livro de rede de computadores e é maravilhoso! e estou ansiosa pra aprender mais no seu canal com mais vídeos. um grande abraço!
Essa aula foi vital para me ajudar a fazer um trabalho na faculdade, o conteúdo é bem didatico e fácil de entender, está rico de informaçòes. Amei essa aula.❤
Olá, Boa noite! Comecei a 1 mês em ADS, e não me identifiquei com a profissão. E já com esse seu aulão já mudou minha visão do que eu quero trabalhar na área da tecnologia, queria ter visto esse vídeo à 1 mes atrás 😔 Muito obrigado pelo seu vídeo, merece muito mais likes. Conteúdo de alta qualidade!!
Fico muito contente em colaborar Diogo! Sempre é tempo de aprender. Além disso, pode ser que você ainda mude de opinião sobre o curso de ADS, ou então você decida por uma pós na área de segurança. O céu é o limite! Bons estudos 🌟
@@ProfessoraNattane Eu saí de Ciências Contábeis e fui pra ADS, por já ser técnico em informática. Mas estava buscando uma área de tecnologia/segurança e sua aula me ajudou demais a definir meu futuro
estou estudando pra concurso de carreira policial, essa aula está agregando nos meus estudos. Seria interessante se a Dr. Nat observasse mais a área dos concursos, pois tem muitas pegadinhas
Nattane poderia fazer um vídeo com Roodmap de Estudo e dicas para quem quer segui na aérea de segurança da informação ? Parabéns pelo Trabalho, suas aulas tem me ajudado muito nos estudos !
Excelente ideia Pedro! Nesse aulão eu até falo um pouco dos assuntos que eu acho interessante de um profissional da área de segurança saber, mas nada como um roadmap para guiar o estudo.
Creio que inicialmente numa Empresa eu tenho que realizar um inventario de tudo e criar politicas de segurança baseado nas legislações vigentes com normatizações para cada segmento da mesma.
Alguem já iniciou aquela graduação na gran falculdade no curso de segurança da informação ou defesa cibernética? Se sim, poderia falar o que ta achando, contar como ta sendo a experiência?
Uaau..Aula incrível, eu sei o básico em informática mas vou iniciar a faculdade de segurança da informação ano que vem para agregar mais no meu aprendizado seia bom fazer um curso em conjunto com a faculdade?
Gostaria de saber, se não sabendo nada de computador, se uma pessoa que não entendi nada de TI, pode começar este curso em EAD, e detalhe, tenho 43 anos...desde já grata.
Parabéns pelo vídeo e conteúdo, me ajudou bastante. Eu tenho uma dúvida: sou um pouco introvertida, não gosto de ficar ensinando ninguém e nem dando reuniões. Isso é uma exigência na área?
Gente essa area ta me cativando...e to pensando em iniciar um tecnologo...mas to com receio pq é uma area pouco falada e parece ter menos oportunidades do q outras areas da tecnologia,sera se realmente na cibersegurança é mais difícil conseguir emprego??
*Pergunta 1)* Qual dos seguintes atos viola a segurança cibernética?
A) Exploração
B) Ataque
C) Ameaça
D) Vulnerabilidade
_Responda aqui em baixo... logo eu coloco meu comentário sobre reposta!_
D) Vulnerabilidade.
Acredito que seja essa.
Ótima aula professora estou aprendendo muito, você é um diferencial como professora.
Acredito que a D, pois através da vulnerabilidade é possível fazer o ataque e consequentemente a exploração
Eitaa pessoal! Foi quase. A alternativa correta é a Letra *B) ATAQUE.*
Olha só a explicação sobre essa questão que tem no material de estudo:
_É muito comum confundir os termos "exploração", "ataque", "ameaça" e "vulnerabilidade". O ataque é o único dos quatro que de fato AGE para violar a segurança da informação. Uma vulnerabilidade é apenas uma possível brecha que se for explorada pode resultar um ataque (como uma falha no sistema ou na política de segurança). Uma ameaça é um possível perigo, mas não quer dizer que o atacante vai conseguir de fato violar a segurança._
*A questão pergunta qual dos atos que vai violar a segurança. Uma ameaça, exploração e vulnerabilidade são atos que não violam de fato a segurança, são situações que possivelmente podem violar, mas não é certeza que o ataque vai acontecer de fato.*
@@ProfessoraNattane faz sentido
@@ProfessoraNattane Acertei :) Estou me matriculando em uma Pós de Segurança da Informação
Voltei aqui só pra avisar que consegui nota máxima na minha prova de segurança, me ajudou demais e consegui entender melhor em 40 minutos do que no semestre inteiro. OBRIGADO! Mais um inscrito
Alguem sabe o que fazer quando seu dispositivo android foi hackeado, clonado, tem um malware? (Nao sei o termo para isso) Quando vou salvar um contato o ddd do pais do WhatsApp esta aparecendo de outro pais... Mesmo ja tendo feito a formatação hard. Depois de alguns dias e com um novo chip, voltou a aparecer o ddd de outro pais e o chip nao conecta mais no meu dispositivo, so em outro.
Sabe se instalando um novo software o invasor para de ter acesso ao meu dispositivo?
@@elietesantos4741 faz o L
Tomara que eu tbm consiga nota boa kkkk amanhã tenho prova
eu to aprendendo do 0 para um concurso da área de TI, sucesso !!!
Professora! Vc sabe passar o conhecimento, parabéns. Fazer um curso tão difícil mas, mto útil, pq a tecnologia é tdo. Só através da sua sabedoria e solidariedade com a LUZ DIVINA. OBG BJS
deixo aqui minha indicação de um filme super legal e que aborda uma grande parte doque foi falado na aula "Invasores - Nenhum Sistema Está Salvo "
Olá professora! Não sei se já comentaram aqui, mas, atualmente, são quatro pilares: Confidencialidade, Disponibilidade, Integridade e Autenticidade.
E legalidade
MEU DEUS , QUE PROFESSORA MARAVILHOSA, VOCE DA AULA EM ALGUMA FACULDADE ??
professora faz uma playlist sobre segurança sobre segurança da informação
Vídeo muito bom, muito ativo em relação às informações, explicação muito boa, sem muita enrolação, com bons exemplos, etc. Aula muito boa mesmo! Esta é a melhor professora de informática que já vi, boa dicção, linda, e muito mais... Além disso, É IMPORTANTE COMENTAR QUE DEPOIS DESSA VÍDEO AULA, ACERTEI 10/10 DAS QUESTÕES, SURREAL, NUNCA TINHA ACERTADO 100% DAS QUESTÕES. LEMBRANDO QUE ESTOU ESTUDANDO PARA O PRÓXIMO CONCURSO DA (PMAL), NEM ESTÁ PREVISTO, MAS, JÁ ESTOU NA ATIVA O QUANTO ANTES. É ISSO FIQUE COM DEUS, E QUE VOCÊ, TENHA UM OBM DESEMPENHO, ASSIM COMO TIVE. VALEU, ATÉ MAIS...
Poxa não consegui ir a uma palestra na faculdade sobre esse assunto e tentei compensar aqui, foi a melhor coisa que me aconteceu porque acabei descobrindo uma pessoa maravilhosa ❤❤❤ muito obrigada Professora ❤
Amei 22:01
Aula incrível, explicações claras, didática impecável, muita qualidade! 👏🏼👏🏼👏🏼
Muito boa aula, sou Analista de segurança da informação trabalho com suporte de firewall.
Como é a faculdade? É puxado ?
Tô querendo iniciar na area
É puxado? Favor, responde aí😔É importante rs
Assisti o vídeo para uma entrevista, ajudou muito!!! Obrigada
*Pergunta 2) (Concurso para Professor - Redes - IFB/2016)* Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que:
I) a criptografia de chave simétrica usa apenas uma chave.
II) os algoritmos de criptografia desconhecidos aumentam a segurança.
III) as chaves pública e privada derivam uma da outra.
IV) a chave privada é conhecida apenas do destinatário.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
A) I e IV
B) I e II
C) II e III
D) III e IV
E) I, II, III e IV
I - Verdade,
II - Verdade, acredito que se voce nao sabe como ele é feito fica mais dificil de saber como ele funciona e consequentemente burlar
III - Falso, a chave publica é usada pra criptografar e a chave privada para descriptografar
IV - Falso, o emissor também possui a chave privada
Alternativa B
@@98_noot vamos pensar no item II... se não sabe como é feito, não é validado e pode conter falhas... concorda?
A afirmação III diz que uma vai derivar da outra. Mas se uma deriva da outra, se a gente tem a chave pública, então a gente consegue obter a chave privada dela e então conseguiríamos decriptar a mensagem (o que não dá pra ser assim, seria uma vulnerabilidade).
Por fim, a afirmação IV, então cada as duas partes da comunicação possuiriam a chave pública e a chave privada, o que acabaria sendo uma vulnerabilidade já que a privada estaria em mais de um lugar :/
Precisamos ter *MUITO CUIDADO COM ESSA QUESTÃO* . Meu comentário que tem lá no material de estudo:
_Vamos analisar cada afirmação:
I) A criptografia de chave simétrica usa apenas uma chave.
*Verdadeira.* Na criptografia de chave simétrica, apenas uma única chave é usada tanto para criptografar quanto para descriptografar os dados. Essa chave é compartilhada entre as partes envolvidas na comunicação para garantir a segurança.
II) Os algoritmos de criptografia desconhecidos aumentam a segurança.
*Falsa.* A segurança dos algoritmos de criptografia não está relacionada ao fato de serem desconhecidos. Pelo contrário, a segurança é alcançada por meio de algoritmos amplamente estudados, testados e revisados pela comunidade de especialistas em criptografia. Algoritmos desconhecidos podem ter falhas de segurança e não terem sido sujeitos a análises e auditorias adequadas.
III) As chaves pública e privada derivam uma da outra.
*Falsa.* Nas técnicas de criptografia de chave assimétrica, as chaves pública e privada são geradas como um par de chaves relacionadas. Embora a chave pública possa ser derivada da chave privada, o oposto não é verdadeiro. A chave privada é mantida em segredo absoluto, enquanto a chave pública é compartilhada com outros usuários para criptografar dados ou verificar assinaturas digitais.
IV) A chave privada é conhecida apenas do destinatário.
*Verdadeira.* Na criptografia de chave assimétrica, a chave privada é conhecida apenas pelo proprietário da chave, que é o destinatário. A chave privada é usada para descriptografar os dados, e quem vai descritografar uma mensagem/dado é quem o recebe, o destinatário.
Logo, a resposta correta é a alternativa A._
@@ProfessoraNattane Pensei nisso prof, mas com relação a chave privada, se ela só é conhecida pelo destinatário como o emissor criptografou e descriptografaria? uma vez encriptada, o emissor não tem como saber a própria encriptação? como o destinatário teria acesso a essa chave privada se o emissor nao tivesse com ela? por conta disso não marquei ela
Com relação a II faz sentido mesmo, não parei para pensar que um algoritmo selecionado por uma comunidade enorme seja a solução mais eficiente encontrada e pouco sucetível a erro
Aula maravilhosa, que já abarca todo o conteúdo do tópico de segurança da informação que está no edital do concurso que eu vou fazer 🙌 Gratidão!
Perfeito vídeo, vc é bem clara na explicação queria mais disso nessa área
Parabéns, Nattane!! Mais um vídeo necessário e com uma didática maravilhosa.
Nattane!!
Você é muito necessária, amo seus vídeos, são excelentes! Iniciei a faculdade de segurança da informação e confesso que estava muito perdida, você foi a luz que apareceu no meu caminho!
estou quase acabando de ler seu livro de rede de computadores e é maravilhoso!
e estou ansiosa pra aprender mais no seu canal com mais vídeos. um grande abraço!
Essa aula foi vital para me ajudar a fazer um trabalho na faculdade, o conteúdo é bem didatico e fácil de entender, está rico de informaçòes. Amei essa aula.❤
Ótimo conteúdo! Parabéns!
Bom dia! Vou na letra D
showwww o aulão!
parabéns Garota!
Valeu!
Muito bom seus vídeos!! Meus parabéns...
Mais um conteúdo muito bom! Parabéns!
Suas aulas são excelentes!
Nossa você é muito competente! E que talento para ensinar, obrigada!!
Obrigada pelo elogio 😄✨
Bons estudos!
BOA TARDE. E GRATIDÃO ❤
Olá, Boa noite!
Comecei a 1 mês em ADS, e não me identifiquei com a profissão.
E já com esse seu aulão já mudou minha visão do que eu quero trabalhar na área da tecnologia, queria ter visto esse vídeo à 1 mes atrás 😔
Muito obrigado pelo seu vídeo, merece muito mais likes. Conteúdo de alta qualidade!!
Fico muito contente em colaborar Diogo! Sempre é tempo de aprender. Além disso, pode ser que você ainda mude de opinião sobre o curso de ADS, ou então você decida por uma pós na área de segurança. O céu é o limite! Bons estudos 🌟
@@ProfessoraNattane Eu saí de Ciências Contábeis e fui pra ADS, por já ser técnico em informática. Mas estava buscando uma área de tecnologia/segurança e sua aula me ajudou demais a definir meu futuro
Direta e sem enrolação. PARABÉNS
muito boa a aula. muito obrigado
Voce e otima na explicacao. Bem clara, sem enrolacao. Posta mais sobre seguranca da informacao =)
Aula muito esclarecedora! Muito obrigada pelo conteúdo e explicação!
Excelente aula! Parabéns !
estou estudando pra concurso de carreira policial, essa aula está agregando nos meus estudos. Seria interessante se a Dr. Nat observasse mais a área dos concursos, pois tem muitas pegadinhas
Vídeo maravilhoso! Parabéns pela claresa, conhecimento e didatismo!
Conteúdo excelente, ajudou demais, parabéns.
Parabéns pelas instruções
Ótima aula!
Excelente aula, Parabéns pela qualidade.
obrigada pelo conteúdo
Excelente Aula, me fez definir sobre minha pós...
Muito bom.
Mr Robot é uma boa serie !!!
Melhor professora :)
estava precisando muito desse video mds
Estou indo para o termino do segundo período de graduação em segurança da informação
Sou formada em análise e desenvolvimento de sistemas, vou fazer uma reciclagem em cibersegurança
MUITO obrigado ❤
Obrigado, Professora!
Excelente aula
Parabéns. Muito bom
sem palavras pra essa aula!
Adorei a aula, estou iniciando em segurança da informação
Aula SUPER TOP!!! MUITO OBRIGADO!!!!
Boa semana pra todos.
Top demais esse aulao
Simplesmente incrível, obrigado pelo conteudo me ajudou na faculdade 👏👏👏👏
Excelente aula! Gratidão❤
Excelente aula. 🤩👏👏👏
aula maravilhosa 💗
Parabéns, ótimo conteúdo
Muito bom 🌸
Conteúdo incrível
Nattane poderia fazer um vídeo com Roodmap de Estudo e dicas para quem quer segui na aérea de segurança da informação ?
Parabéns pelo Trabalho, suas aulas tem me ajudado muito nos estudos !
Excelente ideia Pedro! Nesse aulão eu até falo um pouco dos assuntos que eu acho interessante de um profissional da área de segurança saber, mas nada como um roadmap para guiar o estudo.
chama-se "roadmap" pt.wikipedia.org/wiki/Roadmap
ninguém liga@@hrmf32
Professora faz um vídeo das ferramentas que são usadas como kali Linux
Professora por favor ensina como funciona o TCP/IP pelo Python por favor!
Ótimo conteúdo!!
😀Ops ... lindo seu cabelo heim sucesso vc merece sim o melhor😉
Creio que inicialmente numa Empresa eu tenho que realizar um inventario de tudo e criar politicas de segurança baseado nas legislações vigentes com normatizações para cada segmento da mesma.
maravilhosa
muito bom
Top👏
Essa moça é incrível, ainda serei mais inteligente do que você prof
Eu aprendi quando era criança a língua do p mais de uma forma diferente da que você utilizou
Alguem já iniciou aquela graduação na gran falculdade no curso de segurança da informação ou defesa cibernética?
Se sim, poderia falar o que ta achando, contar como ta sendo a experiência?
Uaau..Aula incrível, eu sei o básico em informática mas vou iniciar a faculdade de segurança da informação ano que vem para agregar mais no meu aprendizado seia bom fazer um curso em conjunto com a faculdade?
Caramba , um put@ conteudo pik@ e só 178 likes. Muito obrigado Professora Nattane . Exelente aula, amei sua didatica .
ótima aula
Qual é a diferença entre MODEM e ROTEADOR? E o que é um GATEWAY? Qual é a relação entre os três, caso exista?
Essas informações vc encontra em lógica de programação. Procure no Google
Blz
show. parabéns
ou seja, é um profissional que lida com ataques, ou prevenir ataques.
Eu só tenho o básico em informática,o meu objetivo é cursar SEGURANÇA da informação. Eu posso cursar SEGURANÇA da informação?
Tambem fui vitima de RANSOWARE
Uma dúvida: para quem queira entrar na área da segurança e melhor saber: cybersegurança ou segurança da Informação?
comentando sobre filme, mas não é filme, adoro o livro fortaleza digital de dan brown.
Eu gostaria de entrar nesta área, não tenho conhecimento, como iniciar do zero?
Ouvindo, homem do meio
Tenho duvidas qual curso fazer, nao sou mais jovem, tenho 37 anos, quero fazer redes depois cibersegurança
Professora vende um curso de cibersegurança para nós
Pode me enviar tdo que pode me ajudar a fazer o curso. Tô pensando qual curso fazer
Gostaria de saber, se não sabendo nada de computador, se uma pessoa que não entendi nada de TI, pode começar este curso em EAD, e detalhe, tenho 43 anos...desde já grata.
Parabéns pelo vídeo e conteúdo, me ajudou bastante.
Eu tenho uma dúvida: sou um pouco introvertida, não gosto de ficar ensinando ninguém e nem dando reuniões. Isso é uma exigência na área?
Top
Muito bom, excelente resumo!
Olá, as cheat sheet sobre Segurança da Informação não estão no link, onde consigo?
Olá meu nome é Antonio Fejuka.
Quanto tempo pra formação de um profissional nessa área;
Olá bom dia estou fazendo Tecnologia informática eu poderia estar indo para cyber segurança?
Gente essa area ta me cativando...e to pensando em iniciar um tecnologo...mas to com receio pq é uma area pouco falada e parece ter menos oportunidades do q outras areas da tecnologia,sera se realmente na cibersegurança é mais difícil conseguir emprego??
🎉🎉❤