📖 Prefácio
[1]Copyright © 2026 Alyce Suza.
Por que Cibersegurança Importa (e Por que Você Precisa Saber)
← 00 - Index | → Capítulo 1: História ➜
Vou ser direta: cibersegurança já não é assunto só para hackers de hoodie no porão. Ela está na padaria da sua esquina, no prontuário do seu médico, no PIX que você acabou de fazer para pagar o aluguel e nas câmeras de vigilância da sua cidade. Se você usa internet - e em 2026 praticamente todos nós usamos - cibersegurança já é parte da sua vida, gostando ou não.
A questão não é mais "preciso saber isso?" A questão é: você vai aprender por escolha, com calma e um bom livro, ou vai aprender na marra, quando o ransomware bloquear o sistema do seu cliente às 23h de uma sexta-feira?
📌 Contexto de 2026 - Os números são pesados
- IBM Security Cost of a Data Breach 2025: custo médio global de uma violação = US$ 5,1 milhões.
- Brasil: 4° país com mais ataques cibernéticos do mundo (Fortinet Threat Intelligence, 2025).
- Gap de profissionais: faltam 4,8 milhões de especialistas em ciber no mundo - (ISC)² 2025.
- Cada 39 segundos: um ataque cibernético ocorre em algum lugar do mundo (Cybersecurity Ventures).
- LGPD em vigor desde 2020: multas de até 2% do faturamento anual, limitadas a R$ 50 milhões.
Tradução: tem muito trampo. E tem muita coisa acontecendo. E precisa de gente preparada.
Para quem é este livro?
Este livro é para você que:
- Está começando na área de TI e quer entender de onde vem toda essa história de "segurança"
- Já é desenvolvedor, sysadmin ou analista e percebeu que segurança não é assunto do "time de segurança" - é do SEU time também
- É gestor e precisa entender o que seu time de ciber está falando para tomar decisões melhores
- É estudante de qualquer curso de tecnologia e quer uma base sólida antes de aprofundar
- Simplesmente quer entender o básico de um jeito que faça sentido, sem precisar ter PhD em TI
O que este livro É e o que ele NÃO É
| É | NÃO É |
|---|---|
| Uma introdução completa e fundamentada aos conceitos básicos de cibersegurança | Tutorial de como "hackear" nada (calma, isso vem em livros mais avançados) |
| Teoria + prática + contexto brasileiro + exemplos reais | Conteúdo intermediário ou avançado - aqui só tem fundamentos, mas bem feitos |
| Base para você ir além com certificações, especializações e prática | Mais um PDF chato de compliance - pode relaxar |
Como este livro funciona
Cada capítulo tem:
- Explicação teórica com base científica
- Analogias e exemplos do cotidiano brasileiro
- Diagramas e tabelas para visualizar os conceitos
- Casos reais de incidentes publicamente reportados
- Exercícios sem gabarito imediato - as soluções estão no final, para você tentar antes de ver a resposta
💡 Filosofia de aprendizado deste livro
Pesquisas em ciência cognitiva (Roediger & Karpicke, 2006) demonstram que tentar resolver um problema ANTES de ver a resposta aumenta a retenção em até 50%.
Por isso: tente os exercícios. Falhe. Tente de novo. Só então veja o gabarito.
O erro que você processa ativamente ensina mais do que a resposta que você apenas lê passivamente.
Se você pular os exercícios e ir direto ao gabarito... bom, não diga que não avisamos. :)
"A segurança não é um produto - é um processo. Uma mentalidade. Um jeito de pensar sobre riscos, sistemas e pessoas."
- Schneier, B. Secrets and Lies: Digital Security in a Networked World. Wiley, 2004.
← 🏠 Início | → Capítulo 1: História ➜
Copyright © 2026 Alyce Suza. Todos os direitos reservados nos termos da Lei 9.610/98. O conteúdo publicado no site https://wiki.suzacybersecurity.com/ é protegido pelas diretrizes brasileiras de propriedade intelectual e a sua autoria é reconhecida desde o momento da criação técnica. O compartilhamento, a reprodução e a distribuição deste material são permitidos e incentivados apenas para finalidades educacionais, acadêmicas ou de consulta técnica, sendo estritamente vedado qualquer tipo de uso comercial. Para que a replicação seja validada e legal, você deve obrigatoriamente atribuir os devidos créditos a Alyce Suza e fornecer um link direto e acessível para a publicação original. A utilização deste material para obter lucro, monetização, venda de materiais ou qualquer vantagem financeira constitui violação de direitos autorais e está sujeita às sanções legais cabíveis, assim como alterações que modifiquem o sentido original das explicações sobre segurança da informação. Para eventuais dúvidas sobre permissões de uso, parcerias ou para reportar replicações indevidas, envie um e-mail para alycesuza@gmail.com. ↩︎