Vai deixar seu futuro de lado? certeza?

quando

02 a 07 Dezembro, 2019

Onde

Online e Ao Vivo

Palestrantes

Mais de 30 Profissionais

Tá cansado de fazer cursos que não te ensinam como o mundo da tecnologia da informação funciona? Quer aprender algo que realmente seja útil para você?

– Você quer entrar no ramo de desenvolvimento?

– ​​Quer conhecer as novas tecnologias como Big Data, Internet das Coisas e Computação em Nuvem?

– Você quer trabalhar desenvolvendo Inteligência Artificial ou Machine Learning?

– Quer entender a Lei Geral de Proteção de Dados?

– Tem interesse de ingressar no mercado de Cyber Security?

– Quer ingressar na carreira forense digital?

Por sorte, eu tenho a solução exata para o seu problema. Esses e outros assuntos serão abordados no RootDay 2019! Um evento online, ao vivo, apresentado por profissionais que atuam em cada área dessas citadas a cima.

Sua carreira saindo do forno! 😎
Vai aceitar o desafio?

ATENÇÃO: SE VOCÊ JÁ CHEGOU AQUI DECIDIDO A GARANTIR A SUA VAGA, CLIQUE NO BOTÃO ACIMA.
SE AINDA PRECISA DE MAIS INFORMAÇÕES PARA DECIDIR, NAVEGUE COM CALMA NAS INFORMAÇÕES ABAIXO.

ACESSO ILIMITADO

Acesse 24 horas por dia, 7 dias por semana e em qualquer lugar do mundo. Do seu tablet, smartphone ou computador.

PAGAMENTOS SEGUROS

Suas informações estão protegidas em servidores super confiáveis, garantindo a segurança dos seus dados.

GARANTIA DE ATÉ 7 DIAS

Você pode solicitar o reembolso da sua compra em até 07 dias, sem letras míudas ou tentativa de enganação.

EDIÇÕES ANTERIORES

Vamos disponibilizar o acesso as edições já realizadas, somando um total de mais de 80 palestras.

CLOSE FRIENDS TECH

Faça parte de um grupo de profissionais e estudantes selecionados para trocar experiências, criar Networking e ter acesso a grandes novidades do mercado digital.

PREPARATION TECH

Eleve o seu conhecimento com todas as palestras já realizadas, somando um total de 80 horas de conteúdo feito para quem quer ir ao próximo nível.

Bônus Premium

Como parte da formação da sua carreira, vamos dar a você o acesso a 4 cursos.
Curso Windows Server 2012
Curso Introdução ao Forence Digital
Curso Curso Rede de Computadores
Curso Técnicas de Invasão Básico

Veja o feedback de quem já participou!

"O rootday é um evento sensacional! Tudo muito bem organizado, interativo, com palestrantes de alto conhecimento teórico e pratico, qual respondem a todos os participantes. É sem duvidas um investimento que muito vale a pena."
Alexandre Furquim de Camargo
Participante
"Melhor evento de tecnologia que já participei."
Guilherme Vieira
Paricipante
Algo extraordinário, pois além de oferecer o conhecimento em diversas áreas da SI e afins, os palestrantes e toda equipe da RootSec dão completa atenção a todos que estão participando do evento, ansioso para o próximo!
Gheimison Gomes
Paricipante
"Evento maravilhoso com ótimas palestras e um ótimo suporte. Vale a pena participar."
Italo Leal
Participante
"O melhor evento online disponível no Brasil, além do custo ser acessível a qualquer profissional e estudante, as palestras são de temas relevantes para o mercado de trabalho."
Renan Cavalheiro
Palestrante
"Evento fantástico que permite a troca de conhecimento, networking e muito aprendizado. Já estou na espera pelo próximo."
Fernando Teixeira
Participante

12 x de R$ 14,32*

*No Cartão de Crédito, ou R$ 147,00 à vista

Junte-se a nós​

O evento, que é totalmente online, une profissionais e estudantes de todo o mundo. Através de palestras ministradas pelos melhores especialistas da área, o compartilhamento de experiências, dicas e estratégias, deixa o participante à frente da concorrência.

assista uma palestra sobre Forense em Android, realizada na última edição do RootDay

Reproduzir vídeo

1º LOTE

R$ 128
  • - Acesso ao evento ao vivo
  • - Acesso as gravações
  • - Acesso as edições anteriores
  • - Certificado de participação
  • - Grupo Close Friends
  • - Curso Introdução ao Forence Digital
  • - Curso Curso Rede de Computadores​​
  • - Curso Windows Server 2012
  •  

FAÇA PARTE DESSA TRANSFORMAÇÃO

Construir um ótimo evento não é fácil. Hoje, o que começou com uma pequena conferência, se transformou em um imperdível encontro online.

+
Participantes
+
Palestras

palestrantes

Um time completo de profissionais

Um evento online de alto impacto para simplificar e elevar o seu conhecimento nas áreas da tecnologia e segurança da informação

Marcelo Crespo

Direito Digital, Proteção de Dados, Privacidade, Compliance, Crimes Digitais, Inovação na Pires & Gonçalves Advogados Associados

Tiffany Cunha de Jesus

Advogada especialista em Direito Digital e Compliance, palestrante, escritora, coordenadora projeto “Cidadania Digital”.

PROGRAMAÇÃO

1º Dia
2 de December de 2019
18:00 - 19:15
Online

Existe vida além do Spring? Utilizando uma stack Kotlin com microframework para criação de API's

Jose Luiz Manzoli
Coordenador de Tecnologia no iFood

Nesta palestra vamos abordar o motivo da escolha de Kotlin para dev backend, um benchmark entre os microframeworks avaliados e uma demostração de live coding da stack utilizada com:
Javalin como web framework - https://javalin.io/
Koin para injeção de dependencia - https://insert-koin.io/
Exposed como SQL framework - https://github.com/JetBrains/Exposed
Log4j2 para logging - https://logging.apache.org/log4j/2.x/

19:15 - 20:30
Online

A Segurança no Desenvolvimento de Aplicações

Alex Rosa
Programmer and Entrepreneur

Como aplicar segurança no processo de desenvolvimento de aplicações para a Internet.

20:30 - 21:45
Online

Comunicação Eficaz através de Perfil Comportamental

Gabriela Lima Barreto
Lawyer | Compliance | Startup | Blockchain | Lei Geral de Proteção de Dados

Como influenciar, impactar, persuadir, ser assertivo através de uma comunicação efeicaz baseada na análise do perfil comportamental das pessoas?

22:00 - 23:15
Online

Engenharia Reversa: ánalise de um malware

Roney Roberto Cunha Medice
CIO da Hiper Export S/A

Através de técnicas de Engenharia Reversa é possível determinar o comportamento de um malware e identificar como ele atua no sistema, se replica e qual o objetivo após a sua execução pelo usuário.

Utilizando um ambiente virtualizado e controlado, com a linguagem Assembly e com um analisador automático de código binário, podemos identificar a rotina de execução de um malware através de uso da técnica de Engenharia Reversa para entender o funcionamento de um malware sem ter programado ele e sem conhecer o código fonte.

Nessa palestra, será demonstrado o conceito de Engenharia Reversa e o que está por trás de um software malicioso que é programado para se replicar ou destruir tudo que está a sua frente.

23:15 - 00:15
Online

Você conhece a API Rest do WordPress?

Jakeliny Gracielly
Full Stack Developer

Vamos conhecer a API Rest do WordPress, veremos um 360° de todas as suas funcionalidades nativas, como criar novas rotas customizadas e como configurar os principais autenticadores.

2º Dia
3 de December de 2019
18:00 - 19:15
Online

Fundamentos de Cloud Security

Maurício Harley
Senior Cloud Engineer at Amazon Web Services

á bastante tempo, a computação em nuvem deixou de ser um diferencial para se tornar uma necessidade para empresas de diversos segmentos e tamanhos. Os benefícios da adoção da nuvem pública são visíveis em várias esferas, como: custo, otimização de desempenho e escalabilidade.

No entanto, os conceitos de segurança precisam ser levados em conta aqui também. Não é porque sua aplicação está na nuvem que você vai se descuidar. Nesta palestra, apresento os fundamentos de cloud security, formas comuns de ataque, bem como mecanismos de mitigação.

19:15 - 20:30
Online

Cloud Security e os Desafios de Adequação às Leis de Proteção de Dados Pessoais: GDPR, Cloud Act e LGPD

Flávia Amorim
Pós Graduanda com Especialização em CiberSegurança e Riscos Tecnológicos

Com o avanço da tecnologia os recursos em nuvem oferecem praticidade, flexibilidade, baixo custo e segurança. Mas, existe um nível aceitável de controle de segurança na nuvem? Quais os recursos mais oferecidos atualmente que garantem uma maior eficiência na segurança em nuvem?
O que dizem as leis de proteção de dados sobre Cloud Security? Um breve comparativo entre as principais leis GDPR, CLOUD ACT E LGPD
Como assegurar que as Leis de proteção de dados pessoais estão sendo aplicadas ao cliente?
Para a adequação das leis de proteção de dados pessoais serem efetivas nas empresas é necessário que exista um compliance eficiente e que esteja trabalhando em continuidade a área de segurança da informação.

20:30 - 21:45
Online

Infraestrutura Imutável: Você não precisa de container e kubernetes para ter um ambiente moderno

Allyson de Souza Oliveira
SRE & Cloud Devops Engineer

O objetivo dessa palestra é falar sobre como a infraestrutura imutável pode ajudar a determinadas situações do dia-a-dia de TI sem complicá-la demais.

22:00 - 23:15
Online

Estratégia de Segurança para Oracle Cloud Infrastructure

Tatiana Scarpioni
Cloud Solution Architect

O objetivo da palestra é mostrar os 7 pilares de segurança da Oracle Cloud Infrastructure , abordando soluções que contribuem para aumentar o nível de segurança das aplicações e redes. Mostrarei algumas práticas de mercado para verificar maiores vulnerabilidades e como mitigas riscos com ferramentas do OCI como CASB, WAF e IAM.

23:15 - 00:15
Online

Para seu Próximo Projeto IoT - Android Things ou Linux Embarcado?

Matheus de Barros Castello
Embedded Software Developer na Toradex

Uma das formas mais rápidas de construir componentes para um ecossistema IoT é utilizando Linux Embarcado, levando em consideração todas as funcionalidades e controladores disponíveis nesse grande projeto de código aberto. Nos dias atuais ainda temos uma maior facilidade dos sistemas de build que criam distribuições inteiras com configurações otimizando seus objetivos. Ainda dentro dessa área de Linux Embarcado para IoT temos as propostas do Android Things da Google e Sphere OS da Microsoft, com ainda mais ferramentas e facilidades para o desenvolvimento do seu ecossistema. O objetivo da nossa conversa é adicionar um debate de prós e contras da utilização de uma distribuição de Linux Embarcado e a utilização do Android Things fornecida pela Google.

3º Dia
4 de December de 2019
18:00 - 19:15
Online

HyperAutomantion : como criar um CoE em Automação (RPA) de larga escala.

André Scher
Artificial Intelligence |Machine Learning | Automation |RPA | Infrastructure |Cloud | Digital
19:15 - 20:30
Online

Aplicações de Inteligencia Artificial

Luiz Felipe Mendes Nogueira
Data Scientist at Keyrus

Análise, Desenvolvimento da aplicação e Implementação de um pipeline baseado em Inteligencia Artificial.

20:30 - 21:45
Online

Inteligência Aumentada - Aplicando Inteligência Artificial para aumentar eficiência no negócios

André Scher
Artificial Intelligence |Machine Learning | Automation |RPA | Infrastructure |Cloud | Digital

Falaremos do panorama Atual de Inteligência Artificial, seus principais desafios , novas área de estudo seguido pro aplicações em diversas industrias e como escapar das armadilhas mais frequentes em projetos de AI.

22:00 - 23:15
Online

Conscientizar é Preciso

Wellington Rosset
Cyber Security | Pentester | Professor | Ethical Hacking

Falaremos um pouco sobre a importância da conscientização em segurança da informação principalmente nas fases de infância e adolescência.
Não há como mitigar falhas humanas sem que a cultura digital no Brasil seja mudada.

23:15 - 00:15
Online

Security Cloud - Como anda sua Privacidade

Ismael Torres Santos Junior
Cyber Security | Cloud Security | Computação Forense | Consultor | Palestrante | Mentor | Professor | Instrutor

Quando se trata de segurança na nuvem, a proteção do ambiente de datacenter e de seu servidor físico é apenas parte do esforço necessário para proteger a infraestrutura do ponto de vista de software. Geralmente, o armazenamento de dados inclui determinados requisitos de conformidade, especialmente durante o armazenamento de números de cartão de crédito, informações de saúde e agora pessoais conforme LGPD. Isso inclui a proteção de informações essenciais contra roubo, vazamento de dados e exclusão.

4º Dia
5 de December de 2019
18:00 - 19:15
Online

Leis de proteção de dados pessoais: Porquê são um fomento e não obstáculo para a inovação

Tiffany Cunha de Jesus
Advogada especialista em Direito Digital e Compliance, palestrante, escritora, coordenadora projeto “Cidadania Digital”.

A palestra visa demonstrar ao profissional da tecnologia da informação como esse deve encarar e superar os desafios que as leis de proteção aos dados pessoais trazem ao modelo atual de implementação da Internet das Coisas. Ainda, a palestra objetiva “desmistificar” a legislação e atualizar o profissional que se vale da coleta e tratamento de dados para desenvolver seus serviços, sem "juridiquês".

19:15 - 20:30
Online

Conhecendo a LGPD na prática sob o olhar de Segurança da Informação

Paulo Rogério Dias de Oliveira
Segurança da Informação | Cyber Security | Gestão de Riscos | DPO | LGPD | GDPR | ISO 27001 LA |

Objetivo da palestra é mostrar a LGPD com olhar de segurança da informação, trazendo alguns exemplos práticos.

20:30 - 21:45
Online

Comportamento de Risco - Muito Além do Phishing

Anderson Tamborim
Human Hacker | Speaker | Entrepreneur

Vamos falar um pouco nessa palestra sobre como a avaliação do comportamento dos colaboradores pode impactar de diversas formas negativas todo o ecossistema de segurança de uma empresa. Muito se preocupa com em que os usuários andam clicando, porém o comportamento nocivo vai além das ameaças informáticas. Vamos descobrir como funciona o Individual Compliance e como as estratégias de Segurança da Informação e Compliance devem caminhar para enfrentar novos desafios.

22:00 - 23:15
Online

Ética e Legislação Profissional, GDPR, Compliance

Marcelo Crespo
Direito Digital, Proteção de Dados, Privacidade, Compliance, Crimes Digitais, Inovação na Pires & Gonçalves Advogados Associados

A lei geral de proteção de dados não é apenas um novo marco regulatório para as empresas. Pode ser oportunidade reputacional e de negócios. A palestra dará insights de como o compliance digital da LGPD traz valor aos negócios.

23:15 - 00:30
Online

Palestra à Definir

5º Dia
6 de December de 2019
18:00 - 19:15
Online

Mercado profissional para Segurança da Informação no Exterior

Luiz Vieira
Information Security Officer

Vamos abordar as principais diferenças entre os mercados profissionais internacionais e brasileiros, nos diversos campos de atuação de segurança da informação. O que é importante ter/ser para ingressar nesses mercados? Qual a melhor estratégia? Diploma universitário ou certificações? High Skilled Imigrant visa, como conseguir?

19:15 - 20:30
Online

Em Tempos de LGPDP as Empresas estão mais Preparadas para Bloquear e Reagir à CyberAtaques?

William Telles
Coordenador de Segurança da Informação
20:30 - 09:45
Online

Identificando/Protegendo sua Rede de Ataques de DoS/DDoS com IDS

Joatham Pedro
Analista de Segurança da Informação at 4Linux
22:00 - 23:15
Online

Foi invadido via aplicação, de quem é a culpa?

Bruno Bustamante
Cyber Security Specialist | C|EH v10

Até onde o problema está no desenvolvimento do código, infraestrutura e na segurança da informação?? Como todas as equipes devem convergir? De quem é a responsabilidade?
Análise de infraestrutura, metodologias de desenvolvimento. A empresa segue à risca?
Nesta palestra falo um pouco sobre todos estes assuntos.

23:15 - 00:15
Online

A ISO 27000 na prática

Carlos Augusto Guerra
Director at GSO Consulting

Demonstrar como a ISO deve ser usada para endereçar os problemas de segurança e o correto entendimento da norma auxilia as áreas de TI a mitigarem seus riscos frentes a LGPD

6º Dia
7 de December de 2019
18:00 - 19:15
Online

Forense em Imagem

Erico Campanha Manfredi
Segurança da Informação - GSO

Quais os critérios técnicos a serem usados em uma investigação de imagem e vídeo, para que a realidade dos fatos não seja comprometida.
Como saber até onde se pode melhorar uma imagem e como diferenciar um desenho adquirido de um fato.

19:15 - 20:30
Online

Aspectos gerais na perícia digital em dispositivos Android e iOS

Luis Henrique Leviski Venâncio
Profissional atuante na área de inteligência e perícia digital forense.

Citação sobre os tipos de extrações técnicas; Apontamentos sobre as estruturas de armazenamento das informações no Android e iOS e como os dados são geridos pelos apps. A forma de recuperação de dados deletados nos dispositivos Android e iOS. Algumas particularidades envolvendo a perícia digital em dispositivos móveis.

20:30 - 21:45
Online

Usando o OSINT em Benefício da Computação Forense

Joatham Pedro
Analista de Segurança da Informação at 4Linux
22:00 - 23:15
Online

Palestra à Definir

23:15 - 00:15
Online

"Recuperação Avançada de Dados" Conheça os Recursos Atuais Para Extrair Informações de Mídias Danificadas.

Wellington Rodrigues Da Silva
Diretor na UTI Dos Dados

Abordamos o tema de recuperação de dados em mídias ou evidências danificadas. O que fazer quando o dispositivo a ser periciado não esta acessível ? Seja por uma falha lógica, eletrônica ou física, mostraremos os recursos mais recentes para extrair as informações e reverter um cenário de perda de dados.

depressa!

No ano passado, nossos ingressos foram vendidos rapidamente, por isso, não demore.
O RootDay WebConference começará em

Dias
Horas
Minutos
Segundos

12 x de R$ 12,47*

*No Cartão de Crédito, ou R$ 128,00 à vista

dúvidas frequentes

Sim. Quando o aluno assisti as palestra ao vivo ou as gravações pode solicitar o certificado da edição concluída.

O acesso adquirido é por tempo indeterminado. Você poderá assistir às palestras sempre que quiser.

Nosso Certificado é válido em todo o Brasil e pode ser utilizado para completar horas em atividades extracurriculares exigidas por universidades, contar como atividades em concursos públicos ou para incluir em seu currículo.

O RootDay WebConference é um programa 100% online e você pode assistir de onde estiver, a hora que quiser e quantas vezes quiser, por um tempo indeterminado – a partir da sua inscrição.

Após a confirmação do pagamento, vamos manter o contato por e-mail e whatsapp (caso tenha). Será nesse meio de comunicação que você será notificado com um link para ter o acesso ao vivo no dia do evento.

O e-mail poderá cair na sua caixa de spam, por isso, é importante você sinalizar nossos e-mails como confiável para que isso não aconteça.

Seu risco é ZERO, você está protegido pela nossa garantia de 100% de satisfação.

Funciona assim: Ao se inscrever hoje você estará automaticamente protegido pela nossa Garantia de 7 Dias.

Isso significa que basta você enviar um e-mail para [email protected] pedindo seu cancelamento em até 7 dias, que iremos imediatamente processar o seu reembolso.

…ou você fica 100% satisfeito ou devolvemos todo o seu dinheiro, aqui é preto no branco.

Sem perguntas, sem enrolação e ainda continuamos amigos, ok?

Para todos aqueles que desejam entrar ou já estão dentro de alguma área relacionada a tecnologia e segurança da informação. Não importa se seu objetivo é conseguir um emprego melhor, ser promovido ou entrar em alguma área relacionada a tecnologia e segurança da informação. Cedo ou tarde, você precisará de Networking para conhecer as pessoas certas que te ajudarão atingir seus maiores e mais desejados objetivo.

Esse evento não é recomendado para:
– Quem não gosta de estudar
– Quem não gosta de networking
– Quem é preguiçoso
– Quem não compartilha conhecimento