Você está na página 1de 131

EY Empodera

Fundamentos de Segurança Cibernética

EY Institute
Agenda

1. Apresentações: Quem somos nós?


Quem são vocês?
6. Atenção aos detalhes

2. O que é informação? 7. Quais são as áreas de


conhecimento em cyber?

3. Porque precisamos falar de


Segurança da Informação? 8. Como a EY ajuda os clientes
contra ciberataques?

4. Quais são os principais ataques? 9. Encerramento

5. O que esta acontecendo no mundo?


Como vai funcionar nossa aula?

30 min

20 min 30 min 10 min 10 min

30 min 20 min 10 min 10 min

20 min 30 min 10 min 10 min


30 min
1
Apresentações
Quem somos nós?
Flávia Amorim

• Consultora Sênior em Cybersecurity na EY


• Sou formada em Direito com Pós-Graduação em Cybersecurity e
Gestão de Riscos
• Moro em São Paulo, onde a garoa tirou férias
• Nas horas vagas sou mentora no Cloud Girls Brasil e curto boas
horas de sono
• Sou mãe de 2 humanos adolescentes (pasmem) e 2 cachorros (1
Beagle e 1 Golden)
• Amo música, rock anos 80 e 90, Jazz e Sertanejo
• Meu propósito é tornar possível a inclusão de todos que tem
vontade de trabalhar com tecnologia, independente da graduação,
do gênero, da idade, da cor ou da condição social.
Somos capazes de tudo quando movidos pela paixão e determinação

https://www.linkedin.com/in/flavia-amorim/
Quem somos nós?
Gabriel Morgado

• Consultor em Cybersecurity na EY
• Enrolando para me formar em Engenharia Eletrônica
• Estudei e trabalhei com diversos temas até que Cyber me achou
• Moro onde tem samba até de manhã e uma ginga em cada andar!
• Sou pai de cactos, suculentas, girassóis, pilea, zamioculca, etc
• Torço pelo Vasco da Gama e ainda acredito no acesso!
• Dizem por aí que eu tenho uma boa didática. Eu não concordo!
P.S: Não sou cringe, apesar de tomar café da manhã!

https://www.linkedin.com/in/gabrielmorgadox/
Quem somos nós?
Gleicy Soares

• Consultora de Cybersecurity na EY
• Cursando ciências contábeis na Universidade Federal de São Paulo
• Esta passando por uma transição de carreira e foi acolhida pela EY
nesse momento
• Vegetariana e completamente apaixonada por bichinhos de
estimação
• Ama jogar videogame e ler em seu tempo livre
• É conhecida por ter uma dicção duvidosa e carisma discutível (:
• Perigosamente sonhadora

https://www.linkedin.com/in/gleicy-soares-9a5416151
Quem somos nós?
Italo Mafra

• Consultor de Cybersecurity na EY
• Formado em análise e desenvolvimento de sistemas pelo IFSP
(Menino da TI)
• Já morei em tanta casa que nem me lembro mais...
• Apaixonado por tecnologia e por coisas “nerds”
• Já trabalhei com desenvolvimento e hoje no mundo da segurança da
informação.
• Gosto duvidoso em filmes/séries investigativas
• Amante de um bom futebol (pena que só sou um bom espectador)
P.S: Palmeiras não tem mundial

https://www.linkedin.com/in/ítalo-mafra/
Quem somos nós?
Isabela Crozetta

• Consultora Senior de Cybersecurity na EY, atuando na área de


Privacidade e Proteção de Dados
• Advogada que não advoga
• Mãe de pets: um lindo gatinho enfezado e uma cachorra babona
• Atualmente morando em Curitiba, mas planejando fazer do mundo
minha casa
• Leitora assídua de romances "água com açúcar“, adepta de uma boa
soneca e viciada em fotos e dicas de decoração

https://www.linkedin.com/in/isabela-crozetta-4a3b0815b/
Quem somos nós?
Natanael Haiduk

• Consultor Sênior em Cybersecurity na EY


• Formado em Gestão da Tecnologia da Informação
• Já atuei em diversas frentes de tecnologia e atualmente atuo em
Desenvolvimento Seguro e Análise de Riscos e Vulnerabilidades
• Sou um entusiasta do mundo digital e transformação digital
• Trabalho de uma espreguiçadeira em um quiosque de Praia
Grande/SP escutando Charlie Brown Jr.
• Gosto de correr diariamente, jogar tênis, videogame e ler bastante
=D

https://www.linkedin.com/in/natanaelhaiduk/
Quem é você?
2
O que é
informação?
O QUE É INFORMAÇÃO?
Segundo o livro Fundamentos de Segurança da Informação, do Van Haren:

É o dado ou conjunto de dados que tem significado em algum contexto para o receptor.

Dado Informação

Formato
Casa
Retangular Sabendo que a Casa é
Retangular, tem 23m de
comprimento e 18m de
largura, posso afirmar que
a área total da casa é de
23m de
18m de largura 414m².
comprimento
O QUE É INFORMAÇÃO?

Destruída Criada

Arquivada Armazenada

Compartilhada Usada
O QUE É INFORMAÇÃO?
O QUE É INFORMAÇÃO?
Você já parou para pensar no
volume de informações que temos
acesso hoje em dia?

Como manter essas informações


protegidas?

Você sabe para quem são


compartilhadas essas
informações?
3
Por que
precisamos falar de
segurança da informação?
O Vidente Cibernético
Porque precisamos falar de
Segurança da Informação?
Porque precisamos falar de
Segurança da Informação?
Propriedade que garante que a informação
Propriedade que limita o acesso à informação tão esteja sempre disponível para o uso legítimo,
somente às entidades legítimas, ou seja, àquelas ou seja, por aqueles usuários autorizados pelo
autorizadas pelo proprietário da informação. proprietário da informação

Confidencialidade Disponibilidade

Integridade

Propriedade que garante que a informação


mantenha todas as características originais
estabelecidas pelo proprietário da informação.
Porque precisamos falar de
Segurança da Informação?

Confidencialidade Integridade Disponibilidade Não-repúdio Autenticidade Privacidade


Porque precisamos falar de
Segurança da Informação?
Padrões e Frameworks de Mercado para Segurança da Informação
Lei Geral de Proteção de Dados Pessoais

CURIOSIDADES SOBRE A LGPD

As multas podem chegar a 2% do


faturamento das empresas ou a R$
52.000.000,00.

A LGPD é baseada em uma lei Europeia, a


GDPR.

A LGPD não se limita aos meios digitais.


Porque precisamos falar de Segurança da
Informação?
Incidentes de Segurança

Um incidente de segurança pode ser definido


como qualquer evento adverso, confirmado ou
sob suspeita, relacionado à segurança de
sistemas de informação levando a perda de um
ou mais princípios básicos de Segurança da
Informação: Confidencialidade, Integridade e
Disponibilidade. O protagonista desse tema que
não sai das manchetes é o famoso ransomware,
um tipo de malware que restringe o acesso ao
sistema infectado com uma espécie de bloqueio e
cobra um resgate em criptomoedas para que o
acesso possa ser restabelecido. Imagina ligar a
sua máquina e todos os seus arquivos estarem
exatamente assim:
Hora da Dinâmica
Quiz Fundamentos
De acordo com os fundamentos de Segurança da Informação, qual é o conceito
de informação?

a. Conjunto de dados organizados que constituem referências sobre acontecimentos


ou fatos e tem significado para o receptor;
b. Um dado independente sempre será considerado como uma informação;
c. Notícias reais publicadas em jornais e revistas sobre acontecimentos cotidianos;
d. Todas as alternativas.
SLIDE DE RESPOSTA
Disponibilidade de dados é:

a. Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou


seja, àquelas autorizadas pelo proprietário da informação;
b. Propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;
c. Propriedade que garante que a informação mantenha todas as características
originais estabelecidas pelo proprietário da informação;
d. manutenção das condições iniciais dos dados de maneira autêntica.
SLIDE DE RESPOSTA
Qual é a função da Lei Geral de Proteção de Dados Pessoais?

a. Garantir a aplicação de medidas de segurança da informação em território nacional;


b. Burocratizar o tratamento de dados pessoais nas empresas brasileiras;
c. Garantir o cumprimento de diretrizes de segurança para o tratamento de dados
pessoais no Brasil;
d. Nenhuma das alternativas.
SLIDE DE RESPOSTA
Incidentes de segurança…:

a. Só acontecem com grandes empresas que lidam com uma enorme quantidade de
dados e informações;
b. Não são problemáticos, desde que exista um backup das informações;
c. Podem ocorrer com qualquer pessoa ou empresa, colocando informações não
públicas em risco;
d. São irrelevantes e indiferentes atualmente
SLIDE DE RESPOSTA
Break Time
10 min
Momento das
Dúvidas
4
Quais são os
Principais ataques?
Conceitos Básicos
1 Um criminoso utilizar um script para explorar uma vulnerabilidade existente;

2 Um criminoso pode programar um software malicioso e executá-lo na máquina da vítima;

3 Um criminoso pode enganar suas vítimas através de tecnologias de uso cotidiano;


O que os criminosos querem?
• Dinheiro;
• Causar danos;
• Criar confusão;
Principais ataques Malwares

VÍRUS WORMS TROJANS KEYLOGGER SPYWARE

BACKDOOR ADWARE BOTNET RANSOMWARE


Malwares se parecem com...
Principais ataques Human Hacking

ENGENHARIA
PHISHING CRIPTOJACKING
SOCIAL
E-mails de phishing se parecem com...
Ataques ransomware se parecem com...
5
O que está
acontecendo no
mundo?
Histórico de ameaças

Fonte: Relatório “SAP Road Map: Trust Matters!”


Ameaças Crescentes
A revisão da pesquisa Global de Segurança
da Informação da EY foi realizada pós-
COVID, em Julho de 2020, observando o
aumento de ameaças cibernéticas

Atividade das Ameaças Cibernéticas

Aumentou significativamente Aumentou Nenhuma mudança Decresceu Decresceu significativamente

17% 15% 15% 18%


31% 31%

29% 29% 19%


37%
18%

38%

51%
44% 46%
36% 43%

22%

5% 7% 6% 5% 8%
5%

Ataques de Phishing Software malicioso Sequestro de Dados Ameaça Interna Exploits de Dia-0 Negação de Serviços
(Malware) (Ransomware) (Zero Day) (DoS ou DDoS)
Riscos de segurança atualmente
Valor dos dados
Os dados têm valor, tanto em termos
do que as empresas são capazes de
extrair quanto do valor que um
hacker em potencial poderia explorar.

Volume dos dados


As empresas estão coletando e
armazenando mais dados do que
nunca.

Vulnerabilidades nos endpoints Risco de Valor para o


Os dados não permanecem em um atacante
ambiente isolado, mas sim são
segurança
consumidos por toda a organização

Cada vez os ataques são mais sofisticados e


direcionados para a organização

Fonte: Conteúdo adaptado do relatório “SAP Road Map: Trust Matters!”


O que esta acontecendo no mundo
Cyber WAR

Mapa de ataques, tempo real 2021 - LINK


6
Atenção aos
detalhes
Atenção aos detalhes
E-mails de
Instituições sérias tem
instituições sérias
seus dados corretos para
sempre tem um
fazer personalizações
domínio oficial em
com seu nome. Elas
seus endereços
jamais utilizariam seu e-
eletrônicos, nunca
mail assim na chamada
aleatórios ou
do texto.
públicos.

Comunicações de
Sempre suspeite de e-
instituições
mails de contenham
profissionais nunca
erros ortográficos e
são em tom
gramaticais. Instituições
alarmante ou de
profissionais revisam
ameaça de
seus e-mails antes de
suspensão de
enviá-los. bamcoexemplo.com.tr/portal/tr?/uid=%9%
serviços.

Sempre verifique os links dos e-mails que receber.


Pare o cursor sobre o botão do link sem clicar para
verificar qual é o endereço destino.
Atente-se a grafia do domínio antes da primeira
barra (“/”).
Atenção aos detalhes
Atenção aos detalhes
Não Forneça Informações Atente-se a Urgência

02
Hackers normalmente utilizam palavras

01
Nunca responda mensagens (e-mail, SMS ou
sensacionalistas como “AVISO!”, “Urgente!” e
WhatsApp) não solicitadas que peçam
ameaçam bloquear, suspender ou cobrar taxas
informações confidenciais por estas vias.
sobre o serviço caso o usuário não faça o que for
solicitado.

Atenção aos Detalhes Erros Ortográficos

03 04
Desconfie de e-mails que não são endereçados ao E-mails com erros ortográficos sempre são
seu nome, que contenham somente seu endereço resultantes de golpes. Atente-se a pontuação e
de e-mail e que não pareçam profissionais. concordância.

Verifique os Links Evite Clicar Diretamente

05 06
Coloque o cursor do mouse sobre o links da Para evitar clicar em links suspeitos, é
mensagem (sem clicar) para verificar se o recomendável que o usuário digite o endereço do
endereço final é válido. Mesmo que tenha vindo site ao invés de utilizar os links dos e-mails.
de uma fonte confiável é importante validar o O ideal é evitar links que provenham diretamente
endereço antes da primeira barra (“/ “). de e-mails.
Atenção aos detalhes
Atente-se a Criptografia Arquivos Não Solicitados

08
Arquivos não solicitados anexos em e-mails

07
Sites com https são considerados mais seguros e
devem ser tratados com cautela, sempre que
têm seus dados criptografados. Certifique-se de
possível confirme se o remetente realmente
que sites visitados que solicitem informações
enviou aquele arquivo.
confidenciais possuam a criptografia e tenham um
cadeado.

Atualize Seus Equipamentos Use o Bom Senso

09 10
Uma maneira de evitar falhas que podem levar os Sempre pare, pense e analise os itens
hackers a atacarem você é manter seus recebidos (e-mails, SMS ou mensagens) antes
aplicativos e máquinas atualizados. de decidir clicar. Confira o remetente, o link
de destino, o arquivo e questione.
Atenção aos detalhes
Fuja do óbvio! Mais longo = Mais seguro

11 12
Senhas como sua data de nascimento ou o nome Quanto mais longa for a senha escolhida, mais
do seu animal de estimação podem ser facilmente tempo levará para quebrá-la. Adicionar números
descobertas por um hacker que teve tempo de aleatórios e diferentes tipos de caracteres ajudam
estudar um pouco sobre suas informações bastante a tornar a senha mais forte
disponíveis online.

Senhas fortes Se não é secreta, não é senha!

13 14
Elabore boas senhas com no mínimo 10 Não anote suas senhas em qualquer lugar nem as
caracteres, incluindo caracteres especiais, compartilhe!
números, letras maiúsculas e letras minúsculas.
Além disso, use senhas diferentes em sistemas
diferentes.

Fique atento! Seja esperto!

15 16
Certifique-se de não estar sendo observado ao Evite questões cujas respostas podem ser
digitar sua senha. facilmente adivinhadas ao utilizar perguntas de
segurança para recuperação de senha.
Precisa de tantos dados?
Hora da Dinâmica
Verdadeiro ou Falso
O nome que se dá a um conjunto de dados que, em um determinado contexto,
possui significado para um receptor, é banco de dados.

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Posso tranquilamente postar fotos e vídeos nas redes sociais onde meus dados
pessoais estejam visíveis. Afinal, quem sou eu na fila do pão?

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
A melhor coisa que posso fazer é criar uma senha forte, com 10 caracteres ou
mais, com caracteres especiais, e usá-la para todas as minhas contas.

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Cyber War é o nome que se dá a uma guerra entre países, conduzida através de
computadores e das redes que os conectam, usando malwares como armas.

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Backdoor não é um ataque cibernético e sim um famoso programa de
entretenimento que no Brasil recebeu o nome de Porta dos Fundos.

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Apenas preciso me preocupar com phishing nos e-mails, pois nunca receberei
ataques cibernéticos via SMS, WhatsApp ou Chamadas Telefônicas

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Os três pilares da Segurança da Informação são: Confidencialidade, Integridade
e Disponibilidade

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
A Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em 2020, regula
o funcionamento dos cassinos para que jogadores novatos não caiam em golpes

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Existem tantos tipos de golpes cibernéticos que criminosos serão incapazes de
criar novos tipos de ataque e, em breve, todos estaremos seguros

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Site que utilizam o protocol HTTPS são 100% seguros.

VERDADEIRO?

FALSO?
SLIDE DE RESPOSTA
Break Time
10 min
Momento das
Dúvidas
7
Quais são as
áreas de conhecimento
em cyber?
Áreas de conhecimento em cyber
❑ Arquitetura de segurança de rede de tecnologia/industrial
❑ Arquitetura de segurança de aplicação
❑ Desenvolvimento seguro ( DevSecOps )
❑ Gerenciamento de acessos
❑ Operação de ferramentas de segurança
❑ Proteção de dados
❑ Resiliência
❑ Gestão de riscos (corporativos e terceiros)
❑ Segurança ofensiva
❑ Segurança defensiva
❑ Conformidade e regulamentações (LGPD, Bacen, SOX, etc)
❑ Governança de segurança da informação

https://www.cyberseek.org/pathway.html
Segurança ofensiva

RED TEAM - ATAQUE

BLUE TEAM - DEFESA

COLETA DE INFORMAÇÕES EXPLORAÇÃO DE FALHAS


WhiteBox GreyBox BlackBox

ANÁLISE DE VULNERABILIDADES PÓS EXPLORAÇÃO DE FALHAS


Discussão

Qual área te chamou mais atenção?


8
Como a EY
ajuda os clientes
contra ciberataques?
Sobre a EY
Nossa experiência
20+ Mais 11.000
anos de desenvolvimento de pessoas que trabalham com ► Mais de 10 projetos Escopo de ponta a ponta
líderes da indústria em segurança cibernética e envolvendo os serviços dos serviços:
segurança cibernética risco de TI de Arquitetura, ► Serviços e soluções
Engenharia e Tecnologias adequados à finalidade
Emergentes.
dos quais 7.000 trabalham Transformação de
com cibersegurança em tempo negócios ativada pela
Recursos globais com tecnologia:
63 integral, sendo +70 no entrega local: ► Ativadores - RPA /
Brasil. ► Sócio dedicado para a orquestração,
centros de cibersegurança prática aprendizado de
em todo o mundo ► Pessoas especializadas máquina, análise,
5

150 ► Capacidade automação


países computacional ► Next gen technology

850+ parceiros ► Ecossistema de serviço


► Soluções com contexto
► Ecossistema de alianças

comercial

Consultoria em segurança cibernética líder da Agindo como uma ponte:


23.000+ ALM Cybersecurity Consulting Vanguard *
Contender for Cybersecurity Incident
Response services 2019 by Forrester
► Ajudando a construir pontes entre a empresa e a
organização de segurança
consultores de risco global
Research*
Segurança Cibernética da EY
Competências
Estratégia, Risco, Conformidade
e Resiliência Consultoria
Proteção de Dados e Privacidade
Soluções com
Security by Design Implantação
base no setor Gestão de Identidade e Acesso
Arquitetura, Engenharia e
Tecnologias Emergentes
Serviço Gerenciado
Próxima Geração de Operações e
Resposta de Segurança

A área de Segurança E que podem ser entregues


As equipes da EY realizar a Essas soluções são construídas
Cibernética da EY dá aos clientes como parte da
missão através do utilizando o talento, experiência e
suporte à confiança nos fase de elaboração,
desenvolvimento de capacidades que residem em 5
sistemas, design e implantação ou execução de
soluções que podem ser competências.
dados, de modo que as um projeto.
usadas para garantir a
organizações possam
segurança e resiliência das
absorver mais riscos,
principais iniciativas de
realizar mudanças
transformação de negócios
transformacionais e
e/ou funções de negócios.
propiciar a inovação
com confiança.
Hora da Dinâmica
Quem sou eu?
Quem sou eu?
Primeira dica: Sou escrito com vários caracteres, mas não sou um texto

Segunda dica: Para algumas empresas, sou mais barato do que as multas da LGPD

Terceira dica: Depois que receberes um exemplar meu, não acessarás seus arquivos

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou utilizada em ataques de negação de serviço (DDoS)

Segunda dica: Com vários dispositivos IoT inseguros sou capaz de fazer estrago

Terceira dica: Uma das minhas ocorrências mais impactantes foi em Mirai, em 2016

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou especializado tanto em ataque, quanto em defesa cibernética

Segunda dica: Existo em empresas com maior maturidade em segurança cibernética

Terceira dica: Meu nome vem da combinação entre os times de cores Vermelho e Azul

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Estou presente em 150 países

Segunda dica: Quanto a cybersecurity, estou dividida em cinco competências

Terceira dica: Sou uma das melhores empresas para se trabalhar na América Latina

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Estou presente em todos os ambientes computacionais

Segunda dica: Sou explorada por hackers que escrevem scripts maliciosos

Terceira dica: Minha análise é feita tanto pelo time Red, quanto pelo time Blue

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Para me fazer, basta saber usar o Google

Segunda dica: Sou uma das atividades realizadas pelo Red Team

Terceira dica: Sou a primeira etapa a ser executada em um teste de intrusão

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sozinho não valho nada, mas sou o novo petróleo

Segunda dica: As empresas querem, cada vez mais, muitos como eu

Terceira dica: Minha versão pessoal é o objeto principal de proteção da LGPD

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sirvo para provar que foi você que assinou aquele documento

Segunda dica: Impreço que alguma das partes conteste uma transação realizada

Terceira dica: Você tem contato direto comigo quando assina digitalmente algo

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou instalado quando seu Windows atualiza

Segunda dica: Meu propósito é eliminar vulnerabilidades conhecidas

Terceira dica: Sirvo para que seus dispositivos estejam mais seguros contra hackers

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Quem sou eu?
Primeira dica: Sou ignorado por muitos programadores

Segunda dica: Faço parte do ciclo de vida de um software

Terceira dica: Se eu for levado a sério, teremos softwares mais seguros

RESPOSTA
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
SLIDE ANTERIOR, PASSO-A-PASSO
Momento das
Dúvidas
Bate-Papo
10 min
9
Encerramento
Encerramento
✓ Cybersecurity
✓ Importância
✓ Proteção das informações
✓ Gostar de estudar
✓ Nada é 100% seguro
✓ Mercado aquecido
✓ Sempre questione
✓ Muitas áreas de conhecimento
✓ Engloba todas as áreas de uma empresa
Encerramento – Nuvem de Palavras

Você também pode gostar