Pós-Graduação
Pós-Graduação em Segurança da Informação
Tecnologia
Carga Horária
360 h
Tempo de conclusão
A partir de 4 meses
Sobre a Pós-Graduação em Segurança da Informação
Com a expansão da sociedade cada vez mais conectada, é essencial entendermos sobre os riscos e mecanismos de proteção da informação, além de aprofundarmos o conhecimento sobre criptografia, auditoria de sistemas e políticas de segurança da informação.
No mundo das redes, toda a mudança é acelerada pela transformação digital, exigindo profissionais com conhecimento e habilidade em gerir riscos e atuar junto aos recursos da segurança da informação, principalmente pelo aumento no tráfego de dados e amplo processo de informatização.
A Pós-graduação em Segurança da Informação do CENES - Centro de Estudos de Especialização e Extensão traz um rol de disciplinas focadas em formar profissionais capazes de atuar junto as novas tecnologias e de maneira estratégica dentro de um mercado que cresce exponencialmente devido ao volume de dados.
Para ingressar no curso de Pós-graduação você precisa, obrigatoriamente, ter diploma de curso superior em qualquer área do conhecimento.
Para consultar a Portaria de Cadastro do Curso do MEC, clique aqui
1. Criatividade e Inovação
Criatividade: conceito, pessoas criativas e o comportamento criativo. A criatividade nas organizações. Obstáculos à criatividade nas organizações. Criatividade e inovação. Inovação: conceito e tipos. Registro de patentes. A inovação globalizada implantada. O processo de inovação: o avanço das tecnologias, especialmente das tecnologias de informação e comunicação e as diversas mudanças na sociedade. Organizações empreendedoras e inovadoras: a gestão da inovação nas organizações, o empreendedorismo, a gestão do conhecimento, o capital humano ou capital intelectual e os tipos, intensidade e abrangência da inovação. Componentes da Criatividade – conhecimento, motivação, pensamento criativo; criatividade genial, autêntica e cotidiana; Estímulos e barreiras da criatividade; Fatores que motivam a Inovação na Organização. Componentes da Inovação – ambiente de trabalho, liderança, recursos, comunicação e colaboração; três tipos de líderes: locais, de rede e estratégicos; Modelo de liderança para Inovação; A Criatividade como aquisição de competências; Árvore das Competências. Apresentação de algumas das principais inovações recentes na área da TI (chatbots, big data) e a preparação das empresas para inovações.
2. Arquitetura de Computadores
Apresentação de conceitos de arquitetura de computação. Compreensão da arquitetura física de sistemas computacionais. Compreensão dos conceitos básicos de arquitetura de computadores. Contextualização dos sistemas de integração. Detalhamento dos componentes de um sistema de computação, como dispositivos E/S e Unidade Central de Processamento (CPU), ciclo de Instrução e Endereçamento de Memória e modos de Execução do Processador. Detalhamento dos componentes de um sistema de computação, como tipos de Memória, características dos processadores atuais, arquiteturas de microprocessadores de mercado: RISC e CISC, características e organização RAID.
3. Sistemas de Informação
Apresentação dos conceitos iniciais e fundamentos da TI, identificação dos principais cursos e profissionais que atuam no mercado, bem como o estudo dos conceitos e tendências de tecnologias disruptivas, a saber: robótica, drones, realidade aumentada etc. Compreensão dos tipos de informações e suas formas de atuação nas organizações, bem como a análise das classificações dos sistemas de informação envolvidos nos ambientes organizacionais. A classificação dos sistemas de informação: os níveis de decisão empresarial, os tipos de sistemas de informação. Os sistemas de suporte às operações e os sistemas de suporte gerencial. Aprendizagem sobre internet, intranet e extranet, suas características, aplicações e diferenças. Capacitação do aluno na definição dos sistemas de informação. Apresentação dos fundamentos de um sistema de informações e desenvolvimento do modelo de sistema de computação. Apresentação de problemas recorrentes nas organizações e como os sistemas de informação auxiliam em sua resolução.
4. Metodologias Ágeis e Gestão de Projetos
Contextualização das áreas do conhecimento no gerenciamento de projetos: aspectos positivos, negativos e ganhos e benefícios organizacionais na gestão de projetos. Os fatores organizacionais que influenciam e de que modo é possível estar preparado para minimizar o impacto desses fatores na gestão de projetos. Métodos ágeis para análise e desenvolvimento de sistemas. Principais metodologias existentes, que são importantes para a tomada da decisão de se o projeto deve ou não continuar. Principais metodologias existentes, que são importantes para a tomada da decisão de se o projeto deve ou não continuar.
5. Redes de Computadores
Compreensão da evolução histórica das redes de computadores e da informática, os tipos de redes de computadores existentes. Apresentação dos tipos de redes de computadores e dimensão das redes computacionais. Introdução aos modelos de referência OSI e TCP/IP: encapsulamento de dados; endereços de rede e endereços de enlace de dados. Introdução aos pilares da comunicação em rede: regras de comunicação; codificação da mensagem; protocolos de rede; organizações de padronização. Planejamento, elaboração e implantação de projetos de redes de computadores: Projeto físico e lógico de redes; Sistemas de cabeamento estruturado; Administração em cabeamento estruturado. Planejamento, elaboração e implantação dos projetos de redes de computadores.
6. Riscos, Vulnerabilidades e Segurança
Aprendizagem dos conceitos de gestão de risco versus gestão de segurança da informação e apresentação das etapas de gestão do risco. Análise das vulnerabilidades e ameaças que comprometem as informações. Análise das vulnerabilidades acerca dos ataques e riscos que comprometem as informações. Apresentação das Ferramentas para web hacking buscando por vulnerabilidades denominado como on-line-line scanning. Apresentação dos conceitos sobre Ataque LFI; Ataque de Injeção, Agentes de Ameaça, Fraqueza de Segurança, Impacto; Ataques via rede, Erros de programação do banco de dados, Objetos armazenados pré-construídos vulneráveis, Senhas fracas ou padrão. Apresentação sobre engenharia social e suas ameaças
7. Proteção e Segurança da Informação
Análise das vulnerabilidades acerca dos ataques e riscos que comprometem as informações. Análise das vulnerabilidades e ameaças que comprometem as informações. Aprendizagem dos conceitos de gestão de risco versus gestão de segurança da informação e apresentação das etapas da gestão do risco. Apresentação das Ferramentas para web hacking buscando por vulnerabilidades denominado como On-line scanning. Apresentação dos conceitos sobre Ataque LFI; Ataque de Injeção, Agentes de Ameaça, Fraqueza de Segurança, Impacto; Ataques via rede, Erros de programação do banco de dados, Objetos armazenados pré-construídos vulneráveis, Senhas fracas ou padrão. Apresentação sobre engenharia social e suas ameaças
8. Criptografia
Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas. Conceitos de criptografia: Criptoanálise (criptologia), Decriptografia, criptografia de dados; Princípios fundamentais da criptografia, Redundância, Atualidade; Requisitos comerciais e de segurança; Firewall. Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas. Apresentação sobre Segurança dos sistemas criptográficos; Certificado e assinatura digital; Estrutura Hierárquica de Certificação; Tipos de Assinatura Digital: Assinatura Eletrônica, Digitalizada e Digital. Aprofundamento acerca da criptografia de chave pública e RSA. Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas.
9. Políticas de Segurança da Informação
Um breve histórico de ameaças e os tipos de ameaças às organizações comerciais: físicas, tecnológicas e humanas. Conceitos relacionados às políticas de segurança da informação das organizações, envolvendo as Políticas de Segurança da Informação. Compreensão das políticas de segurança da informação determinadas por corporações. Análise da política de segurança, identificação de suas características e benefícios, Compreensão da elaboração, divulgação e abordagem sobre o Security Officer: o que é e qual seu papel na segurança da informação. Apresentação de diretriz específica da Política de segurança da informação, detalhando as normas táticas específicas, manuais e procedimentos. Apresentação sobre normas com relação a Política de Segurança da ABNT, bem como ISO 27000,ISO 27001 e 27002.
10. Auditoria de Sistemas
Compreensão da importância da auditoria da qualidade dos serviços e produtos de TI. Compreensão acerca dos requisitos do processo de auditoria NBR ISO/IEC 27006 e apresentação das normas que compõem a ISO 27000. Análise dos processos de auditoria, desde a aquisição, desenvolvimento, manutenção, documentação e na produção de sistemas de informação e aplicação da segurança e qualidade em processos e serviços. Contextualização sobre Auditoria e início dos conceitos de auditoria de segurança da informação, bem como apresentação da ISO/IEC 27002, abordando as Políticas de Segurança da Informação conforme a norma, Organização da norma, Gestão de riscos, Segurança. Aprendizagem sobre o padrão de segurança e da gestão de sistemas e redes da Tecnologia de Informação e Comunicação (TICs); Compreensão do conceito de auditoria de sistemas de informação e qual a sua finalidade e identificação das ferramentas. Apresentação acerca da Auditoria e análise de segurança para sua finalidade, diagnóstico preventivo, Segurança apropriada, Padrões de hardware e software, Gestão da mudança, Documentação; Acesso disponível; Segurança apropriada; Padrões de hardware e software.
Pós-Graduação em Segurança da Informação
100% online
Estude onde e quando quiser
TCC opcional*
Livro Digital em PDF
Videoaulas*
Acesso a Biblioteca Virtual
Núcleo de Apoio Intensivo ao Aluno - NAIA
Conclusão mínima de 4 meses
Portaria do Curso no MEC