Formar profissionais especialistas capazes de entender toda a organização e aptos para atuar na área de gestão da informação e do conhecimento por meio de tecnologias atualizadas e de processos de segurança da informação. Conhecer os aspectos jurídicos, a gestão e formação de banco de dados o que habilita para o desenvolvimento de plano de defesa das informações e a continuidade da organização. 

TURMAS 2017

Local

Duração

Dias

Horário

Coordenador(a)

Investimento

Unidade Central
384
Sexta-feira , Sábado e Sábado
18:30 às 22:30

Público Alvo

Graduados em cursos superiores.

MATRIZ CURRICULAR


  • CONECTIVIDADE - 24 h

    Conceitos de conectividade. Elementos de conectividade, aplicação de dispositivos de conectividade; seleção e dimensionamento de dispositivos de conectividade; tecnologias disponíveis para aplicação em redes; diferentes tipos de redes e possíveis formas de conectividades. Conceituar que os meios são guiados e não guiados.

  • SEGURANÇA EM REDES DE COMPUTADORES - 24 h

    Vulnerabilidades e ataques a redes de comunicação: Vulnerabilidades de protocolos TCP/IP (ip, icmp, rip, telnet, smtp/pop3, ftp, rpc, nfs, etc.) e de suas principais implementações. Backdoors. Ataques de denial of service, personificação (spoofing), interceptação (sniffer). Invasão de sistemas através da rede.

  • FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO - 12 h

    Conceitos gerais da segurança: ameaças, riscos, objetivos, vulnerabilidades, ataques, pessoas envolvidas, controles e métodos de defesa. Conceitos fundamentais de Segurança da Informação: integridade, confidencialidade ou privacidade, disponibilidade ou tempestividade, autenticidade e irrevogabilidade.

  • POLÍTICA E ESTRATÉGIA DE SEGURANÇA - 24 h

    Ameaças, riscos, vulnerabilidades, falha e desastres. Processos de negócios e sistemas de informação. Ativos críticos de TI. Análise de risco e grau de exposição a falha e desastre. Segurança de Sistemas de Informação. ISO 15.408. Norma ABNT NBR ISSO/IEC 17799 de 2005 e norma ABNT NBR ISO/IEC 27001 de 2006

  • ANÁLISE DE PROTOCOLOS - 24 h

    Estrutura de protocolos: Protocolos de rede (IPv4, IPv6), protocolos de transporte (TCP, UDP), protocolos de controle (ARP, ICMP, ...), protocolos de aplicação (HTTP, FTP, SMTP,...). Payloads. Análise de trafego. Ferramenta para análise de protocolos: wireshark.

  • METODOLOGIA DA PESQUISA - 36 h

    O homem e seu relacionamento com o mundo: leitura, conhecimento da realidade, limites e níveis do conhecimento. O método científico, a ciência e o espírito científico. A pesquisa científica: finalidades, tipos, etapas, projeto e relatório. Introdução ao estudo de elaboração de monografias científicas e padrões da ABNT.

  • SEGURANÇA EM SISTEMAS OPERACIONAIS - 24 h

    Discos, partições e filesystems. Instalação e diretórios do SO GNU/Linux. Gerenciamento de pacotes. Ambiente gráfico. Comandos básicos. Gerência de memória e processamento. Permissões de acesso. Compactação de arquivos.

  • TÉCNICAS DE ATAQUE - 24 h

    O problema da segurança: ataques e defesa. Ataques às redes wireless. As vulnerabilidades; Níveis de ataques e sua caracterização; Ferramentas de ataques. Mecanismo de defesa. Defesas administrativas; Defesas técnicas; Administração de defesa.

  • ANÁLISE DE RISCOS - 24 h

    Estudo dos processos e sistemas de segurança dentro do contexto de uma visão ampla de políticas de segurança. Estudo dos aspectos ligados às vulnerabilidades típicas dos sistemas de informação e suas respectivas ameaças e ataques. Análise de risco e estudo avançado sobre técnicas e mecanismos de defesa para sistemas de informação e segurança de dados e redes. Metodologias de Gestão de Risco; Principais ferramentas para identificação de vulnerabilidades; Técnicas de gestão de risco em laboratório.

  • PROTOCOLOS DE SEGURANÇA - 24 h

    Mecanismos de segurança de protocolos: TLS, IPSec, SSL/OpenSSL e SSL3. Mecanismos autenticação e assinatura digital: Certificados digitais e autoridades certificadoras (CA), trocas de autenticação. Segurança de senhas. Chaves criptográficas. Mecanismos de controle de acesso e roteamento: barreiras-firewalls, proxies NAT e de aplicação, bastion hosts. Registros (log) e notarização, proteção de softwares servidores –wrappers. Formação de redes VPN.

  • ASPECTOS ÉTICOS E JURIDICOS - 12 h

    Noções sobre direito da sociedade da informação e temas estudados nesse novo ramo da ciência jurídica. Visão panorâmica dos aspectos jurídicos da segurança da informação a partir do estudo e análise da legislação, doutrina e jurisprudência sob uma perspectiva crítica e dialética. Apresentação da responsabilidade administrativa, civil e penal relacionada à segurança da informação. Noções sobre crimes cibernéticos, seus aspectos legais e processuais a partir do estudo da legislação, doutrina e jurisprudência relacionadas ao tema. Questões jurídicas de interesse e repercussão diretas na área da tecnologia da informação.

  • PLANO ESTRATÉGICO EM SEGURANÇA DA INFORMAÇÃO - 24 h

    Elementos de planejamento e controle estratégicos. Conceitos em Planejamento Estratégico. Evolução do Planejamento Estratégico e sua relação com a gestão. Planejamento e controle estratégicos em Tecnologia da Informação. Alinhamento Estratégico entre o Negócio e a Tecnologia da Informação. Planejamento de recursos, capacidade e competências: Planejamento Estratégico de Tecnologia da Informação (PETI).

  • METODOLOGIA DO ENSINO - 36 h

    Objetivos da educação Moderna, métodos e técnicas de ensino, as várias concepções metodológicas da experiência educacional, ampliação da aprendizagem, didática do ensino superior, ensino e informática, universidade e ensino, a universidade no Brasil, Universidade, Sociedade e Desenvolvimento, estrutura e relações de poder na universidade.

FORMA DE INGRESSO


1 fotos 3x4

Currículo Vitae

Comprovante de Residência

CPF

Carteira de Identidade (RG)


Fotocópias autenticadas:

Diploma de Ensino Superior

Histórico de Graduação

Assim que obtivermos alguma novidade, entraremos em contato


  • Selecione os cursos:

T E N H O   I N T E R E S S E