Segurança da Informação

seguranca656x265

Objetivo GeralDesenvolver visão abrangente e integrada da área de segurança da informação, possibilitando o uso das modernas metodologias, processos e técnicas da gestão da segurança.

Carga Horária: 480 h

Duração: 18 meses

Frequência: aulas quinzenais, às sextas-feiras (noite) e aos sábados (manhã/tarde).

Público-alvo: graduados na área de Tecnologia da Informação e sistemas de informação, tecnólogos em TI e profissionais que trabalham com informação corporativa nas áreas de segurança da informação e segurança em ambientes de tecnologia da informação.

Coordenação Acadêmica: Prof. Me. Ricardo Lima Feitosa de Ávila

Coordenação de Pós-graduação: Profa. Ma. Áurea Maria Caminha da Frota Albuquerque

Local de Realização*: Campus Parque Ecológico – Rua João Adolfo Gurgel, 133 – Cocó – Fortaleza/CE

Valor**: 1 + 18 de R$ 385,00 (uma mais dezoito parcelas de trezentos e oitenta e cinco reais)

(*) Aulas de laboratório no Campus Dionísio Torres – Rua Israel Bezerra, 630 – Dionísio Torres – Fortaleza/CE
(**) Descontos especiais para egressos e conveniados.

Programa:

Módulo I – Fundamentos para segurança da informação

  • Introdução
  • Conceitos Iniciais
  • Políticas de Segurança e Classificação da Informação
  • Segurança Organizacional e Responsabilidades
  • Controle de acesso
  • Segurança Física e Plano de Continuidade de Negócios (BCP)
  • Entendendo os Riscos e Gerenciamento de Incidentes
  • Arquitetura de Segurança

Módulo II – Legislação

  • Direito Digital Corporativo
  • Como ser um usuário Digitalmente Correto e a postura em Redes Sociais
  • Conscientização de Segurança da Informação
  • Como implementar Política de Segurança da Informação (PSI), processos, procedimentos e normas
  • Privacidade na Era Digital
  • Código de Ética profissional e de TI
  • PaperLess – Digitalização de Documentos
  • Criptografia
  • Certificação Eletrônica e Contratos de mobilidade

Módulo III – Introdução Forense (Laboratório)

  • Conceito de Forense
  • Perfil profissional do Perito Forense
  • Legislação aplicada
  • O que é direito Digital?
  • Estudo da ciência voltado à área Criminal
  • Forense Computacional
  • Ferramentas e técnicas de analise Forense – parte I
  • Ferramentas e técnicas de analise Forense – parte II

Módulo IV – Gestão da Segurança

  • Requisitos mínimos necessários de infraestrutura de TI
  • Salas de servidores e Data Center
  • Infraestrutura de Redes
  • Segurança de Dados
  • Recuperação de desastres
  • Monitoramento
  • SLAs e Help Desk
  • Visão geral – Boas Práticas

Módulo V – Criptografia (Laboratório)

  • Conceito e Teoria da Informação
  • Algoritmos e sistemas criptografados – Parte I
  • Algoritmos e sistemas criptografados – Parte II
  • Criptografia quântica
  • Aplicações da Criptografia

Módulo VI – Secure Defense (Data protection, Intrusion detection etc) (Laboratório)

  • Defesa
  • Configuração e proteção do ambiente
  • Firewall (I)
  • Firewall (II)
  • Sistemas de arquivos
  • Detecção de intrusão
  • Virtualização
  • Auditoria automatizada

Módulo VII – Desenvolvimento Seguro (Laboratório)

  • Introdução ao Ciclo de desenvolvimento de software
  • Boas Práticas para o desenvolvimento de software – Parte I
  • Boas Práticas para o desenvolvimento de software – Parte II
  • Teste de Segurança de aplicativos – Parte I
  • Teste de Segurança de aplicativos – Parte II
  • Teste de Segurança de aplicativos – Parte III
  • Aplicativos Seguros

Módulo VIII – Tendências para mercado de segurança

  • Desafios
  • Cloud Computing
  • Redes sociais
  • Tecnologias
  • Classificação de informação
  • SmartPhones, correio eletrônico, devices, Short Messages
  • Segurança Física
  • Desafios da gestão da Segurança da Informação
  • Certificações e Especializações

Módulo IX – Gestão de Segurança, Governança e compliance

  • Fundamentos de Governança
  • Continuidade dos negócios
  • Segurança da Informação
  • Boas Praticas – COBIT 5
  • Boas Praticas – ITIL
  • Roteiro de Aplicação

Módulo X – Gestão de risco

  • Gestão de Direitos de Informação (IRM) dentro das Organizações
  • Visão normativa da Continuidade (normas e boas práticas)
  • ABNT NBR ISO/IEC 27002 (EAD)
  • Contingência, continuidade e disponibilidade (EAD)
  • Análise de Impacto no Negócio (BIA)
  • Framework Risk IT
  • Outsourcing, as vantagens e o risco de implantar

Módulo XI – Didática, Metodologia e TCC

  • Didática e Metodologia do Ensino Superior (EAD)
  • Metodologia de Pesquisa
  • Trabalho de Conclusão do Curso

bt_inscricoes2

Inscrição

Inscrição

Arquivos

Categorias

Acesso Rápido

  • estágios
  • abed
  • revista-saude
  • gestao-analise
  • opiniao-juridica
  • Selo-PROUNI
  • Selo-ABEM

Mídias Sociais

Unichristus
Unichristus 2015. Todos os direitos reservados.