00:00:00
e aí
00:00:03
a meditação aqui o trator de rei bom dia
00:00:07
novamente vamos fazer hoje nossa senhora
00:00:11
nossa mais melhor não falar agora um
00:00:13
pouquinho então encontro presencial com
00:00:15
o nome quando precisar basicamente um
00:00:18
assunto postando um postando o link e
00:00:19
postar no oitavo bater o no ok mas tudo
00:00:22
e tal assunto muito sério é sobre
00:00:26
segurança na rede esses assuntos mais
00:00:29
que criam assim aquelas segurança
00:00:31
pessoal recursos que vão encontrar na
00:00:35
internet mas quando saiu aqui essa
00:00:38
versão alguém interessante ok muito mais
00:00:42
que as outras anterior bem vamo lá então
00:00:47
morre mesmo você observa computador ele
00:00:53
ele é uma o arquivo que entra na máquina
00:00:58
e começa a fazer várias coisas ruins
00:01:01
como por exemplo que ele começa
00:01:03
o que ele comece transformar os seus
00:01:06
arquivos em atalho ele começa a deixar
00:01:08
você você não consegue ter acesso a
00:01:10
internet horrível não pode e não deixar
00:01:14
você que espiritas estão internacional
00:01:16
ele pode fazer você não abre o
00:01:18
aplicativo ele pode surgir na história
00:01:20
do computador travar o vírus ele pode
00:01:23
causar várias coisas ruins essa máquina
00:01:25
ok eu levo a praga que você pode por
00:01:28
você pode ser interpretado de várias
00:01:33
formas hoje em dia você pode ser evitado
00:01:37
através de uma forma internet através do
00:01:38
que entrar nessa de receber através da
00:01:42
rede de computadores aberto de infecção
00:01:44
hoje em são várias maneiras que você
00:01:46
pode ter que você pode estar envolvido
00:01:48
na sua máquina hoje é melhor maneira de
00:01:50
se resguardar ter uma proteção lá para
00:01:52
você que garantir que eu chamar o
00:01:55
dinheiro ok no caso o vírus ele pode
00:01:58
agir conforme ele pode agir ficando
00:02:00
oculto no quanto tempo você deve fazer
00:02:02
nada
00:02:03
e pode ser produzir automaticamente só
00:02:06
consegui ouvir o seu computador ele é
00:02:08
igual o vírus biológico preciso injetar
00:02:11
o seu dna desde uma célula para começar
00:02:16
agir a partir do momento que você
00:02:18
executa o arquivo você executa algum
00:02:21
documento uma algum programa lá observe
00:02:24
os vai começar realmente a egídio forma
00:02:27
aí você saber oque muda tudo as pessoas
00:02:31
têm recente de fazer compras online por
00:02:35
causa da prova que as questões de
00:02:38
segurança a gente não compra de forma na
00:02:41
internet de jeito nenhum prefere não é
00:02:43
menos físico para realizar a vai falar
00:02:46
física fazer uma de algum algum produto
00:02:48
ok então por essa segurança mesmo na
00:02:51
internet ok então destacando vídeo
00:02:55
computador é uma praga que entra na
00:02:57
tomada assim você saber pode destruir os
00:03:00
arquivos hoje tem vírus que tem gente
00:03:02
que ele
00:03:03
eu não deixo você tem pressa não é o
00:03:07
chamado o chamado vírus de boot é o tipo
00:03:09
de vírus que a ele tenta a chamada mpm
00:03:14
de seu disco uma faca para a atriz
00:03:19
inicial na central nacional ali a
00:03:21
inicialização esperando aqui se você foi
00:03:24
infectado por este vírus a sua impressão
00:03:26
não vai abrir ser a foto do seu problema
00:03:29
no executivo sua página na internet o
00:03:31
executivo já encontrei vírus aí que
00:03:35
bloqueiam acessos a parte de rede doença
00:03:37
para os riscos comunicado com ao
00:03:39
provedor-mor tem vírus para todos todos
00:03:42
os tipos agora eu coloquei importante a
00:03:44
minha pergunta e organismo hospedeiro
00:03:46
isso aí resolveu o que o arquivo para
00:03:49
ele se vou pular dentro ok observe que
00:03:52
no caso aí nós temos aqueles canções que
00:03:54
vocês ficar mais atentos às situações
00:03:56
mais perigosas os meninos adoram ser
00:03:59
macular nós temos aqui ó ó
00:04:01
e deixe seu executar nós temos aqui ó
00:04:06
páginas da internet que é o chamado
00:04:08
expert e hoje em dia é muito comum temos
00:04:12
aqui a psp que era o speedy visual três
00:04:16
certo nós temos aqui ó essa cr soc de
00:04:20
proteção de tela aqui no bairro aqui de
00:04:23
morte aqui é o bmg ficou escondido só
00:04:28
esquisito adoro esse celular hein vocês
00:04:31
têm ter atenção normas baixar um aqui na
00:04:34
internet e verificar de onde vocês estão
00:04:36
fazer esse saúde ok para não correrem o
00:04:40
risco a que a gente tinha visto mas
00:04:42
quando tava correndo de todo ok mas
00:04:44
fiquem atentos a algumas canções que
00:04:46
vocês vão receber se alguém mandar no
00:04:48
hospital mente encaminhar um e-mail
00:04:50
verifica em que extensão que o celular
00:04:52
que está aqui você vai baixar você abre
00:04:55
e-mail começa a passar os anexos não
00:04:57
faça isso
00:04:58
eu vou vir pode vir pode estar naquele
00:05:01
anexo ok nós temos aqui ó e o controle o
00:05:07
tempo é muito bom ouvir o chamado
00:05:09
malware isso não é mal essa e o que eu
00:05:13
só fiz malicioso é o semelhante ouvir a
00:05:18
função na terra trabalhar aqui
00:05:22
capturando seus dados enviando para
00:05:24
terceiros ok observa observa que há
00:05:31
muito tempo e falar sobre isso ok já é
00:05:36
uma nova e
00:05:58
eu postei observe o vírus o aí vai
00:06:03
começar a partir do momento que os olhos
00:06:05
e abri aquele determinado arquivo
00:06:07
malware não ele realiza operações
00:06:10
independente de vocês é que tá o arquivo
00:06:11
não ok o vírus ou uma característica bem
00:06:16
interessante dele observa ele pode criar
00:06:19
cópias em vezes pode ser pode ser
00:06:20
replicado em forma não é que você
00:06:22
executou aqui você pode criar milhões de
00:06:25
cópias dele dentro ok e a colocar a
00:06:28
diferença de um para o outro basicamente
00:06:30
os livros ele é um tipo de um motivo de
00:06:32
trabalho que vem para poder escrever
00:06:34
destroços aquele concluído essa safira
00:06:37
suas populações potencialidades de um
00:06:39
programa e não vejo que você a executar
00:06:42
o internacional não deixa você abrir
00:06:45
alguma ferramenta certo não é a
00:06:47
característica mais importante de mais e
00:06:50
mais assim importante dele é roubar
00:06:53
dados dos usuários o casey a capturar
00:06:56
suas informações e enviar para outras
00:06:58
e esse uma frase aqui ó todos os
00:07:02
computador é uma leve mas nem todo o
00:07:05
oeste é um risco tão tranquilo muito bem
00:07:08
andar com tipo de praga virtual é o
00:07:11
chamado ordem o homem ou chamado de
00:07:14
verme ele tem que vir a ter esse tipo de
00:07:15
tipo de trabalho o homem é só vai ver eu
00:07:18
não é destruição daquilo o homem
00:07:20
correndo atrás dele ficar vagando pelas
00:07:22
redes de computadores causando cliente
00:07:24
não causando o travamento deixando a sua
00:07:26
rede de computadores da sua rede
00:07:28
comunicação jeová na outra lenta ok
00:07:31
observe que ele não precisa de arquivo
00:07:34
hospedeiro e também não precisa de
00:07:35
arquivo não precisa ser executado para
00:07:38
se propagar o homem ou velho ok muito
00:07:42
bem nós temos aqui o chamado sofre
00:07:45
espião que ao seu lado style é o
00:07:48
programa espião para 1.500 na tua
00:07:50
máquina assim você saber e começa a
00:07:53
capturar os seus dados cpf identidade
00:07:55
cartão nos cartão de banco tudo isso
00:07:58
é aquele conector para o uso do seu
00:08:02
computador e monitor pode falar todas as
00:08:05
mais que vocês fazem as todas as
00:08:07
vingadora essa máquina ok temos também
00:08:10
aqui ó o chamado tróia rosto e o
00:08:13
setembro a prova vez tem só ficou
00:08:16
perdido trojan fosse ou trojan é a mesma
00:08:21
coisa que o chamado o cavalo de troia
00:08:24
ela naquele dia aqui em cima da grécia
00:08:27
na grécia antiga lá que entrou um
00:08:29
cavalinho a cidade tão bonitinho achava
00:08:32
que era inofensivo e aconteceu nada todo
00:08:35
mundo dormindo a noite simplesmente abra
00:08:37
essas partes ali e aí monte de presos
00:08:41
ali que destrói a cidade é o chamado
00:08:43
cuja um presente de grego ele é uma
00:08:47
ferramenta que dentro dessa máquina de
00:08:49
forma inofensiva que você acha que
00:08:51
aconteceu nada e a partir daquele
00:08:53
momento que você você ele começa a gi
00:08:56
que ele pode estar fazendo o quê que
00:08:58
pode estar
00:08:58
eu abrir liberando as portas de
00:09:01
comunicação os invasores vir e não
00:09:04
aparecer usar ele pode liberar outros
00:09:06
tipos de pragas virtuais ali com igual
00:09:09
como spywares e worms entre outros é o
00:09:12
chamado um presente de grego ok hoje em
00:09:16
dia é muito comum canal de 33 foi
00:09:18
tranquilo você receber aqui ele pode vir
00:09:20
reclamar de algo em alvo de fotos porque
00:09:23
são de tela em outros formatos de
00:09:25
arquivos que você paciência vive meio
00:09:27
também ok por isso eu paro óculos
00:09:30
verifique os arquivos que você vai
00:09:33
receber então observa você recebeu
00:09:35
e-mail não vá abrindo os arquivos anexos
00:09:39
não abra ok ó observe revisão esperta
00:09:43
outros arquivos e não troca as propaga 4
00:09:45
em si mesmo automaticamente ok e se a
00:09:48
nossa loja rosto ou chamado cavalo de
00:09:51
troia beleza é isso aqui né responsáveis
00:09:56
aqui é o chamado ágil
00:09:58
o navegador e fica pipocando aquele
00:10:03
monte de propaganda da máquina você paga
00:10:06
de propaganda pode ele é um toque esse
00:10:11
emitindo várias propagandas usuários
00:10:14
quando você abra seu navegador observe
00:10:16
que no caso aí é fácil a mente dele
00:10:19
disso ou é uma é uma ferramenta tem
00:10:22
muito assim no fortunato soares que
00:10:24
usuário é isso aí coisa com isso sabe de
00:10:28
que é consequência da instalação de um
00:10:30
programa onde nós instalar o programa
00:10:32
corrigir observar você não é clicar no
00:10:36
executável que próximo próximo próximo
00:10:39
fim nem morte next next finish ou
00:10:44
atléticas 737 ok quando você vai
00:10:47
instalar um programa você vai ler o que
00:10:49
tá pedindo que tá passando as telas de
00:10:51
instalação quem está navegador não sei o
00:10:54
que aquela instalar toolbar não sei o
00:10:55
que quero instalar isso aqui não sei o
00:10:57
quê não é
00:10:58
a fazer as coisas que você fez falando
00:11:02
isso aí a quarta coisa de você e foi
00:11:05
explicando próximo próximo próximo
00:11:06
próximo sim sem olhar o que que ele está
00:11:08
sendo instalado ali ok e hoje alguma
00:11:12
coisa fazendo download do programa para
00:11:13
ela que o download e enviar para você
00:11:15
faça o download diretamente que eu
00:11:17
saísse 12 desenvolvedor você não utilize
00:11:20
faz sites de terceiros porque esses
00:11:22
sites que estão muito propaganda nada
00:11:25
rei observe nós temos aqui o último
00:11:28
outro tipo de praga chamada keylogger
00:11:30
observa aqui ó login e registro em quer
00:11:36
dizer o que tecla então assim tem que
00:11:39
ver quem que vai procurando que vai
00:11:41
registrar tudo o que você digitou no seu
00:11:44
teclado ok nós temos também aqui ó e vou
00:11:48
próximo do que nós temos ali screening
00:11:50
of screen screen tela log registro quer
00:11:56
dizer o que é um problema que vai
00:11:57
capturar
00:11:58
e o eixo x e eixo y de onde for house
00:12:03
passou tudo o que passou pela sua tela
00:12:05
ele vai captar ok trabalho em ordem e
00:12:10
e também aqui é uma chata né tá sempre
00:12:13
aqui o chamado hijacker ou chamado
00:12:15
browser hijacker que que vem a ser isso
00:12:18
esse é um problema que vai ser
00:12:20
sequestradas navegador que vai controlar
00:12:23
o portão verde do seu navegador aí eu
00:12:26
tirei mas eu coloquei a minha página
00:12:27
abrir no google meu google eu
00:12:32
o google chrome lá eu tinha colocado
00:12:35
minha página inicial o uol contrato
00:12:39
minha página para fazer um monte de
00:12:40
propaganda um monte de coisas boas uma
00:12:42
página que nunca vi na vida época dizer
00:12:44
o que o seu browser ou navegador ele foi
00:12:47
ele foi infectado através de uma
00:12:49
ferramenta chamada hijacker observe que
00:12:52
isso aqui que acontece todas jogador
00:12:54
quando você navegador para que pudesse
00:12:56
não é um homem aparecer olha que
00:12:58
apareceu aqui ó myway.com eu não
00:13:02
coloquei isso
00:13:03
e o simplesmente apareceu aqui ó vai 22
00:13:07
cães a sua página inicial e esse
00:13:09
propaganda ali ou simplesmente você só
00:13:13
vai aparecer lá para vocês ganhar a um
00:13:15
dois três no facebook propaganda lá é
00:13:18
isso é muito comum navegador ele vai
00:13:22
infectado por um ok observe o seguinte é
00:13:27
quando você vem aqui no seu navegador
00:13:29
dica que eu voltar pelo serviço a gente
00:13:30
tem aqui o seu navegador seu navegador
00:13:33
vem aqui ó só um pouco direito de rosa
00:13:35
vem aqui ó o google vim aqui o
00:13:39
proprietário se você quiser escreve aqui
00:13:42
o destino que na frente existe mais
00:13:47
alguma coisa pode ser parou aqui o
00:13:50
chrome quando eu fizer as águas você não
00:13:53
tem mais nada para frente aqui pode ser
00:13:54
que você não tem nenhum pode ser quer
00:13:57
dizer que não tem ok tiver alguma coisa
00:14:00
para frente certeza que você tem alguma
00:14:03
o seu navegador aí você vai ter que dar
00:14:08
uma ferramenta para poder ir no cabeça
00:14:10
remover essa praga que tá aqui não sabe
00:14:12
certo navegadores propaganda aparecendo
00:14:14
isso aí eu já passei isso para isso ok
00:14:17
mas tem como tirar a encerramento 3
00:14:21
beleza muito é nós pessoa que uma
00:14:24
técnica também é tipo de prova técnica
00:14:26
que no caso as pessoas elas capturam os
00:14:29
seus dados na internet e só vão liberar
00:14:33
essas informações e você pagar
00:14:37
e provar ao mundo que faz bitcoins por
00:14:41
exemplo é uma técnica que visa a pessoas
00:14:44
de aquela obra tudo informações e essa
00:14:48
libera é pousadas em gente o pagamento
00:14:51
ok a chamada cansou air nós temos aqui 3
00:14:59
tema 3 temos aqui que vocês muitão é
00:15:04
muito comum ouvir falar eu não sei de
00:15:06
uma coisa para outra vai vamos lá vamos
00:15:10
direcionar aqui batendo hacker nós temos
00:15:12
aqui e nós temos um colômbia aí como
00:15:16
escreve o seguinte é quem tá o caso mal
00:15:19
é o craque ele foi o rápido só falar que
00:15:22
o hacker não você pode ficar várias você
00:15:26
pode verificar vários vários autores
00:15:29
e ele é o chamado perito de segurança da
00:15:34
empresa é o que é um profissional que
00:15:37
fica lá na parte trabalho na mato grosso
00:15:41
no setor de tecnologia da empresa
00:15:44
localizando possíveis falhas na
00:15:47
segurança da informação e realiza as
00:15:50
devidas correções tudo bem em cima do
00:15:54
período de segurança da empresa já o
00:15:57
craque esse esse sim é o cara que rouba
00:16:01
as informações que quebra as chaves de
00:16:05
acesso à cidade de roubar informação
00:16:09
para ele vou pegar sua formação e enviar
00:16:12
para ter seis ok e se trocaram normal
00:16:15
crack e tem as pessoas usuários também e
00:16:18
tem outra tecnologia chamada lambe-lambe
00:16:21
pode colocar na lama mas é isso aí a
00:16:25
pessoa que não tem conhecimento da
00:16:29
e ela é um tipo de profissional que
00:16:34
utiliza a senhora de outra pessoa porque
00:16:36
tá fazendo a invasão ok ok aquela aquela
00:16:40
pessoa que é iniciante então resumindo
00:16:43
aqui também realiza uma varredura né na
00:16:50
na sua empresa e verifico se tem um
00:16:52
potencial algum potencial alguma uma
00:16:56
falha potencial que realiza correção
00:16:58
craque esse é o cara do malão é o cara
00:17:02
que tenta capturar os seus dados que
00:17:05
quebrar as chaves de segurança enviada
00:17:08
outras pessoas viciadas que podem também
00:17:10
e o nome a pessoa que não tem
00:17:12
conhecimento nenhum a pessoa que tenta
00:17:15
usar ferramenta de outros usuários para
00:17:18
poder conseguir uma folha alguma coisa e
00:17:21
benefício próprio beleza muito bem
00:17:24
falando de visa falando também aqui o do
00:17:27
antivírus antivírus fundamental que você
00:17:29
tem
00:17:29
oi pode vir ele é uma ferramenta que é
00:17:32
muito importante que você tenha mas não
00:17:34
só o indivíduo massapê para lá na tomar
00:17:37
uma divisa ele tem que estar instalado e
00:17:40
tem que estar atualizado atualizado você
00:17:43
tem que atualizar antivírus basicamente
00:17:45
duas coisas você tem que atualizar o
00:17:46
caso ali a versão do antivírus certo tem
00:17:51
que atualizar o banco de dados de vírus
00:17:53
também duas coisas que você atualiza a
00:17:55
versão e vamos ligar dizer quantidade de
00:17:58
visto e vai passar sozinho antivírus no
00:18:01
seu computador tem que somente um
00:18:04
existem dois antigos 13 utiliza máquinas
00:18:07
observe que não adianta tu não vai para
00:18:10
pegar a câmera do outro aliás você tenha
00:18:12
um antivírus ó ok eu tô máquina é a
00:18:17
mesma largura tem logicamente
00:18:18
formalmente deslize que ele disse que já
00:18:21
vai ajudar bastante ok além do antivírus
00:18:24
você não sabe o antispyware o antes e o
00:18:27
é é um problema que você está nossa
00:18:29
máquina
00:18:29
e ele faz varredura para ver se vai
00:18:32
encontrar algum potencial alguma praia
00:18:36
poder esperar eu ir rua como cavalo de
00:18:38
troia alguns pai ué algum homem fazer
00:18:41
uma limpeza você daqui temporários certo
00:18:44
é uma ferramenta que você tem que ter
00:18:45
juntamente com o antivírus beleza pênis
00:18:50
também aqui uma ferramenta que tem a
00:18:52
terceira falando tem tente liso
00:18:54
antivírus instalado e atualizado passar
00:18:56
o disparo é nós temos também tem aqui a
00:18:58
parede e chama na chamada de firewall ou
00:19:02
ruim chama que que ela vai logo vai logo
00:19:04
que foi analisar ele como puxava do seu
00:19:06
filtro de pacotes ou seu filtro de
00:19:10
conteúdo ele é uma ferramenta que vai
00:19:12
analisar já still tratar todas as
00:19:15
informações que vão chegar na tua
00:19:17
máquina e vai liberar ou vai bloquear o
00:19:21
strass aqui ó que ele vai liberar as
00:19:24
informações que classificar como falar
00:19:27
só estão seguros e vai rejeitar dica
00:19:29
é bloqueado caso ocorra alguma alguma
00:19:34
alguma invasão podem pó possa correr ele
00:19:39
faz varredura e bloqueia as portas de
00:19:42
comunicação a essa conta da liberada
00:19:44
quero formação durante todo ele é
00:19:46
relatado bloqueado ele vai trava aqui
00:19:51
essa ok estava no filme conteúdo vai
00:19:55
analisar o tráfego da rede e vai liberar
00:19:58
ou bloquear uma porta comunicação ok
00:20:02
se você não sabe aquele conceito aqui
00:20:05
chamar de criptografia hoje em dia é
00:20:08
muito comum você vai chegar aos pais e
00:20:11
os pais foi um criptografado observe em
00:20:14
casa escritos escondido prestem escrever
00:20:18
quer dizer o que é grafia que traçar a
00:20:20
guerra fria escondido quer dizer o que
00:20:22
seria matéria que você utiliza aqui você
00:20:24
pode explicar uma informação certa para
00:20:28
outra pessoa não conseguir desinstala
00:20:30
hoje em dia é muito comum você falar de
00:20:32
criptografia de falar de chave simétrica
00:20:34
e de chave assimétrica ok observe aqui
00:20:40
no caso aí com o gente é muito comum ás
00:20:42
pessoas utilizarem aí certificados
00:20:44
digitais toques que são ferramentas que
00:20:46
ajudam muito também na hora de você é
00:20:50
enviar uma informação que oeste ok tenho
00:20:54
também aqui ó esse aqui é muito
00:20:55
importante auxiliar da segurança em
00:20:58
relação a semente com três pilares certo
00:21:01
paciência 4
00:21:02
oi tia cida nós estamos aqui ó
00:21:07
confidencialidade integridade
00:21:08
disponibilidade e autenticidade finas
00:21:13
lee dh e também temos aqui ó o meu
00:21:17
repúdio alguns autores basicamente
00:21:20
contam quatro pilares da segurança da
00:21:23
informação algum outros autores
00:21:25
classificam como sigo é o chamado
00:21:27
não-repúdio quando de repente ele não
00:21:30
pode negar que ele enviou a mensagem ok
00:21:32
nós temos aqui informação confidencial
00:21:34
nós estamos aqui a informação e entender
00:21:37
nós temos aqui enquanto a qualquer
00:21:38
disponível do usuário e como que é
00:21:40
original mas com um autêntico ok esse
00:21:44
milagres aqui mas também tem a definição
00:21:47
de todos eles lá no 8º encontro ok dei
00:21:52
uma estudada de sei lá ok bem temos
00:21:56
também aquilo que eu já falei isso na
00:21:59
primeira factum proprium que estão as
00:22:01
maneiras às regras
00:22:02
a descoberta com outro esportivos
00:22:05
comunica de um com o outro e nós temos
00:22:09
aqui as o chamado de protocolos tem via
00:22:12
http protocolo https serra
00:22:16
multifuncional navegando na página na
00:22:17
internet observa que você não utiliza
00:22:20
mais o protocolo http basicamente
00:22:24
utilizava ocorre que a vida é ok nós
00:22:31
temos aqui o protocolo ftp protocolo
00:22:33
para você enviar arquivos na internet
00:22:36
receber arquivos na internet com
00:22:38
coca-cola de transferência de arquivos
00:22:40
no assento do caminho tftp-server comer
00:22:43
aqui o dhcp protocolo que utilizado para
00:22:47
você trabalhar a disponibilização de
00:22:50
endereço de peixe forma automática ou
00:22:52
manual por causa que esse aqui de forma
00:22:54
automática né mas você vai comer
00:22:56
configurar ver quanto estamos contigo
00:22:58
temos aqui os seguidores novos joguinhos
00:23:00
que era chamado isso aí
00:23:02
o que as pessoas não deve ser ok não vou
00:23:08
entrar na minha casa só sempre abrir o
00:23:10
vídeo aqui ó aqui tem outra faz falar ok
00:23:13
beleza nós também temos aqui ó tá
00:23:17
querendo pagar de endereços ip que o
00:23:20
endereço de ter igual falei assim
00:23:22
internet protocolo que que vem a ser
00:23:24
isso me interessa teu endereço que você
00:23:26
vai receber antes você gosta a sua
00:23:28
página na internet ok observe que o
00:23:31
endereço de ter que o endereço que tudo
00:23:34
na internet vai ser o único endereço ip
00:23:36
que o meu computador recebe vai ser
00:23:38
fácil diferente do que o meu tablet
00:23:40
recebe o meu notebook recebe o meu
00:23:42
celular essa cada um espero endereço
00:23:45
diferente ok o quê que ele consegue
00:23:49
identificar eles a identificar o seu
00:23:50
computador na internet com o endereço
00:23:53
ter você gostar de monitorar quem é essa
00:23:55
sua aquela página que a pessoa que ele
00:23:57
tem que as pessoas aquilo que entrou
00:24:00
aquela aquele link ok
00:24:02
é assim que você não pode ser de novo
00:24:05
isso é configurado de acordo com seu
00:24:06
roteador e olha só por endereço ip ele
00:24:10
basicamente hoje em dia nós temos duas
00:24:12
versões com explicou momento é cúmplice
00:24:15
dentro da internet hoje não faça a gente
00:24:17
não vai ter não vai ter endereço preta
00:24:19
todo mundo lá e esse não ocorrências uma
00:24:22
exposição hoje o padrão ainda é o ipv4 é
00:24:28
que é representado por números de 0 lá
00:24:30
também que aconteceu porém hoje já está
00:24:34
implementando já outro cole pv6 que ele
00:24:37
é ele trabalha com letras e trabalha
00:24:40
também com números e letras também é a
00:24:44
pista que eu peguei seis basicamente ele
00:24:47
é quatro vezes maior
00:24:50
eu estou v4 casa aí relação aos
00:24:53
conceitos de esterilização de língua
00:24:54
inglesa de peso na rede de encontro de
00:24:57
computadores ok mesmo mulher para fechar
00:25:02
esse vídeo que é um vídeo do espírito eu
00:25:04
tentei explicar filmado mas você tem que
00:25:07
fazer muito em casa e fica na letra
00:25:10
vicioso em casa alguma coisa que eu vou
00:25:13
dar para vocês vão antivírus tem que
00:25:15
estar atualizados e depois é o programa
00:25:18
e o banco de dados de definições de
00:25:20
vírus ok faça uma varredura na sua casa
00:25:24
assim semanalmente de 15 em 15 dias ok
00:25:27
aí o coração da autorizada hoje em dia
00:25:30
não recomendo esse usava mas o windows 7
00:25:32
certo é problemas utilizar um 8 8.1 10 7
00:25:38
não tem mais atualização para ele ok
00:25:40
basicamente se torna o ambiente
00:25:42
vulnerável
00:25:44
o que você tem realizar transações em
00:25:47
qualquer sistema operacional ok sai logo
00:25:50
pagar o textual firewall do windows
00:25:52
estiver habilitado de ajuda bastante mas
00:25:54
porém você pode instalar um firewall
00:25:56
extra falar em realiza as pessoas da
00:26:01
cópia de seus dados seu celular centavo
00:26:03
seu notebook periodicamente por um
00:26:05
tempero de dar palavra nuvem igual falei
00:26:08
depois de contração em lume ok cara de
00:26:11
você não tem problema não não achei isso
00:26:15
aqui passa por isso faz com isso vai se
00:26:18
você não se você não fosse pela internet
00:26:21
você fazer uma tarefa de vocês internet
00:26:30
utilizar antivírus para computador que
00:26:44
e não abrir e-mail que você não conheça
00:26:48
não abre meu amigo nexo sem pensar
00:26:50
simplesmente telefone e sua ok e a
00:26:54
criação de senha tem que ser criada
00:26:57
difícil a pessoa tá perdendo é só muito
00:27:00
criação do carro o hino e telefone um
00:27:04
dois três quatro rua 64 56 arroba dois
00:27:08
não sem você tem utilizar letras e
00:27:12
caracteres minúsculos vários que
00:27:15
variaram a sua criação ok então ou
00:27:19
escreve aqui no caso aí é vocês é esse
00:27:24
aqui são os detalhes que eu dou banho
00:27:27
vocês relacionado ao 8º encontro inicial
00:27:29
ok aqui finaliza sapato de segurança
00:27:34
lógica foi um pouco corrido não é de
00:27:37
lado da vocês bastante bem no estado de
00:27:39
sair no oitavo nono encontro capaz de
00:27:43
seguran
00:27:44
a frase soares de fazer filhos coisas
00:27:47
muito trânsito os pilares de informação
00:27:49
os conceitos que eu falei meu deus por
00:27:52
isso vai ajudar ok boa viagem para você
00:27:57
talvez é de avisar vocês um ótimo sábado
00:28:01
é o triste que eu queria estar podendo
00:28:05
dança as aulas presencialmente mas passa
00:28:09
contenido coronavírus eu acho que foi a
00:28:11
melhor forma de eu poder tá ajudando
00:28:13
vocês que eles nesse vídeo online nossa
00:28:16
senhora não são os vídeos assim
00:28:18
perfeitos mas somente desses bens da
00:28:21
empresa mas também que você faz responde
00:28:24
da minha casa eu tô ficando fazer pela
00:28:27
falta assim para poder ajudar
00:28:29
eu vou dar continuidade aos estudos vão
00:28:32
participar dos fóruns do chás que apenas
00:28:36
logo logo minas ok ok um grande abraço a
00:28:39
todos um ótimo sábado e amanhã domingão
00:28:42
vamos solicitar todas as todas as nossas
00:28:45
mamães aí grande abraço tchau