[Black Friday FGS] Garanta 25% OFF com o cupom EXTRA25L. Mais informações: (32) 3112-1007

Pós 100% On-line > Especialização em Cyber Segurança e Defesa Cybernetica (Segurança da Informação).

Especialização em Cyber Segurança e Defesa Cybernetica (Segurança da Informação)

CARGA HORÁRIA:
360 Horas

DATA DE INÍCIO:
10/12/2023

Vamos dar o próximo passo? Preencha o formulário abaixo e comece sua jornada de pós on-line conosco.

> Objetivo do Curso

O curso de Especialização Lato Sensu em Cyber Segurança e Defesa Cybernética vai preparar o pós-graduando para assumir importantes posições no mercado de trabalho da área de Tecnologia da Informação e Comunicação, adquirindo várias competências e conhecimentos, para desenvolver e aplicar metodologias de proteção das informações das redes de computadores, sistemas computacionais e banco de dados, conectados às redes nas organizações. Com isso, garantindo o uso de políticas de segurança e visando a melhora da confiabilidade e confidencialidade das informações que trafegam internamente e externamente nos computadores, interligados ou conectados a uma empresa, desenvolvendo e potencializando além de perfil empreendedor, um perfil de profissional mais bem preparado e completo para as demandas diversas neste campo de atuação.

> Para quem é indicado o curso?

Graduados nas áreas de ciências exatas, ou graduados que atuam com ciência da computação, análise de sistemas, sistemas de informação, tecnologia da informação, redes de computadores, desenvolvimento web, ou banco de dados, e desejam aprimorar ou aprofundar seus conhecimentos nesta área.

> Webinário FGS

É um seminário online em vídeo, gravado ou ao vivo, que permite a interação da audiência via chat dentro do nosso AVA – Ambiente Virtual de Aprendizagem, a plataforma Orchestra/Classroom ou através da plataforma Google Meet, que permite interação síncrona. É um eficiente formato de apresentação e discussão de conteúdo para o aprendizado contínuo, constituindo-se um diferencial dos cursos Suprema/FGS EAD.

> Conteúdo Prático Presencial

(Apenas para modalidade Semipresencial)

> Coordenador(a) do Curso

Anderson Luiz Nogueira Vieira

> Plano de Estudo

Pré-requisito
Possuir um diploma de graduação válido.

Curso 100% On-line
Estude da sua casa ou de onde estiver.

Unidade I – Hackers, Crackers e os Sistemas Computacionais

  • Unidades Básicas do Computador
  • Tipos de Sistemas Operacionais
  • Princípios de Segurança e Tipos de Vulnerabilidade
  • Hackers & Crackers

 

Unidade II – Malwares, Vírus e Invasões: Como se Precaver

  • Malwares e Tipos de Vírus
  • Vírus, Antivírus e Backups
  • Problemas de Invasões e Como Tratá-Los
  • Normas Regulamentadoras (ISO) de Segurança da Informação

 

Unidade III – Boas Práticas de Segurança da Informação

  • Controle de Segurança no Meio Físico
  • Testes de Segurança
  • Documento de Política de Segurança
  • Segurança de Redes Externas

 

Unidade IV – Segurança de Dados na Internet

  • Segurança da Intranet e Conceitos de LAN e VPN
  • Identificando Camada de Rede e Criptografia
  • Certificados Digitais e Assinaturas
  • Computação na Nuvem
  • Normas vigentes sobre segurança da informação

Unidade I – Conhecendo o Mundo Digital

  • A Sociedade da Informação
  • O Ciberespaço
  • O Domínio do Ciberespaço
  • A Deep Web

 

Unidade II – Crimes Cibernéticos

  • Cibercrime: o Gênero
  • Espécies do Cybercrime
  • Ciberterrorismo
  • Ciberespionagem

 

Unidade III – Copyright e o Controle do Mundo Digital

  • Desafios da Administração e Controle do Ciberespaço
  • Modalidades de Administração do Ciberespaço
  • Militarização e Desmilitarização do Ciberespaço
  • Copyright no Mundo Digital

 

Unidade IV – Legislação e Marcos Legais do Mundo Digital

  • Lei dos Crimes Informáticos
  • Marco Civil da Internet
  • Código de Processo Civil de 2015
  • Lei Geral de Proteção de Dados – LGPD

Unidade I – Redes de Dados e Meios de Transmissão

  • Conceito Sobre Redes de Computadores
  • Projetando Redes de Computadores
  • Topologia e Configuração de Redes
  • Meios de Transmissão

 

Unidade II – Cabeamento de Redes de Redes e Wireless

  • Cabos UTP, Conectores, Montagem e Testes
  • Fibra Óptica
  • Redes Sem Fio (Wireless)
  • Pontos de Acesso, Sistemas e Protocolos

 

Unidade III – Protocolos de Redes e o Modelo OSI

  • Protocolos de Rede
  • Protocolos IPX/SPX, NETBEUI e FTP
  • Protocolos Http, Pop3 e SMTP e DNS
  • Modelo OSI

 

Unidade IV – Segurança e Gerenciamento de Redes

  • Equipamentos de Segurança
  • Segurança de Redes de Computadores
  • Gerenciamento de Redes: Introdução, Histórico e Tipos
  • Gerenciamento de Redes: Elementos, Arquiteturas, Requisitos, Monitoramentos
  • Varredura de portas e serviços

Unidade I – Crimes Cibernéticos

  • Surgimento dos Crimes Cibernéticos
  • dos Crimes Cibernéticos no Brasil e no Mundo
  • Reflexos dos Crimes Cibernéticos no Direito Brasileiro
  • Procedimentos Para Investigação dos Crimes Cibernéticos

 

Unidade II – Perícia Forense e os Dispositivos Computacionais

  • Conceito de Perícia Forense
  • Aspectos Jurídicos da Perícia Forense
  • Os Desafios da Perícia Forense
  • Dispositivos Computacionais e Tipos De Crimes

 

Unidade III – Técnicas Forenses e o Perito Criminal

  • O Perito E Sua Atuação
  • Técnicas Forenses Utilizadas Pelo Perito
  • O Estudo Das Técnicas Forenses
  • Dificuldades Durante Uma Investigação

 

Unidade IV – Criptografia, Saneamento de Discos, Esteganografia e Técnicas Antiforenses

  • Criptografia
  • Saneamento de Discos
  • Esteganografia
  • Técnicas Antiforenses

Unidade I – Fundamentos dos Sistemas de Informação

  • O Que são Sistemas de Informação?
  • Por Que Sistemas de Informação são necessários?
  • Componentes da Informação
  • Gestão da Ti e os Tipos de Sistemas de Informação

 

Unidade II – Sistemas de Informação na Cadeia Produtiva

  • Sistemas de Gestão Empresarial (ERP)
  • Sistemas de Tomada de Decisão (SIG, DSS E EIS)
  • Customer Relationship Management (CRM)
  • Supply Chain Management

 

Unidade III – Sistemas de Inteligência Empresarial

  • Tecnologia e Inteligência Empresarial
  • Conceito de Inteligência Empresarial
  • Data Mining e Data Warehouse
  • Business Intelligence

 

Unidade IV – Planejamento Estratégico e o Profissional de Ti

  • A Tecnologia como Recurso Estratégico
  • O Que é Planejamento Estratégico de Ti
  • Etapas do Planejamento Estratégico de Ti
  • Profissional de Tecnologia da Informação
  • Plano de contingência
  • Como identificar um ataque
  • Hacking
  • Ethical hackers
  • Cyberwar
  • O papel dos ethical hackers na cyber war
  • Certificação em ethical hacking

Trabalho de Conclusão de Curso - TCC

A orientação se dará através de vídeos, aulas, materiais complementares e/ou fóruns de discussão com o tutor/professor, após contratação da disciplina extra de Metodologia da Pesquisa, acrescidos de mais dois meses de pagamento de mensalidades.

Disciplina 1: Introdução ao Método Científico:

• Métodos Científicos;
• Metodologia: do conhecimento prévio à síntese;
• Como selecionar a técnica apropriada ao seu objeto de estudo
• Hipóteses de Pesquisa.

Disciplina 2: Qualidade da Informação e Pesquisa em Bases de Dados:

• Fontes Confiáveis de Informação Acadêmica;
• Escolha de Fontes para Elaboração de Materiais.
• Pesquisa na Base de Dados SciELO.

Redação Científica: Tutorial e Acompanhamento para Elaboração do Trabalho de Conclusão de Curso do Estudante até o 12º mês

• Normatização do Trabalho de Conclusão de Curso;
• Elaboração do Trabalho de Conclusão de Curso no formato de Artigo Científico Original, Artigo de Revisão ou Artigo de Relato de Experiência que contenham propostas de intervenção na unidade escolar dos pós-graduandos;
• Acompanhamento e Tutoria para Elaboração de Artigos Científicos.

Utilize nosso cupom

EXTRA25L

25%
OFF

PLANO DE PAGAMENTO ESPECIAL

Mensalidades a partir de:

14

x R$250,00

25% OFF

14

x R$187,50

Taxa de matrícula de R$49,00

black

friday

PÓS COM 25%OFF?
TEMOS!

INSCREVA-SE JÁ COM O CUPOM

EXTRA25L E APROVEITE