União de Faculdades Integradas Blaise Pascal
Página Inicial Sobre a Instituição Parceiros Fale conosco
   Cursos

Inscrições

Inscrições
Aperfeiçoamento
Extensão
Certificação
Pós-Graduação
Mestrado
Doutorado
   LMS e E-Learning
Informações
Plataforma
   Canais
Concursos
Conhecimento
Eventos
Pesquisa
   Apoio ao Aluno
Orientações
Calendário
Secretaria
Financeiro
Idiomas
Inglês English
Espanhol Espanhol
Espanhol Português
Cursos

Pós-Graduação - - Especialização/MBA

Pré-inscrição Imprimir   Imprimir

Especialização em Segurança da Informação

Objetivos

Habilitar profissionais para analisarem, especificarem, implantarem e administrarem soluções de segurança em ambientes corporativos, com base nos 10 domínios do CBK (Common Body of Knowledge), definido pela ISC2 (Internation Information Systems Security Certification Consortium . O curso também prepara o aluno para fazer a prova de Certificação CISSP (Certified Information System Security Professional).

Público Alvo

Profissionais da área de Tecnologia da Informação que trabalham na área de Segurança ou que desejam ingressar neste segmento, bem como outros profissionais de áreas afins interessados em conhecer e aprofundar-se em soluções, gestão e consultoria em Segurança da Informação.

Pré-Requisito
Curso superior na área de tecnologia da Informação, administração, gestão e áreas afins.

Conteúdo Programático

Disciplinas

Horas

1

Metodologia e Sistema de Controle de Acesso
- Melhores práticas para a aplicação de conceitos, metodologias e técnicas de controle de acesso;
- Entender e identificar ataques contra mecanismos de controle de acesso;
- Projetar, cooirdenar e avaliar testes de invasão.

32 h

2

Segurança em Telecomunicações, Redes e Internet
- Entender os princípios de segurança aplicáveis a comunicações de voz e dados;
- Entender e aplicar melhores práticas de segurança para Internet, Intranet e Extranet;
- Prevenção de ataques a redes e compreensão das potenciais ameaças à segurança de redes;
- Princípios de protocolos de controle de acesso remoto.

48 h

3

Práticas de Gestão de Segurança
- Compreensão das necessidade de segurança do negócio;
- Desenvolvimento de planos e políticas de segurança;
- Compreensão e definição dos aspectos organizacionais de segurança;
- Gestão de riscos, avaliações de segurança, classificação de informações.

32 h

4

Desenvolvimento de Aplicações e Sistemas
- Compreensão do clico de vida de aplicações e seus aspectos de segurança;
- Proteção de bases de dados e Data Warehouses;
- Compreensão das ameaças e vulnerabilidades das aplicações.

32 h

5

Criptografia
- Práticas para uso de algoritmos de criptografia simétricos, assimétricos e hash;
- Conceitos, métodos e algoritmos de criptografia;
- Técnicas criptográficas para Internet e email;
- Infra-estrutura de chaves púbicas;
- alternativas ao uso de criptografia.

32 h

6

Arquitetura e modelos de Segurança
- Principais modelos de segurança utilizados para certificação de ambientes computacionais como:
* Certificação o ITSEC (Europa)
* TCSEC EUA (Orange Book)
* BS7799 Inglaterra
* Common Criteria.

32 h

7

Segurança Operacional
- Compilação de boas práticas para a gestão operacional da segurança da informação como:
* armazenamento de cópias de segurança (técnicas de backup);
* controle operacional de turnos
* contratação de recursos humanos
* outros.

32 h

8

Plano de Continuidade de Negócios
- Necessidades da operação de negócios das empresas;
- Compilação de melhores práticas para estabelecer um plano bem sucedido de continuidade de negócios;
- Procedimentos de contingência para componentes separados de negócio;
- Plano de recuperação de desastres.

32 h

9

Lei, Investigação e Ética
- Quesitos legais que tangem o universo da segurança da informação;
- Exemplos concretos como os atos de proteção a sistemas de telecomunicação (1996) nos EUA;
- A condição atual da legislação européia;
- Compreenção da motivação para estabelecer regulamentações de proteção a informação em uma sociedade;
- processos investigativos para sustentar o devido processo legal e condição ética necessária para os profissionais envolvidos;
- Crimes Eletrônicos;
- Análise Forense.

40 h

10

Segurança Física
- Melhores práticas para avaliar e estabelecer controles técnicos, operacionais e gerenciais de proteção física de um ambiente de processamento de dados.

32 h

11

Metodologia da Pesquisa

16 h

Carga horária presencial

360 h

Projeto Final

60 h

Totalização

420 h

Metodologia

Curso com aulas teóricas e práticas, com atividade de campo, experimentais e vivenciais. Utilização de materiais complementares para ajudar na melhor assimilação do conhecimento como Projetor Multimídia, Flip-chart, retro-projetores e materiais de estudo repassado por nossos professores.

Cronograma

Carga Horária: 420 Hora-aula. Turmas nas Modalidades: - semanal - quinzenal - mensal

Professores

O quadro de professores é constituído por profissionais pós-graduados (mestres e doutores), experientes, qualificados e certificados, atuantes na área afim, a maioria envolvida em pesquisas, com larga experiência na transmissão de conhecimento em cursos desta natureza.

Documentação

- Currículum Vitae;
- Diploma de Graduação;
- Histórico Escolar;
- Documento de Identidade;
- CPF;
- Título de Eleitor;
- Certificado de Reservista;
- 2 fotos 3x4

Obs: Apresentar na secretaria de cursos os documentos xerocopiados juntamente com seus respetivos originais.

Mais informações

Centro Empresarial Norte SRTVN 701 Conjunto C, Térreo, loja 200, Sala 03, Asa Norte – Brasília/DF. CEP: 70719-903
Tel. (61) 3202-6162 / 3202-7172 - 8h30 às 21h.

>> Pré-inscrição
Imprimir   Imprimir


Copyright ©   União Interuniversitária do Brasil   -   www.interuni.org.br