Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

Segurança cibernética, um assunto muito falado nos últimos anos. Mas afinal, o que ela significa? A segurança cibernética trata de ações sobre pessoas, tecnologias e processos contra os riscos e ataques cibernéticos.

Basicamente, um especialista em segurança cibernética é o guardião da era digital, pois esse profissional trabalha para manter a segurança de redes e dados para empresas e organizações.

Assim como outros setores, a segurança cibernética é bem ampla, gerando não somente várias oportunidades para os profissionais da área, mas, também, desafios.

Por isso, separamos para você os principais passos e pontos que formam um especialista em segurança cibernética.

Por que se tornar um especialista em Segurança Cibernética?

Por que se tornar um especialista em Segurança Cibernética?

Uma coisa que você precisa saber é que o mercado de tecnologia da informação e segurança cibernética está em expansão e desenvolvimento.

Isso significa que focar em ser um especialista nesses setores é investir em crescimento profissional, com possíveis ganhos acima da média, dependendo das funções exercidas.

Segundo os dados da Statista, o crescimento da receita global do segmento foi de 14,9%, com uma projeção de fechamento em US$ 159.80 bilhões, até o fim de 2022.

Uma pesquisa realizada pela consultoria Robert Walters mostrou que um engenheiro de segurança da informação, com quatro a oito anos de experiência, pode ganhar anualmente entre R$ 109 mil e R$ 119 mil  - cerca de R$ 9 mil mensais.

O mercado de segurança cibernética vem crescendo por dois fatores: (1) os ataques e riscos estão crescendo, o que proporciona o fator número, (2) a necessidade de garantir maior segurança e consciência sobre os riscos.

O que se espera de um especialista em segurança cibernética?

Espera-se que o especialista em segurança cibernética tenha um certo nível de treinamento e experiência, capaz de dar conselhos e treinamento sobre as melhores práticas digitais mais recentes.

Tal profissional, pode ser alguém que possui conhecimento detalhado sobre um produto de determinado desenvolvedor, ou em outros domínios, como sistemas operacionais ou aplicativos móveis.

Em resumo, um especialista em segurança cibernética é um profissional que monitora a segurança de uma empresa ou organização, conseguindo ajudar outros funcionários e colegas de equipe a se manterem atualizados sobre as melhores práticas.

Isso posto, antes de apresentarmos os passos, é importante que você saiba que ele é uma sugestão de qual trilha percorrer, dentro do segmento, e não verdades infalíveis sobre o tema que, se tratando desse assunto, não existem.

Considere que, no mercado das grandes empresas, muitas vezes, as equipes são segmentadas, onde, cada um faz uma parte do trabalho, tornando os profissionais menos generalistas e menos autônomos em outras tecnologias e conhecimentos.

Entretanto, quando se trata de pequena e média empresa, o cenário pode ser muito diferente. Geralmente, não existem muitas pessoas trabalhando com TI e segurança, e, em muitos casos, o profissional precisa fazer todo o trabalho sozinho.

É pensando nesse cenário que apresentamos a você os 7 Passos a seguir.

1. Dominar as redes de computadores

Conhecimento de redes de computadores

O primeiro e fundamental passo dentro da Segurança Cibernética é conhecer os elementos de composição, infraestrutura e fundamentos gerais de redes.

Afinal muitas das suas ações para garantir a Segurança Cibernética serão sobre a rede, por isso a importância de você entender como ela funciona.

Infraestrutura de redes

Vejamos como é dividida e quais elementos compõem a infraestrutura da rede:

Switch

O Switch é um equipamento para extensão física dos pontos de rede, ou seja, todos os aparelhos que se conectam em uma rede empresarial.

Um switch realiza as mesmas funções que um hub, mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em comparação com a utilização de um hub.

Os pacotes são transmitidos de maneira paralela, sendo assim, se um pacote demora a ser transmitido, não há tanta interferência na performance da rede.

Gateway

Traduzido como ‘’portal’’ ou ‘’entrada’’ o Gateway é um computador ou roteador que fica entre duas redes. Sua função é a passagem de dados entre um computador, celular, notebook, tablet, e todas as informações que estão guardadas em servidores na internet.

É no Gateway que uma ferramenta muito importante da Segurança Cibernética pode ser instalada: o firewall, que impede a entrada de IPS não autorizados na rede.

Cabeamento Estruturado

Os cabos são elementos essenciais de uma rede, mas tão essencial quanto, é a sua distribuição, para a otimização da mesma. O cabeamento estruturado é um método padronizado de cabear uma rede, considerando as normas de segurança — como a ANSI e a EIA / TIA —, melhores práticas e o maior aproveitamento de recursos dos equipamentos.

Você pode conferir mais sobre cabeamento estruturado e outras dicas sobre a infraestrutura da rede em nosso artigo: Como preparar a infraestrutura para projeto de redes de computadores.

Podemos relacionar o cabeamento estruturado a ideia do ambiente de rede disposto de cabos responsáveis pela integração de serviços (dados e telecom), passando por algumas das instalações do edifício (entrada, armário de telecomunicações e sala de equipamentos, por exemplo).

A capacidade de se redirecionar por diferentes caminhos, dentro de uma mesma estrutura de cabeamento para que pontos distintos se comuniquem é uma das principais características do cabeamento estruturado.

Este conceito surgiu nos serviços de tecnologia de voz, porém, não demorou para se tornar uma solução para atender aos mais variados serviços de dados devido a grande adoção por parte das empresas e a organização criada por meio das normatizações.

Roteadores

Você já viu que um Gateway pode ser um roteador. Mas o que é um roteador? É um equipamento que identifica quando um micro conecta-se a rede e então define um IP para esse micro. Depois disso ele organiza como os dados vão trafegar pela rede. Existem roteadores mais sofisticados que funcionam como modem.

Balanceadores de Cargas

É um dispositivo de rede que encaminha o tráfego utilizando o algoritmo Round-robin que consiste em distribuir as requisições de maneira sequencial e circular entre os servidores.

Pode ser integrado no roteador ou ser um dispositivo independente. Repetidor Tem o objetivo de aumentar a cobertura do sinal de internet em um espaço.

Ele repete o sinal sem fio de uma rede, gerado pelo roteador e amplificar, fazendo com que a rede tenha uma área de alcance maior que não seria possível sem a presença desse aparelho.

Esses são elementos básicos que compõem a infraestrutura da rede. Vejamos agora os Fundamentos Geral de Redes.

Fundamentos Geral de Redes

Conversamos um pouco sobre a infraestrutura da rede, elementos físicos que a compõem. Agora, pra que você compreenda melhor sobre, vejamos os fundamentos gerais.

Um conceito básico de rede, segundo Souza (1999): “É o um conjunto de equipamentos interligados de maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos.

Para que você entenda melhor os fundamentos da rede e seu funcionamento, dividimos em quatro pontos: modelo OSI, modelo TCP/IP, endereçamento IP e classes de endereço.

Modelo OSI

OSI (International Standards Organization) é um modelo que explica o funcionamento da rede, dividindo-a em sete camadas, nos quais os protocolos são criados através desse modelo.

O modelo de referência OSI é o método para descrever como os conjuntos interconectados de hardware e software de rede podem ser organizados para que trabalhem simultaneamente no mundo das redes.

Com efeito, o modelo OSI oferece um modo de dividir arbitrariamente a tarefa da rede em pedaços separados, que estão sujeitos ao processo formal de padronização.

As sete camadas de divisão são:

Sete camadas do Modelo OSI
  1. Física: Esta camada pega os quadros enviados pela camada de enlace e os transforma em sinais compatíveis com o meio por onde os dados deverão ser transmitidos.
  2. Enlace de Dados: A camada de enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que irão trafegar pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, os dados de controle, os dados em si e a checagem de redundância cíclica (CRC).  
  3. Rede: É responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino.
  4. Transporte: Esta camada é responsável por pegar os dados enviados pela camada de sessão e dividi-los em pacotes que serão transmitidos à camada de rede.
  5. Sessão: A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
  6. Apresentação: A camada de apresentação converte o formato do dado recebido pela camada de aplicação em um formato comum a ser usado na transmissão desse dado.
  7. Aplicação: A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede.

Modelo TCP/IP

O modelo TCP/IP (Transmisson Control Protocol / Internet Protocol) é o modelo de referência mais conhecido. E se divide em quatro camadas, conforme a figura abaixo:

Modelo TCP/IP
  • Link: Esta camada, de acesso à rede, é a primeira do modelo TCP/IP, sua função é dar suporte à camada de rede, através dos serviços de acesso físico e lógico ao meio físico.
  • Internet:  O nível da Internet é o responsável pelo envio dos datagramas de um computador qualquer para o outro computador, independente de suas localizações na rede.
  • Transporte: A camada de transporte é responsável por prover suporte à camada de aplicação de maneira confiável (ou não), independente dos serviços oferecidos pelas camadas de interface de rede e inter-rede.
  • Aplicação: A quarta camada do modelo TCP/IP é denominada de camada de aplicação. Nesta camada, estão os protocolos que dão suporte às aplicações dos usuários.

Endereçamento IP

É um identificador para computadores ou outros dispositivos em uma rede baseada nos protocolos TCP/IP. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado e a segunda identifica o host dentro da rede.

Para melhorar o aproveitamento dos endereços disponíveis, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo as três primeiras usadas para fins de endereçamento e as duas últimas reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede.

Classes de endereço

Como você viu, os endereços são divididos em cinco classes: A, B, C, D. Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts dentro da rede.

O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126 temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B e, finalmente, caso o primeiro octeto seja um número entre 192 e 223, teremos um endereço de classe C.

Esses são os elementos básicos para você compreender como a rede funciona e dominá-la. É muito importante que você conheça bem a rede pois ela é a sua área de atuação e o lugar onde as medidas da Segurança Cibernética serão aplicadas.

Vamos então ao segundo passo?

2. Conhecer normas e modelos de segurança

Existem normas e modelos de segurança que as empresas precisam seguir e o especialista em Segurança Cibernética precisa conhecer bem essas normas. Esse é o segundo passo nessa jornada. As normas que você precisa conhecer são basicamente duas:

ISO27001

A norma ISO 27001  define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). O SGSI é descrito como um sistema parte do sistema de gestão global da organização, com base em uma abordagem de risco do negócio, para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação.

O SGSI inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos. A publicação é muito conhecida entre estudantes de concursos de TI.

A  ISO 27001 tem sido melhorada e aprimorada, de forma contínua ao longo dos anos e deriva de um conjunto anterior de normas, nomeadamente a ISO 27001 e a BS7799 (British Standards).

A sua origem remota na realidade data a um documento publicado em 1992 por um departamento do governo Britânico que estabelecia um código de práticas relativas à gestão da Segurança da Informação.

A recepção da norma ISO 27001 serve para que as organizações optem por um modelo adequado de estabelecimento, implementação, operação, monitorização, revisão e gestão de um Sistema de Gestão de Segurança da Informação.

Este Sistema de Gestão de Segurança da Informação (SGSI) é, de acordo com os princípios da norma ISO 27001, um modelo integral de abordagem à Segurança e independente de marcas e fabricantes tecnológicos.

É integral porque acaba por ser uma abordagem 360º à Segurança da Informação, tratando de múltiplos temas, tais como as telecomunicações, segurança aplicacional, proteção do meio físico, recursos humanos, continuidade de negócio, licenciamento, etc.

PCI/DDS

A PCI/DDS-O Payment Card Industry – Data Security Standard é um padrão de segurança voltado para a indústria de cartões de pagamento.

Essas diretrizes valem para o mundo e para o online, definindo os modelos de segurança através de padrões que devem ser seguidos de forma rigorosa.

É uma certificação necessária para qualquer empresa que armazene, transmita ou processe informações sigilosas de portadores de cartões. Dados como nome, número do cartão e código de segurança devem ser criptografados para a segurança dos portadores de cartões.

Essas duas normas são fundamentais para segurança das informações das empresas, e são certificações que as mesmas precisam obter para garantir a segurança de dados.

E você, que visa tornar-se um especialista em Segurança Cibernética precisa ter conhecimento delas.

3. Entender bem os tipos de ataques e ferramentas para combatê-los

Entender ciberataques e ferramentas de segurança cibernética

Para ser um especialista em Segurança Cibernética você precisa conhecer bem os ataques e riscos e como combatê-los.

Afinal quanto mais você conhecer seus inimigos, aqueles que colocam em risco a segurança da informação e as ferramentas necessárias para combatê-los, melhor será sua atuação.

Por isso é nosso terceiro passo nessa jornada. Temos um vídeo mostrando os principais tipos de ataques:

Ferramentas

É importante que você saiba que os criminosos que fazem esses ataques buscam vulnerabilidades. Por isso é importante que você conheça as ferramentas para combatê-los e a importância de cada uma.

  • Firewall - O objetivo do firewall é o proteger sua rede dos ataques externos. Ele fica na borda, na ponta da rede, impedindo que todos os ips que não são autorizados não entrem.
  • Webfilter  - A função do webfilter é proteger quem está dentro da sua rede: os computadores, usuários que têm acesso liberado para mexer dentro da sua rede. Porque eles podem trazer vulnerabilidades para os ataques.
  • Antivírus - Alguns ataques são tipos de softwares que se instalam dentro de máquinas dos usuários da rede, para coletar dados. O antivírus é um software bem mais poderoso que esses ataques, que inibe que eles aconteçam. A função do antivírus é proteger a sua máquina, o usuário específico.
  • Backup - É uma cópia de todos os dados da empresa que permitirá a sobrevivência da mesma, caso um ataque aconteça. E deve ser feito regularmente.  Esses são só alguns dos ataques e as ferramentas que você precisa conhecer para ser um especialista.

4. Dominar Legislação

LGPD e a segurança cibernética

O quarto passo é dominar a legislação de Segurança da Informação. Imagine um policial que não conhece as leis? Ou um guarda de trânsito que não faz ideia das normas a serem seguidas no trânsito? Improvável né?

A mesma lógica pode ser aplicada na área da Segurança da Cibernética. Existem leis que precisam ser conhecidas por quem pretende atuar no segmento.

GDPR/LGPD

A GDPR (General Data Protection Regulation) ou Regulamento Geral de Proteção de Dados, foi proposta em 2012 e aprovada pela União Europeia (UE) em abril de 2016, entrando em vigor dia 25 de maio de 2018 e trata-se, a grosso modo, de um conjunto de leis que visam criar um regulamento pioneiro para proteger os dados pessoais de cidadãos europeus em plataformas online — e isso inclui serviços financeiros, redes sociais, lojas virtuais ou quaisquer outros ambientes digitais que armazenem informações pessoais na internet, gratuitamente ou não.  

Você pode conferir mais detalhes e informações sobre a GDPR em nosso artigo GDPR: Quais mudanças traz a nova regulamentação de proteção de dados?

A Lei de Proteção de Dados Pessoais, ou a Lei Geral de Proteção de Dados, (LGPD) como é mais conhecida aqui no Brasil.

A principal influência para a criação e maturação da LGPD, foi o GDPR (General Data Protection Regulation), que como foi dito, entrou em vigor no ano passado e regulamenta a questão para os países europeus.

Essa lei tem como intenção garantir ao usuário mais privacidade e controle sobre seus dados, com o fim de evitar mal-uso por parte de terceiros.

Ela também serve para esclarecer quando uma empresa pode tratar um dado pessoal, ou seja, armazenar, processar e transferir esses dados.

5. Escolher e ser especialista em um segmento da Segurança

Como se especializar em um segmento da segurança cibernética

Tão importante quanto você ter esses conhecimentos que apresentamos até aqui, é você ter bem claro em qual segmento da Segurança Cibernética deseja atuar, tornando-se um especialista nela.

Vamos listar alguns que você pode escolher para atuar:

  • Funções de Controle (Gestão e auditoria)

A função de gestão dentro da Segurança Cibernética engloba a  implementação de políticas e procedimentos de segurança cibernética, realizar análises de risco, implementar arquiteturas de rede com foco em segurança, estabelecer testes de segurança em software, conhecer ferramentas e tecnologias de gestão de identidade e acessos.

O auditor atua auditando controles, com intuito de buscar indícios sobre a confiabilidade dos dados processados por sistemas, realizando uma avaliação limitada dos controles gerais e dos controles de aplicativos de TI.

  • Suporte Técnico

Toda empresa com diversas instalações técnicas necessita de um suporte que realize manutenções e soluções tanto de problemas cotidianos quanto de situações mais complexas que precisam ser trabalhadas a longo prazo a fim de garantir a performance da empresa.

Por isso o segmento do suporte técnico é fundamentalmente necessário, oferecendo oportunidades.

  • Especialista em soluções

O Especialista em soluções tem como função programar sistemas, softwares e estar atualizado constantemente sobre os avanços tecnológicos, bem como as necessidades que se apresentam com eles.

Há muitas áreas de conhecimento e muitas habilidades necessárias para se construir software.

Muitas pessoas acham que software se resume a codificação, mas construir software é uma atividade extremamente complexa e exige profissionais de diversas especialidades.

  • Arquiteto de soluções

O arquiteto de tecnologia da informação (TI) desenvolve soluções para resolver problemas de um negócio. A sua atuação integra sistemas diversificados, tecnologias, serviços e produtos.

É essencial que esse profissional conheça bem a empresa a qual trabalha e também toda a cadeia produtiva dela para, a partir disso, estabelecer a conexão com a área tecnológica.

Enquanto os arquitetos de outros setores ocupam-se do desenho de estruturas, plantas e a otimização de espaços, na tecnologia da informação os projetos acontecem em computadores, dispositivos móveis, dados e redes de comunicação com o aperfeiçoamento de processos.

  • Professor de algum segmento

Por fim você pode optar por ser um professor em algum dos segmentos. Aqui mencionamos quatro segmentos mas existem outras ramificações. Ensinar e transmitir os conhecimentos desses segmentos é a função do professor.

Escolher um segmento é ter um norte e tornar sua jornada mais específica, possibilitando assim um melhor desenvolvimento da sua carreira.

6. Buscar Certificação no Segmento escolhido

Certificações de segurança cibernética

Uma vez escolhido o segmento de atuação, você precisará adquirir certificações, tanto para ter o conhecimento necessário da sua área de atuação, como para ter peso e reconhecimento como profissional.

A seguir, listamos algumas certificações para você iniciar essa jornada:

Certificações CISCO

  • CCIE™ (Cisco Certified Internetwork Expert) - Essa certificação abrange:  Roteamento e comutação, comutação WAN discagem ISP, integração SNA/IP e projeto.
  • CCNP™ (Cisco Certified Network Professional)CCDP™ (Cisco Certified Design Professional) - Essa certificação inclui: Roteamento e comutação, Comutação WAN.

Certificações F5

Certificação de Especialista em Tecnologias, Administrador e Profissional de vendas:  

  • F5 Certified BIG-IP Administrator (F5-CA)
  • F5 Certified Sales Professional (F5-SP)
  • F5 Certified Technology Specialists (F5-CTS)
  • Certificação ISO 27001

Certificação Privacy and Data Protection Foundation

Essa certificação tem como objetivo desenvolver uma mentalidade de consciência da importância da segurança da para todos os profissionais de TI. Visa o aprendizado sobre as políticas internas de segurança, bem como a implementação e monitoramento.

Certificação CompTIA

  • CompTIA Cybersecurity Analyst (CySA+) - Uma certificação de força de trabalho de TI que aplica análise comportamental a redes e dispositivos para prevenir, detectar e combater ameaças de segurança cibernética.
  • CompTIA IT Fundamentals (ITF+) - Essa certificação apresenta uma introdução aos conhecimentos e habilidades básicas de Ti.
  • CompTIA Advanced Security Practitioner (CASP+) - É a certificação ideal para profissionais técnicos que desejam permanecer imersos em tecnologia, em vez de apenas gerenciar.

Além das certificações, existem outros conhecimentos e habilidades importantes para os profissionais da área de segurança cibernética. Descubra quais são elas em nosso bate-papo com um professor e mestre de segurança cibernética:

7. Buscar um local de trabalho que se alinhe e valorize os mesmos valores

Mercado de trabalho e oportunidades na área de segurança cibernética

O último, mas não menos importante passo nessa jornada é buscar um local de trabalho que se alinhe e valorize os mesmos valores que você tem.

É um requisito básico para que todos  os seus investimentos financeiros, de tempo e dedicação para tornar-se um especialista em Segurança Cibernética não sejam desperdiçados.

Empresas que conheçam a importância da Segurança da Informação, que desejam educar e criar uma consciência sólida em seus clientes a respeito de uma postura segura frente às tecnologias.

Conheça e avalie seus valores, e busque assim, um local que esteja alinhado com eles. Esse é um passo muito importante para seu desenvolvimento e consolidação na área.

Dica bônus: O que nós podemos fazer para te ajudar?

Dicas para estudar na área de segurança cibernética

Além de todos esses passos e dicas que apresentamos aqui, queremos deixar algumas recomendações de livros e conteúdos que poderão te ajudar nessa jornada:

Cibersegurança para leigos: Outro da série de livros populares “Dummies”. Este livro aborda os conceitos básicos de segurança cibernética da segurança cibernética, como diferentes ameaças de segurança cibernética e hacking ético.

Técnicas de Invasão: Aqui é onde você encontrará tudo o que precisa para obter os fundamentos do hacking, incluindo os diferentes tipos e métodos.

Segurança cibernética para iniciantes: você não tem fluência na linguagem técnica? Este livro é ideal para leitores que não têm formação técnica; este livro explica termos relacionados a cibernética em inglês simples, evitando a tecnobabble.

Kali Linux: é a principal ferramenta de teste de penetração para Linux. Este livro é uma introdução ao teste de penetração (Pentest), e ajuda a navegar pelas mais de 600 ferramentas que o Kali Linux oferece.

Materiais para estudar:

Minissérie Desvendando Ataques Hackers
Podcast Távola Redonda
Starti Lives: Série de conteúdos técnicos

Uma oportunidade de negócio no mercado de segurança cibernética brasileiro

Como desenvolvedora e atuante no mercado de TI e segurança brasileiro, há mais de 14 anos, a Starti conhece de perto os desafios dos profissionais e prestadores de serviços de TI.

Foi por isso que desenvolvemos a Starti Security, nossa plataforma de cibersegurança, que protege a sua rede das ameaças digitais mais avançadas, de forma completa e intuitiva.

Além disso, temos o melhor programa de parceria do Brasil, sustentado em 3 pilares: proteção, crescimento e relacionamento.

Quer conferir de perto como fazemos essa missão acontecer? Clique no banner e conheça nosso programa de parceria:

banner-parceria-1

Acreditamos de verdade que esses passos possam ser muito úteis a você.

Porém, é importante fecharmos essa nossa conversa com uma última dica, que vai tornar todas as outras possíveis: Esteja em constante estudo e aprimoramento.

Atuar na área de tecnologia é estar ciente que os avanços e melhorias são parte do funcionamento da mesma, não só nos equipamentos e recursos, mas também nos profissionais que a operam.

A jornada está proposta e o nosso desejo é que você a trilhe com determinação e coragem, e torne-se um especialista em segurança cibernética.

Acompanhe-nos nas em outros canais e descubra mais conteúdos úteis na jornada: