Pós-Graduação em Segurança da Informação
A Pós-Graduação em Segurança da Informação fornecerá aos alunos habilidades sobre como calcular efetivamente os riscos de violações do sistema, metodologias corretas para prevenir e remediar sistemas de informação e problemas relacionados à rede, prevenindo possíveis ameaças.
Objetivo
Público Alvo
Esta Pós-Graduação é destinada a profissionais graduados na área tecnologia da informação (TI). E também para profissionais que já trabalham com esta metodologia e desejam se atualizar ou detalhar mais seus conhecimento.
MÓDULO | DISCIPLINA | CH |
---|---|---|
1 |
Docência no Ensino SuperiorO ensino superior no Brasil. A Universidade na sociedade. Legislação da Educação Superior. A prática docente no contexto da LDB (Lei n.º 9.394/96). As teorias pedagógicas. A didática: definição e importância no ensino superior. Planejamento do ensino. Elaboração de planos de ensino e prática docente. Avaliação educacional. Ambiente virtual de aprendizagem e tecnologias para o ensino. Interações em sala de aula EAD e Presencial: o papel dos professores e dos alunos. |
60h |
2 |
Metodologia do Trabalho CientíficoConceitos de ciência, método científico, hipóteses, variáveis, probabilidade, validade, fidedignidade, amostragem; delineamentos de pesquisa; metodologia qualitativa e quantitativa; aplicação de questionário em pesquisas; caracterização da linguagem científica e do sistema de produção científico; elaboração de pesquisa acadêmico-científica; ética na pesquisa; técnicas de apresentação. Resumo científico, artigo científico, ficha catalográfica, pré projeto de pesquisa, resenha, relatórios de pesquisa, fichamento. |
60h |
3 |
Empreendedorismo PessoalO emprego do futuro; Habilidades do profissional do futuro: Flexibilidade cognitiva, Negociação, Orientação para servir, Julgamento e tomada de decisões, Autocontrole e Inteligência emocional, Coordenação com os outros, Gestão de pessoas, Criatividade e Visão inovadora, Pensamento Critico, Resolução de problemas, Busca constante de conhecimento, Liderança pelo exemplo, Conexões interpessoais, Determinação e Flexibilidade, Assumindo Riscos, Investimento de recursos; Proatividade; Planejamento estratégico; Gestão do Tempo; Gestão de Recursos Pessoais; Gestão do conhecimento; Gestão motivacional. |
60h |
4 |
Meios Digitais e o Profissional do FuturoO que é transformação digital?; Quais são as tendências da transformação digital?; Inteligência Artificial: trabalha com a criação de máquinas inteligentes que executam funções de maneira semelhante aos humanos; Realidade Virtual: cria uma situação similar à real usando artifícios digitais e tecnológicos; Business Intelligence: a utilização de informações e dados para gerar inteligência que pode ser aplicada na tomada de decisão de um negócio; Automação de Marketing: usa a tecnologia para diminuir o trabalho manual e garantir a assertividade das ações de marketing de uma empresa; Data Science: a ciência que analisa os dados para possibilitar decisões mais assertivas; Como a transformação digital afeta sua carreira?; Como se preparar profissionalmente?; Estude muito; Pense no cliente; Conheça seus concorrentes; Analise seus dados; Crie propostas de valor; Tente inovar; Como a revolução digital influencia na escolha da carreira?; Carreiras digitais: minha profissão vai morrer? |
60h |
5 |
Marketing PessoalMarketing Inteligente. Portifólios de produtos. Marketing pessoal profissional. Promoção pessoal, da imagem e comunicação. Personal Branding. |
60h |
6 |
Introdução à Segurança da InformaçãoFundamentos da Segurança da Informação. Principais Leis, Normas e Padrões de Segurança da Informação. Os principais pilares da Segurança da Informação: Confidenciabilidade, Integridade e Disponibilidade. |
60h |
7 |
Segurança da Informação: Riscos, Ameaças e VulnerabilidadesPrincipais Riscos à Segurança de Informação: Roubo e Sequestro de dados, Espionagem industrial e Softwares desatualizados. Políticas de Segurança de Informação.Tipos de ameaças: Scan, Worm, Rootkit, DDoS (negação de serviço), Ransomware, Vírus de resgate, Antivírus falsos e Phishing. Fatores que tornam a Empresa vulnerável: Vulnerabilidade de armazenamento, comunicação, infraestrutura e de pessoas. |
60h |
8 |
Ethical HackingDefinição. Aspectos legais da prática do Ethical Hacking. Termo de responsabilidade e confiabilidade. A importância do profissional no mercado de trabalho. PenTest: objetivos principais. |
60h |
9 |
Estudo sobre Redes de Computadores e Forense ComputacionalIntrodução à rede de computadores. Arquitetura e classificação. Principais Padrões de Redes. Interligação, protocolos e projetos de redes. Computação Forense: introdução e conceitos. Procedimentos de Investigação: identificação e preservação de evidências. Principais erros na investigação. Uso e aplicação de ferramentas Forense. |
60h |
10 |
Operações e Práticas de Segurança da InformaçãoPrincípios e Benefícios do COBIT (Control Objectives for Information and related Technology). A Gestão de Controle de TI utilizando COBIT. Definição de Centro de Operação de Segurança (Security Operation Center). SOC:objetivos e importância para as empresas. |
60h |
11 |
Auditoria e Controle de SegurançaConceitos básicos de Auditoria de Segurança de Informações e Sistemas. Confidenciabilidade e criptografia. Auditoria do Desenvolvimento e Manutenção de Sistemas. Auditoria da Administração e Operação de Redes. Auditoria dos Controles de Banco de Dados. |
60h |
12 |
Segurança da Informação AplicadaSegurança de Infraestrutura em TI: conceito e aplicação. Introdução sobre a computação em Nuvem. Tipos de nuvem: pública, privada e híbrida – vantagens e desvantagens. Práticas em computação em nuvem. |
60h |
TOTAL | 720h |
- Curso 100% online, com nota 4 de excelência na avaliação do MEC
- Certificado reconhecido pelo MEC, igual ao do presencial
- Certificado enviado a partir de 10 dias úteis
- Conclusão a partir de 6 meses com TCC opcional
- Cursos homologados pelo CREA/MG e reconhecidos pelo MEC
- Estude em qualquer lugar do Brasil