Pós-Graduação (EaD)
Pós-graduação em Cybersecurity
Tecnologia (EaD)

Carga Horária
420 h
Tempo de conclusão
A partir de 4 meses
Sobre o Curso de Pós-graduação em Cybersecurity
Na era digital, onde dados são o ativo mais valioso, a segurança da informação não é mais uma opção – é o pilar que sustenta o sucesso e a integridade de qualquer organização. A Pós-graduação em Cybersecurity foi desenhada para transformar você no profissional que está na linha de frente dessa defesa, um especialista capaz de antecipar, identificar e neutralizar as ameaças cibernéticas mais complexas. Aqui, você não apenas aprende a teoria; você adquire o domínio prático e a visão estratégica para se tornar um escudo indispensável no mercado de trabalho, protegendo ativos críticos e construindo uma carreira de alto impacto.
Ao concluir esta especialização, você não será apenas mais um profissional com um certificado. Você será um especialista cobiçado, preparado para assumir posições de liderança e resolver os problemas de segurança mais críticos que as empresas enfrentam hoje e enfrentarão amanhã. Este curso é o seu investimento estratégico mais inteligente: um passo decisivo que acelera sua trajetória profissional, abre portas para oportunidades globais e proporciona um retorno que transcende o financeiro, consolidando seu nome como uma autoridade na área.
Para quem é este curso
Esta pós-graduação foi desenhada para você, profissional de tecnologia — analista de infraestrutura, redes, desenvolvedor ou administrador de sistemas — que lida diariamente com a responsabilidade de proteger ativos digitais e sente a necessidade de ir além do conhecimento reativo. Se o seu objetivo é transformar sua experiência tática em uma visão estratégica de cibersegurança, dominando as melhores práticas e ferramentas para antecipar, detectar e neutralizar ameaças complexas, este é o seu próximo passo para se tornar um especialista essencial em qualquer organização.
O curso também é o caminho ideal para quem já atua em segurança da informação e busca o aprofundamento necessário para assumir posições de liderança, ou para profissionais que desejam fazer uma transição de carreira segura e assertiva para o mercado de cibersegurança. Se você possui uma base em TI e busca o conhecimento estruturado para projetar arquiteturas seguras, gerenciar crises e responder a incidentes com eficácia, aqui você encontrará a especialização que o tornará um profissional altamente qualificado e requisitado.
Para consultar a Portaria de Cadastro do Curso do MEC, clique aqui
O que você vai aprender
Introdução a Redes de Computadores e Protocolos de Comunicação | 40h
Projetando redes de computadores. Topologia e configuração de redes. Cabos UTP, conectores, montagem e testes. Fibra óptica. Pontos de acesso, sistemas e protocolos. Protocolos IPX/SPX, NETBEUI e FTP. Protocolos HTTP, pop3 e SMTP e DNS. Segurança de redes de computadores.
Segurança da Informação | 40h
Estudo dos fundamentos da segurança da informação e sua importância no contexto atual. Princípios de confidencialidade, integridade e disponibilidade. Gestão de riscos e análise de vulnerabilidades. Políticas e normas de segurança da informação. Criptografia e mecanismos de proteção de dados. Segurança em redes de computadores e internet. Cibersegurança: ameaças, ataques e defesas. Segurança em sistemas operacionais e aplicativos. Governança e compliance em segurança da informação. Aspectos legais e éticos relacionados à segurança da informação, com foco em LGPD (Lei Geral de Proteção de Dados) e regulamentações internacionais.
Cybersecurity | 60h
Introdução à segurança da informação. Princípios de confidencialidade, integridade e disponibilidade. Tipos de ameaças e vulnerabilidades. Ferramentas e técnicas de ataque e defesa. Criptografia aplicada. Segurança em redes. Hardening de sistemas operacionais. Políticas de segurança e análise de risco. Detecção e resposta a incidentes. Ética e legislação em cibersegurança.
Dados Abertos, Segurança da Informação e Privacidade | 40h
Conceitos de Dados Abertos, Segurança da Informação e Privacidade, bem como suas implicações na sociedade atual e na tomada de decisões. Tendências e desafios atuais e futuros em Dados Abertos, Segurança da Informação e Privacidade.
Lei Geral de Proteção de Dados Pessoais | 40h
A evolução da proteção de dados pessoais no direito brasileiro. Fundamentos legais. Princípios gerais da proteção de dados pessoais. O objeto e o alcance da Lei Nº 13.709/2018. Requisitos do tratamento de dados e seus agentes. Tratamento de dados sensíveis. Tratamento de dados pelo Poder Público. Transferência internacional de dados pessoais. A obrigatoriedade de consentimento. Direito de acesso. Anonimização, bloqueio e eliminação de dados. Segurança e sigilo. A responsabilidade civil na Lei Geral de Proteção de Dados Pessoais. Fiscalização. Boas práticas e governança. Sanções administrativas.
Governança e Auditoria de Tecnologia da Informação | 40h
Escopo da governança de TI. Estrutura do COBIT5 Necessidade de um modelo para a governança de TI. Domínios e processos do COBIT5. Domínios PO e AI do COBIT. Domínios DS e ME do COBIT. Avaliação da maturidade dos processos do COBIT5. Normas, padrões e regulamentos da governança de TI. Auditoria nas organizações. Impactos de não-conformidades em TI. Auditoria de processos de trabalho. Auditoria de sistemas. Ciclo de vida, design e estratégia de serviços em TI. Catálogo e nível de serviço em TI. Disponibilidade, capacidade e continuidade do serviço em TI. Segurança da informação e os fornecedores de TI.
Crimes Cibernéticos e Técnicas Forenses | 60h
Construção histórica dos crimes cibernéticos. Crimes cibernéticos e a legislação no Brasil e no Mundo. Procedimentos de investigação dos crimes cibernéticos. Crimes cibernéticos e seus reflexos no Direito Brasileiro. Perícia Forense. Definição de Perícia Forense. Aspectos jurídicos envolvidos na Perícia Forense. Tipos de crimes cometidos utilizando dispositivos computacionais. Os desafios da perícia forense. Técnicas forenses nos crimes cibernéticos. A atuação do perito. Estudo das técnicas forenses. Técnicas para preservação de evidências. Dificuldades que podem surgir durante a investigação. Técnicas antiforenses nos crimes cibernéticos. Evolução tecnológica. Criptografia. Saneamento de discos. Esteganografia.
Técnicas de Pentest e Relatórios Gerenciais | 60h
Técnicas de pentest e metodologias de teste de penetração em ambientes controlados, exploração de vulnerabilidades em diferentes camadas de um sistema. Elaboração de relatórios gerenciais claros e objetivos. Gerenciamento de riscos em segurança da informação com análise de riscos e medidas de mitigação para reduzir os riscos.
Docência no Ensino Superior | 40h
A disciplina visa propiciar reflexões acerca do papel histórico, pedagógico e prático do professor universitário, oferecendo bases teóricas e metodológicas para o desenvolvimento de competências docentes no Ensino Superior. Aborda o surgimento da docência universitária, a formação pedagógica do professor, as especificidades da aprendizagem de adultos (andragogia), a organização didática, o planejamento e a avaliação, bem como o emprego de metodologias ativas e uso de tecnologias para a inovação na prática docente.
Pós-graduação em Cybersecurity
100% online
Estude onde e quando quiser
TCC opcional*
Livro Digital em PDF
Videoaulas*
Acesso a Biblioteca Virtual
Núcleo de Apoio Intensivo ao Aluno - NAIA
Conclusão mínima de 4 meses
Portaria do Curso no MECde R$ 1198,80
por R$ 478,80
em até 12x sem juros de R$ 39,90
Investimento
de R$ 1198,80 por R$ 478,80
em até 12x sem juros de R$ 39,90
de R$ 1198,80 por R$ 478,80
em até 12x sem juros de R$ 39,90
de R$ 1198,80 por R$ 383,04
