Ir para conteúdo

JohanBach

Aluno Curso "Aperfeiçoamento para Profissional de TI"
  • Postagens

    654
  • Desde

  • Última visita

  • Days Won

    7

JohanBach venceu no dia Out 24 2023

Seu conteúdo teve mais votos "Gostei" neste dia!

4 Seguidores

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

JohanBach's Achievements

Proficient

Proficient (10/14)

  • Very Popular Rare
  • Posting Machine Rare
  • Reacting Well Rare
  • Conversation Starter
  • Dedicated Rare

Recent Badges

19

Reputação

  1. JohanBach

    Site novo

    Como profissional da área de TI, entendo e concordo totalmente contigo. Como consumidor do conteúdo, lamento, porque está difícil encontrar conteúdo técnico de qualidade e confiável.
  2. Não houve incoerência, apenas falta de interpretação de texto. Eu quis dizer que o Baboo não tem a obrigação de abordar segurança em Android só porque eu e alguns queremos, afinal, o site é dele. Mas eu votei que aborde por haver grandes desinformações, como as que você escreveu. E isso precisa ser combatido.
  3. Por favor, não me leve a mal, mas novamente você generalizou a questão dos celulares em ambientes empresariais e também mostrou uma certa inocência sobre Android e segurança. Esse é um dos motivos de ser a favor do Baboo abordar a segurança no Android, desmistificar alguns conceitos amplamente divulgados e incorretos.
  4. Pensar desta maneira é um erro enorme. Celulares são uma ferramenta poderosa dentro do ambiente empresarial. Tire todos os celulares de dentro da empresa e verá o que acontece. E se esses aparelhos estão dentro da rede da empresa, eles precisam ser levados em conta na hora de prover um sistema de segurança. Do contrário eles serão um calcanhar de aquiles para a rede, podendo comprometer a segurança de toda a rede. Aqui demonstra inocência ou não conhecer muito bem o sistema, pois basta uma rápida busca por android vulnerabilities para descobrirmos vários pontos onde houve falhas. Ou ainda, resumir a segurança de um sistema em antivírus, sendo que este é apenas um pilar da segurança. Quem realmente conhece sobre segurança de Ti sabe que jamais resumirá segurança em um antivírus mas sim vai pensar em camadas de segurança. Eu não estou querendo dizer que o Baboo deve abordar segurança em Android (embora eu votei em Sim). Mas os motivos que você coloca aqui não condizem com a realidade.
  5. Outra sugestão.... Vou imaginar que, como são 2 livros, um é sobre o Windows e outro sobre segurança digital (estou correto?). No de segurança digital poderia abordar o uso de ferramentas de análise de logs, como FRST, Zoek ou semelhantes. No de Windows, poderia falar sobre alguma ferramenta de log como o LogParse.
  6. Estou curioso pra ver uma breve sinopse dos livros. Sobre sugestão, poderia ter um trecho que aborde a responsabilidade legal que o profissional tem ao prestar serviço (não sei se o livro teria margem pra isso).
  7. JohanBach

    Site novo

    Sugestão de uma área pra abordar a parte da formação do profissional (curso, livro, certificação, CFT, etc). Ou no fórum, o que achar melhor.
  8. Essa cena acontece porque as pessoas não estudam os conceitos. Querem apenas os macetinhos pra algo funcionar. Quem estuda e entende os conceitos fundamentais, seja de hardware, Windows, Linux, marketing, vai se destacar no mercado.
  9. Tendo a licença, eu instalo qualquer programa que o cliente pedir (desde que me pague). Não tendo a licença, incentivo o cliente a adquirir a licença (comigo ou não). Se ele ainda não quiser, instalo alguma alternativa gratuita. No caso do Office, o FreeOffice, que possui boa compatibilidade com o MSOffice, é o que geralmente instalo. Alternativamente, incentivo a pessoa usar o Office online (se tem email Microsoft) ou os apps do Google (se tem email gmail).
  10. Certeza, 100%, é como o Baboo falou, não tem como. Mas tem como procurar indícios. Algumas formas que eu uso: Verificação do histórico de instalação: Tento descobrir quem fez a instalação (se eu conheço o técnico, já sei se foi usado ou não versões alternativas). Também procuro indícios nas chaves do registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion e HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion. Também no Log de Eventos, procurar por eventos sobre a instalação ou modificação do Windows (às vezes vai aparecer eventos com informações inconsistentes, tentativas de ativação ou modificação ou substituição de arquivos e dlls. Verifique as informações sobre o sistema em "Configurações > Sobre". Também compare a aparência e os recursos com o que é esperado naquela versão do Windows. Gosto de usar também o FRST para analisar o log obtido por ele. Você pode usar outros semelhantes, como Zoek, ZA-Scan ou ZHP.
  11. Primeiro, porque você foi banido do tal jogo? Segundo, se foi injusto, porque não tentou recorrer do banimento?
  12. Registro é outra história. Já começa que lá não é arquivo mas chaves (que sim, podem fazer referência a um arquivo). Mas alterar alguma coisa lá depende do contexto (qual chave exatamente, se há algum problema, etc).
×
×
  • Criar Novo...