View
3
Download
0
Category
Preview:
Citation preview
Projeto Pedagógico – Faci | Wyden
PROJETO PEDAGÓGICO DO CURSO DE SEGURANÇA DA INFORMAÇÃO (CYBERSECURITY)
Faculdade Faci | Wyden Mantenedor: Adtalem Educacional do Brasil Belém (PA) 2018
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.2
1. Perfil do curso
Em 2013, o Brasil registrou um salto de 47,8% no IDHM entre 1991 e
2010, nas três dimensões acompanhadas pelo índice. O IDHM Educação
(0,637) apresentou a menor contribuição em termos absolutos. Entre
1991 e 2010, o IDH do estado do Pará foi de 0,646, superando apenas
os estados do Maranhão e Alagoas. Conforme censo do IBGE de 2012,
o estado teve 89,68% das matrículas no ensino médio provenientes da
rede pública estadual e 10,32% de instituições privadas. O PNE, em
tramitação no Congresso Nacional, propõe elevar a taxa bruta de
matrícula na educação superior para 50% e a taxa líquida para 33% da
população de 18 a 24 anos, assegurando a qualidade da oferta, o que
implicará no aumento de matrículas.
Ademais, o Estado do Pará se encontra em uma região periférica ativa
de um país em desenvolvimento, possuidora de alguns entraves sociais,
mas, em contrapartida, detentora de imensos potenciais, já que sua base
econômica se encontra ligada às atividades extrativas e primárias (Atlas
de Integração Regional 2010). Na esteira dete crescimento, o Estado tem
apresentado mudanças significativas, com a ampliação de polos
industriais relacionados à área de infraestrutura, logística e verticalização
da produção mineral, avançando em um novo modelo desenvolvimento.
A capital do Estado concentra 1. 393.399 habitantes e uma área de
1.059,402 km² e densidade demográfica de 1.315,27 hab/km², de acordo
com o IBGE.
A indústria de transformação paraense foi a que mais alavancou a
empregabilidade na Região Norte em 2014, segundo balanço divulgado
pelo DIEESE (2015). Ao longo dos últimos vinte anos, o estado vem
promovendo a verticalização de sua indústria, de modo a agregar valor
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.3
aos seus produtos, além de empregos diferenciados em áreas com maior
qualidade, o que proporcionou o aumento da arrecadação de impostos.
No atual momento, em consonância com o desenvolvimento acima
mencionado, levando em conta a globalização e o avanço tecnológico,
marcados pelo desenvolvimento científico, tecnológico e cultural, pela
velocidade da informação e da comunicação, as empresas privadas e
públicas estão longe de estarem imunes e são grandes alvos de ataques
cibernéticos, ocasionando a interrupção de serviços e/ou perdas de
informações. Além disso, os ataques estão ficando cada vez mais
sofisticados, tornando dificultosa a detecção, combate e defesa. As
empresas brasileiras estão começando, somente agora, a investir em
segurança cibernética, enquanto, por exemplo, as americanas já o
fizeram há uma década.
Diante desta nova realidade a oferta do Curso Superior de Tecnologia em
Segurança da Informação, traz como propósito a formação de
profissionais que conheçam os elementos de administração em sistemas
de informações, e que saibam desenvolver projetos de gerenciamento de
redes de computadores seguras que zelem pela integridade e pelo
resguardo de informações das empresas, protegendo-as contra acessos
não autorizados.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.4
O Curso contempla as demandas de natureza econômica, social, cultural,
política e ambiental. Além disso, o PPC destaca, no contexto de algumas
disciplinas, a existência de “atividades relacionadas às relações étnico-
raciais, atividades ligadas à história e à cultura afro-brasileira e
indígena, atividades relacionadas à educação ambiental e atividades
relacionadas aos direitos humanos”.
Neste contexto, a FACI – DeVry oferece o curso Superior de
Tecnologia em Segurança da Informação, visando atender as
demandas regionais. No contexto da economia regional dinâmica,
percebeu-se uma demanda reprimida por profissionais habilitados e
especializados em Segurança da Informação, os quais têm sido
substituídos por profissionais de áreas afins, sem formação adequada.
2. Atividades do curso
As atividades complementares são fundamentais para a construção do
perfil do egresso, e se inserem no Projeto Pedagógico do Curso como
incentivadoras à aprendizagem ativa e ao ensino baseado em
competências. Embora de caráter flexível quanto à forma de
integralização, o cumprimento de sua carga horária é obrigatório para a
conclusão do curso.
Considerando a relevância das atividades complementares na formação
do aluno, a Faculdade Ideal Wyden conta com o Programa de
Experiências – PEX, inspirado no pensador americano John Dewey. Para
Dewey, a educação não deve ser baseada apenas na estrutura de ensino
tradicional, que normalmente consiste em aulas expositivas, com tempo
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.5
e local já estipulados. Faz-se necessário, para garantir um melhor
aprendizado, que o aluno participe de atividades que lhe acrescentem
maior significado.
As atividades complementares constam da matriz curricular do curso, em
componente curricular obrigatório intitulado PEX – Programa de
Experiências, cuja carga horária conta para a integralização da carga
horária do curso.
Essas atividades consistem em:
- Visitas técnicas;
- Projetos de pesquisa;
- Programa de Iniciação Científica e Tecnológica – PICT;
- Monitoria;
- Palestras, seminários, congressos;
- Oficinas;
- Minicursos;
- Atividades ou cursos de extensão;
- Participação em atividades voluntárias de assistência à população;
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.6
- Disciplinas extracurriculares, oferecidas a outros cursos ou por outra instituição de ensino superior;
- Estágios extracurriculares;
- Trabalhos interdisciplinares;
- Atividades relacionadas a questões Étnico-raciais e ao Ensino de História e Cultura Afro-brasileira e Indígena;
- Atividades relacionadas a Políticas de Educação Ambiental;
- Atividades relacionadas aos Direitos Humanos.
As atividades são realizadas sob a orientação de um professor e
englobam, em suma, tudo que fuja à rotina da sala de aula.
No início de cada período letivo, a programação do PEX – contendo as
atividades e carga horária correspondente para efeito de integralização
curricular – é divulgada para que os alunos possam se programar e
escolher aquelas de seu interesse.
A programação é elaborada pelo Núcleo Docente Estruturante (NDE) do
curso, em colaboração com os professores, e soma, no mínimo, o triplo
do que os alunos têm de integralizar, em média, em cada período letivo.
Garante-se assim uma ampla diversidade de atividades, possibilitando o
atendimento aos interesses individuais dos alunos.
Como a quantidade de horas de atividades oferecidas ao longo do curso
é de, no mínimo, o triplo da carga horária obrigatória prevista no
componente curricular, os alunos podem optar por integralizar uma carga
horária muito superior ao mínimo exigido na matriz. Isso permite que eles
integralizem o curso com diferentes cargas horárias e perfis profissionais
enriquecidos de forma flexível.
O PEX encontra-se regulamentado na Norma 004: Regulamento do PEX
– Programa de Experiências.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.7
Dentre as atividades do Programa de Experiências, até o momento, foram ofertadas
as seguintes:
• Faci Talks com o tema “Os desafios de ser líder em tempos de mudança”
• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa
formação
• Esquenta Agile Brazil na Devry Faci - Evento dedicado ao desenvolvimento Ágil com as seguintes Palestras:
- Atitude Empreendedora em Tecnologia da Informação e Comunicação no Pará: Mercados e Desafios
- Segurança em Aplicações Web
- Carreira de Tecnologia da Informação - Começando do Jeito Certo
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.8
Explicando DevOps
• Gerência de Negócios Usando Software - Case de Sucesso: CS Consoft
• Game Design - O processo de concepção e produção de jogos eletrônicos
• Impressão em 3D e processo de modelagem e tratamento de modelos para impressão
• Programação de computadores com jogos
• Mercado de Software no Pará e no Mundo
• Tecnologia para Arquitetura e Engenharia e construção de Ambiente 3D de Realidade Virtual
• Processos de gestão e Tecnologia da Informação - Transformação Digital
• Curso de Segurança da Informação com base na ISO 27.001
• Curso de Console e Configuração Em Roteadores Cisco
• Curso de Python Básico
• Curso de Manutenção de Computadores
• Curso de Programação usando Componentes Visuais
• Curso de Programação Orientada Objetos
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.9
3. Perfil do egresso
Diante das necessidades profissionais e sociais nacionais, conforme a
concepção e os objetivos do Curso Superior de Tecnologia em
Segurança da Informação e com base no Projeto de Desenvolvimento
Institucional, fundamentados nas Diretrizes Nacionais Gerais para os
Cursos Superiores de Tecnologia (Resolução CNE/CP Nº3, de 18/12/02),
serão desenvolvidas competências que habilitarão o egresso a:
- Estruturar e modelar problemas reais com algoritmos e com linguagens de programação
estruturada e orientada a objetos;
- Analisar e fazer uso de princípios matemáticos e estatísticos para controle de sistemas e geração de
relatórios especializados;
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.10
- Trabalhar em equipe, promovendo integração, liderança e planejamento de ações pertinentes a suas
atividades e carreira, bem como conhecer os impactos de suas ações para a sociedade;
- Implantar, documentar e manter ambientes computacionais em funcionamento, controlando e
monitorando todo o ambiente de apoio aos Centros de Informática e aos Centros de Processamento de Dados,
devendo, para isso, estar apto a instalar, configurar e manter redes de computadores, configurar
equipamentos como servidores e estações de trabalho, administrar gerenciadores de bancos de dados,
zelando pela segurança desses sistemas;
- Gerenciar projetos na área de tecnologia e segurança da informação de acordo com as boas práticas e os
padrões nacionais e internacionais;
- Aplicar os princípios de segurança nos diversos campos dos serviços que usam sistemas de informações
empresariais, visando assegurar a integridade dos dados de indivíduos e organizações;
- Diagnosticar problemas e riscos de segurança da informação visando tomar as medidas para mitigá-los;
- Executar projetos e dimensionamento de redes de informações, avaliando as condições necessárias
para a garantia da segurança da informação;
- Treinar e conscientizar usuários a fim de que as políticas de segurança e privacidade sejam seguidas de
forma consciente e responsável;
- Contribuir para o desenvolvimento socioeconômico do Brasil, compreendendo e articulando as
peculiaridades étnico-raciais de nossa sociedade, respeitando os direitos humanos;
- Atuar de forma consciente para a preservação do meio ambiente em seus projetos e atividades,
considerando o fator sustentabilidade em todas as etapas e contribuir na implementação de políticas de
preservação ambiental.
Conforme consta no PDI, a política de acompanhamento de egressos é
implementada pelo setor denominado Carreiras. Este setor aplica
pesquisas e implanta mecanismos para conhecer a opinião dos egressos
sobre a formação recebida, para saber o índice de ocupação entre eles e
para procurar estabelecer a relação entre a ocupação e a formação
profissional recebida.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.11
4. Forma de acesso ao curso
O acesso dos alunos ao Curso é realizado através das
seguintes modalidades. Processo Seletivo
Aplica-se a candidatos que tenham concluído o ensino médio ou
equivalente. Neste caso, os candidatos submetem-se a um exame,
contendo questões de diferentes áreas do saber, observando a
complexidade do ensino médio, bem como temas da atualidade nacional
e internacional. A partir das notas obtidas, os candidatos são classificados
em ordem decrescente de desempenho e convocados para a efetivação
da matrícula até o preenchimento das vagas. Havendo vagas ociosas,
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.12
os candidatos habilitados serão,
sequencialmente, convocados. Exame
Nacional do Ensino Médio (Enem).
A Instituição reserva parte das vagas oferecidas para ingresso em seus
cursos a candidatos que tenham participado do Enem e alcançado média
igual ou superior a 50% do total de pontos.
Graduados
Aplica-se a candidatos portadores de diploma de curso de graduação,
dispensando-o do processo seletivo. Neste caso, o candidato deve
protocolar o pedido de matrícula e, havendo vagas disponíveis, é feita a
análise curricular para eventual dispensa de disciplinas que possuírem
equivalências com as disciplinas a serem cursadas.
Transferências
Aplica-se a estudantes que já estejam matriculados em cursos de
graduação de outra instituição. Neste caso, o estudante deve protocolar
o pedido de transferência e, havendo vagas disponíveis, é procedido o
processo seletivo e feita a análise curricular para eventual dispensa de
disciplinas que possuírem equivalências com as disciplinas a serem
cursadas.
Programa Universidade para Todos (ProUni)
Aplica-se a egressos do ensino médio que tenham se inscrito no
Programa. A seleção é feita pelo Governo Federal a partir da nota do
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.13
Enem dentre aqueles que preencham os requisitos sociais. Os
candidatos pré-selecionados pelo Programa apresentam à Instituição os
documentos comprobatórios, exigidos pelo Ministério da Educação.
Vagas remanescentes
Se ao final do processo seletivo não houver preenchimento de todas
as vagas oferecidas, a Instituição poderá admitir candidatos que tenham
participado do Enem e obtido desempenho maior ou igual a 50% do total
de pontos.
5. Representação gráfica de um perfil de formação
De acordo com o art.4º da Resolução CNE/CP Nº3, de 18/12/02, os
cursos tecnológicos da área de Computação/Informática não possuem
regras estabelecidas para a estrutura curricular, devendo haver uma
coerência entre o nome do curso e o enfoque das suas disciplinas.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.14
A Matriz Curricular do Curso é estruturada em 5 (cinco) módulos, a saber:
Humanidades: discutir sobre as relações étnico-raciais e indígenas, os
direitos humanos, a inserção no mercado desde o empreender até ser um
líder e as relações tecnológicas com o meio ambiente e a educação
ambiental, embasadas sob as competências de: gerenciar equipes de
trabalho; vislumbrar oportunidades e formular planos para empreender
novas ações, negócios e sistemas.
Raciocínio Lógico e Matemático: demonstrar uma forma de pensar aliada
ao contexto profissional, com as competências: desenvolver programas
para realizar operações de rotina e automatizar processos; elaborar e
manter documentação atualizada; conhecer as boas práticas das
tecnologias em uso para resolver problemas e melhorar processos.
Infraestrutura Tecnológica: manter parques de TI operacionais, estáveis
e seguros; instalar, configurar e administrar redes de computadores e
sistemas gerenciadores de bancos de dados.
Segurança de Sistemas de Informação: atuar de forma a testar,
configurar e acompanhar a segurança tanto ambientes de redes, como
de ambientes computacionais que utilizem um fluxo de dados, no sentido
de desenvolver métodos criptográficos, gerenciar incidentes,
conscientizar usuários, controle de acesso tanto físico como lógico
dentre outros.
Segurança Digital: configurar e gerenciar de dispositivos de redes tais
como switches e roteadores, gerenciar sistemas computacionais ou
tecnológicos, focando na integridade dos seguintes aspectos: Políticas
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.15
institucionais, Normas e Procedimentos de segurança, Auditoria,
Questões Legais, Continuidade de Negócios, Gerenciamento de
Incidentes, Segurança da Rede, Conscientização dos Usuários, dentre
outros.
Módulo de Atividades: contempla Atividades Complementares (Programa
de Experiências–PEX) e a disciplina de Libras, optativa para o aluno, mas
de oferta obrigatória pela Instituição.
Os conteúdos programáticos e as bibliografias são atuais e estão
plenamente adequados às disciplinas teórico/práticas, bem como dão
suporte à pesquisa realizada por discentes e docentes, além de
assegurar o desenvolvimento das competências previstas no Perfil do
Egresso.
Na abordagem dos conteúdos curriculares os docentes são capacitados,
através do Programa Mandacaru, acerca da educação inclusiva, com o
objetivo de estarem preparados para adaptar suas práticas pedagógicas
para alunos portadores de necessidades especiais.
Os requisitos legais relativos às relações étnico-raciais e ensino de
história e cultura afro-brasileira, africana e indígena, políticas para
educação ambiental e direitos humanos são abordados transversalmente
ao longo de todo o percurso formativo do alunado, quer como conteúdo
específico
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.16
de algumas disciplinas, quer como atividades complementares.
6. Sistema de avaliação do processo de ensino e aprendizagem
O processo de avaliação da aprendizagem é parte integrante do processo
de ensino e obedece às normas e procedimentos pedagógicos
estabelecidos pelo Conselho Superior da Faci Wyden, tanto para os
cursos presenciais quanto a distância.
As avaliações de aprendizagem têm por objetivo acompanhar o processo
de construção do conhecimento, a compreensão e o desenvolvimento da
capacidade do aluno para resolver problemas referentes às
competências (conteúdos, habilidades e atitudes) gerais e específicas
exigidas para o exercício profissional, desenvolvidas ao longo do
percurso formativo.
A sistemática institucional para a avaliação da aprendizagem considera a
participação do estudante na construção do próprio saber e nas
atividades acadêmicas programadas para as disciplinas que compõem a
Matriz Curricular, parte do Projeto Pedagógico do Curso e o domínio dos
conteúdos de natureza técnico-científica e instrumental, bem como
acompanhar e aferir o desenvolvimento das habilidades e atitudes
demonstradas em cada componente curricular, principalmente, o
desempenho nos trabalhos e atividades realizados individualmente ou em
grupo, provas e testes (orais ou escritos), visitas técnicas, debates,
dinâmicas de grupo, seminários, oficinas, preleções, pesquisas,
resolução de exercícios, arguições, trabalhos práticos, excursões e
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.17
estágios, inclusive os realizados fora da sala de aula e da sede da
Instituição.
A depender das características da disciplina, os professores, ao
elaborarem os cronogramas de atividades, parte integrante dos Planos
de Ensino, definem as ferramentas e os critérios de avaliação da
aprendizagem que serão adotados, com vistas a atender às diferenças
individuais dos educandos, orientando-os ao aperfeiçoamento do
processo da aprendizagem. O sistema de avaliação da aprendizagem
está institucionalizado no Regimento Institucional e seu funcionamento
está normatizado na Norma 006.
Considerando o disposto no referido instrumento legal, a avaliação do
desempenho acadêmico do estudante é realizada por disciplina,
abrangendo os aspectos de aproveitamento e frequência. O
aproveitamento é expresso por uma nota de eficiência que é a média
ponderada das avaliações realizadas no período letivo. Respeitado o
limite mínimo de frequência de 75% da carga horária do componente
curricular, será considerado aprovado o aluno que obtiver média de
eficiência igual ou superior a 5 (cinco), em uma escala que varia de 0
(zero) a 10 (dez).
A critério dos Dirigentes, por proposta do professor ou grupo de
professores que ministram uma disciplina, ouvido o Coordenador do
Curso, poderá ser adotado um regime especial de avaliação da
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.18
aprendizagem considerado mais adequado.
Os critérios de verificação de desempenho no Trabalho de Conclusão
do Curso e no Estágio Curricular Supervisionado, quando couber,
constam de regulamentos próprios (normas 002 e 003, respectivamente),
aprovados pelo Conselho Superior da Instituição.
Alunos com necessidades especiais, quando necessário, podem ser
assistidos por equipes da CASA, para que realizem seus processos
avaliativos em consonância com suas características e particularidades.
7. Sistema de avaliação do projeto do curso
O processo de avaliação do Curso de Segurança da Informação
(Cybersecurity) da Faculdade Ideal Wyden é desenvolvido pela
Coordenação Geral de Graduação e Coordenação de Curso, em
colaboração com a Comissão Própria de Avaliação (CPA), no que couber.
Os procedimentos de avaliação têm por objetivos acompanhar
continuamente o planejamento estratégico expresso no PDI e no PPC,
com vistas à melhoria da qualidade, sob vários aspectos, tais como a
execução do planejamento acadêmico, a gestão acadêmico-
administrativa, as condições de infraestrutura oferecidas (laboratórios,
salas de aula, biblioteca, áreas de conveniência, os serviços de
atendimento ao aluno, etc.), corpos docente e técnico-administrativo.
Semestralmente, mediante questionários elaborados especialmente para
este fim, o corpo social avalia como segue:
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.19
AVALIAÇÃO REALIZADA PELO CORPO DISCENTE
Os alunos, ao final do semestre, avaliam os principais processos
desenvolvidos com relação ao desempenho dos professores, da
Coordenação do Curso e da Direção da Instituição, disciplinas
ofertadas, atividades acadêmicas realizadas pela Instituição, o
processo de avaliação da aprendizagem, infraestrutura física, serviços
de apoio, etc.. Busca-se aferir o nível de satisfação do alunado com o
Curso e com a Instituição.
AVALIAÇÃO REALIZADA PELO CORPO DOCENTE
Os professores, ao final de cada semestre, avaliam em formulário próprio,
o plano de ensino da disciplina sob sua responsabilidade, atingimento de
seus objetivos, cumprimento do cronograma de atividades e dos
conteúdos programáticos propostos, qualidade do material didático
utilizado, bibliografia disponível na biblioteca (livros, periódicos, acervo
em multimídia), infraestrutura física e equipamentos, apoio institucional
para realização das atividades acadêmicas, desempenho da turma,
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.20
etc.
AVALIAÇÃO REALIZADA PELO CORPO TÉCNICO-ADMINISTRATIVO
Do mesmo modo que os professores, os técnicos envolvidos com os
laboratórios de ensino avaliam as condições de oferta das aulas
práticas quanto a equipamentos, material de consumo,
dimensionamento de turmas, adequação dos experimentos, etc.
AVALIAÇÃO REALIZADA PELO COORDENADOR DO CURSO
Anualmente, a partir das avaliações semestrais acima previstas e das
experiências vivenciadas, o Coordenador do Curso é responsável pela
elaboração do Relatório de Autoavaliação do Curso, que será
encaminhado aos Dirigentes, apontando as ações a serem desenvolvidas
com vistas à melhoria da qualidade acadêmica do Curso e o aumento do
grau de satisfação dos alunos, professores e colaboradores, com o Curso
e com a Instituição.
Os resultados do processo de autoavaliação geram relatórios
consubstanciados, apontando as potencialidades e fragilidades do Curso,
bem como propondo implementação de ações para a melhoria das
atividades acadêmicas, infraestrutura, etc., que serão encaminhadas aos
dirigentes da Instituição para as devidas providências. Os resultados, no
que diz respeito ao PPC, são encaminhados para o NDE, que como
Comissão responsável pelo acompanhamento, gestão e atualização do
PPC, os analisa encaminhando ao Colegiado do Curso propostas de
ações com vistas à melhoria da qualidade acadêmica e da infraestrutura
institucional.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.21
Também, são divulgados e discutidos junto ao corpo social do Curso,
alunos, professores e técnico- administrativos, mediante a realização de
seminários, via e-mail, reunião com grupos focais, etc., dando-se amplo
conhecimento à comunidade.
8. Trabalho de conclusão de curso (TCC)
Considerando que as Diretrizes Curriculares Nacionais para os Cursos
Superiores de Tecnologia não estabelecem como obrigatória a realização
do Trabalho de Conclusão de Curso, a Instituição optou por não incluí-lo
nos Projetos Pedagógicos dessa modalidade de curso.
9. Estágio curricular
Considerando que as Diretrizes Curriculares Nacionais para os Cursos Superiores
de Tecnologia não
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.22
estabelecem como obrigatória a realização do Estágio Curricular, a
Instituição optou por não incluí-lo nos Projetos Pedagógicos dessa
modalidade de curso.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.23
ANEXO I - MATRIZ CURRICULAR
1o. semestre
5ALCM - Algoritmos
Computacionais (60 horas) 5CLCL
- Cálculo (60 horas)
5CAZD - Carreira, Liderança e Trabalho em
Equipe (60 horas) 5EMDE -
Empreendedorismo (60 horas)
5INAT - Informática e Sociedade (60 horas)
5TTHU - Temas Tecnológicos em Humanidades (40 horas)
5EECE - Estudos de Caso em Carreira e Empreendedorismo (60 horas)
2o. semestre
5ESTT - Estatística (60 horas)
5INUZ - Introdução à Informática
(60 horas) 5MBAS - Matemática
Básica (60 horas) 5MEAL -
Metodologia da Pesquisa (60
horas)
5PROO - Programação Orientada a Objetos (60 horas)
5TTRL - Temas Tecnológicos em Raciocínio Lógico e
Matemático (40 horas) 5EEHM - Estudos de Caso em
Humanidades e Meio Ambiente (60 horas)
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.24
3o. semestre
5BAZO - Bancos de Dados
(60 horas) 5ESAT -
Estrutura de Dados (60
horas)
5LATO - Laboratório de Banco de
Dados (60 horas) 5LATW -
Laboratório de Redes (60 horas)
5RECD - Redes de Computadores (60 horas)
5TTIT - Temas Tecnológicos em Infraestrutura
Tecnológica (40 horas) 5EEMA - Estudos de Caso
em Matemática Aplicada (60 horas)
4o. semestre
5LCLI - Laboratório de Redes - Código
Livre (60 horas) 5MTCP - Métodos
Criptográficos (60 horas)
5SGAR - Segurança Avançada de
Redes (60 horas) 5TSGR - Testes de
Seguranças de Redes (60 horas)
5PSGD - Privacidade e Segurança de
Dados (60 horas)
5TTSF - Temas Tecnológicos em Segurança de Sistemas de
Informação (40 horas) 5EESM - Estudos de Caso em
Segurança de Dispositivos Móveis (60 horas)
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.25
5o. semestre
5SENO - Segurança e
Auditoria (60 horas) 5ROTE -
Roteadores (60 horas)
5SWCH - Switches (60 horas)
5SGWB - Segurança na Web (60 horas)
5STCP - Sistemas Computacionais para
Programadores (60 horas) 5TTSG - Temas
Tecnológicos em Segurança Digital (40 horas)
5EEHK - Estudos de Caso em Hacking Ético (60
horas)
Atividades
5ZTIF - Pex - Programa de
Experiências (120 horas) 5LIBR - Libras
- Língua Brasileira de Sinais (20 horas)*
Carga horária total do curso: 2120 horas
* A disciplina de Libras é optativa ao aluno, mas de oferta obrigatória pela instituição.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.26
ANEXO II - EMENTAS E BIBLIOGRAFIAS DAS DISCIPLINAS
5ALCM - Algoritmos Computacionais
Ementa
Ao final desta disciplina, o aluno estará capacitado a modelar a solução
de um problema real, criando algorítmos representativos para posterior
transformação em programas de computador. Adotar-se-á, em paralelo
ao uso de anotações em papel, uma pseudolinguagem ou linguagem de
programação, para codificação computacional do algoritmo modelado. O
processo de aprendizagem será desenvolvido mediante aulas expositivas
dialogadas, aulas práticas, em laboratório, estudos dirigidos, resolução
de exercícios, trabalhos individuais ou em grupo, que habilitarão o aluno
a criticar diferentes formas de elaborar modelagem e codificação.
Bibliografia básica
GUIMARAES, Angelo de Moura; LAGES, N. A. C. Algoritmos e estrutura
de dados. Rio de Janeiro : LTC, 2008.
PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estruturas
de dados: com aplicações em java. São Paulo: Pearson Education, 2010.
FORBELLONE, André Luiz Villar. Lógica de programação: a construção
de algoritmos e estrutura de dados. São Paulo: Pearson, 2013.
Bibliografia Complementar
SOUZA, M. A. F . Algoritmos e lógica de programação. São Paulo:
Cengage Learning, 2005. ALVES, W.P.. Lógica de programação
de computadores. São Paulo: Érica, 2010.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.27
LOPES, Anita. Introdução à programação: 500 algoritmos resolvidos. Rio
de Janeiro: Campus, 2002. MANZANO, J. A. N. G.; OLIVEIRA, J. F.
Algoritmos: lógica para o desenvolvimento da programação. São Paulo:
Érica, 2016.
ZIVIANI, Nivio. Projeto de algoritmos: com implementação em Pascal e
C. São Paulo: Thomson, 2013.
5CLCL - Cálculo
Ementa
Ao cursar essa disciplina o aluno estará capacitado para resolver
problemas matemáticos que envolvem variações em linguagem
matemática adequada, através do uso de derivadas, integrais,
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.28
bem como das técnicas algébricas necessárias para seus cálculos. Será
também capaz de relacionar as ferramentas do cálculo diferencial e
integral para resolver problemas de aplicações tais como aproximações
de funções, problemas de otimização (máximos e mínimos), cálculos de
áreas, volume de um sólido de revolução, área de uma superfície de
revolução e comprimento de arco de curvas.
Bibliografia básica
ANTON, Howard. Cálculo. Porto Alegre: Bookman, 2014. v.1.
FLEMMING, Diva Marilia; GONÇALVES, Mirian Buss. Cálculo A:
funções, limite, derivação, integração. São Paulo: Pearson, 2014.
GUIDORIZZI, H.L. Um curso de cálculo. Rio de Janeiro: LTC, 2008. v.1
Bibliografia Complementar
HOFFMANN, Laurence D.; BRADLEY, Gerald D. Cálculo: um curso
moderno e suas aplicações. Rio de Janeiro: LTC, 2002.
ANTON, Howard. Cálculo. Porto Alegre: Bookman, 2014. v.2.
ÁVILA, Geraldo. Cálculo das funções de uma variável. Rio de
Janeiro: LTC, 2011. v.1 STEWART, James. Cálculo. São
Paulo: Cengage, 2008. v.1
ROCHA, Luiz Mauro. Cálculo 1: limites, derivadas, integrais e exercícios
resolvidos. São Paulo: Atlas, c1996.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.29
5CAZD - Carreira, Liderança e Trabalho em Equipe
Ementa
Ao final desta disciplina, o aluno estará apto a desenvolver o
planejamento individual de carreira, utilizando métodos e instrumentos
adequados, a fim de ampliar as oportunidades no mercado de trabalho;
implementar uma proposta de gestão do trabalho em equipe baseada em
atitudes colaborativas, visando atingir os objetivos estratégicos da
organização; desenvolver um processo de avaliação de desempenho
contínuo, alinhando as expectativas dos colaboradores com os objetivos
das organizações; gerir as diferenças em equipes de trabalho,
respeitando a diversidade cultural, socioeconômica, étnica e religiosa e
os direitos humanos, a fim de evitar entraves nos processos de
comunicação; mediar os conflitos e situações de crise nas equipes,
objetivando a eficácia dos processos produtivos da organização. O
processo de aprendizagem será desenvolvido com aulas colaborativas. A
avaliação da aprendizagem será processual, realizada por meio de
provas, elaboração de trabalhos e acompanhamento da efetiva
participação do aluno nas atividades programadas.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.30
Bibliografia básica
NEVES, Roberto de Castro. Imagem empresarial. Rio de Janeiro: Mauad, 2015.
CHIAVENATO, Idalberto. Recursos humanos: o capital humano nas
organizações. Rio de Janeiro: Elsevier, 2015.
VERGARA, Sylvia Constant. Gestão de pessoas. São Paulo: Atlas, 2016.
Bibliografia Complementar
MARRAS, Jean Pierre. Administração de recursos humanos: do
operacional ao estratégico. São Paulo: Saraiva, 2009.
WELCH, Jack. Paixão por vencer: a Bíblia do sucesso. Rio de Janeiro: Campus,
2005.
SOTO, Eduardo. Comportamento organizacional: o impacto das
emoções. São Paulo: Thomson, 2008.
ROBBINS, Stephen P. Fundamentos do comportamento organizacional.
São Paulo: Pearson, 2014. DRUCKER, Peter Ferdinand. Desafios
gerenciais para o século XXI. São Paulo: Pioneira, 2007.
5EMDE - Empreendedorismo
Ementa
Ao final da disciplina, o aluno estará apto a identificar oportunidades de
novos negócios, desenvolvendo postura inovadora, para implementar
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.31
projetos de novos empreendimentos sustentáveis; elaborar projetos e
desenvolver novos negócios, potencializando recursos e habilidades,
para favorecer atitude colaborativa em ambiente organizacional; definir
recursos e ações com base em planejamento estratégico, objetivando
atender às demandas de mercado; gerenciar processos e pessoas,
aplicando ferramentas do empreendedorismo em organizações, a fim de
minimizar os fatores de risco ao sucesso do negócio; elaborar um plano
de negócios aplicável a organização já existente e aos novos
empreendimentos, a fim de promover o desenvolvimento socioeconômico
sustentado da região. O processo de aprendizagem será desenvolvido
por meio de aulas colaborativas. A avaliação da aprendizagem será
processual, realizada mediante avaliações presenciais e
acompanhamento da efetiva participação nas atividades previamente
programadas.
Bibliografia básica
DOLABELA, Fernando. Oficina do empreendedor: a metodologia de
ensino que ajuda a transformar conhecimento em riqueza. São Paulo:
Sextante, 2008.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.32
SABBAG, Paulo Yazigi. Gerenciamento de projetos e empreendedorismo.
São Paulo: Saraiva, 2014. DORNELAS, José Carlos Assis.
Empreendedorismo: transformando idéias em negócios. Rio de Janeiro:
Elsevier, 2016.
Bibliografia Complementar
BARON, Robert A. Empreendedorismo: uma visão do processo. São
Paulo: Thomson, 2007. DOLABELA, Fernando. O segredo de Luísa uma
ideia, uma paixão e um plano de negócios: como nasce o empreendedor
e se cria uma empresa. Rio de Janeiro: Sextante, 2008.
CHIAVENATO, Idalberto. Administração nos novos tempos. Rio de Janeiro: Campus,
2014.
DEGEN, Ronald Jean. O Empreendedor: empreender como opção de
carreira. São Paulo: Pearson, 2009.
CECONELLO, Antonio Renato. A construção do plano de negócio. São Paulo:
Saraiva, 2008.
5INAT - Informática e Sociedade
Ementa
Ao final desta disciplina, o aluno estará apto a elaborar e implementar
propostas de intervenção, utilizando a tecnologia da informação, para
atender à demandas da sociedade da informação e promover a inclusão
digital; atuar na área de tecnologia da informação, observando preceitos
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.33
éticos, normas das organizações e da propriedade intelectual, para
contribuir com o desenvolvimento da sociedade, respeitando a diferenças
étnico-raciais e culturais, os direitos humanos e a preservação ambiental;
desenvolver programas de computador, observando as especificações e
paradigmas da lógica e da linguagem de computação, para solucionar
situações problema; elaborar e implementar projetos de informática,
considerando modelos e metodologias e técnicas educacionais, para a
eficácia e eficiência da inclusão digital; desenvolver projetos, utilizando
tecnologias digitais, para melhoria de processos educativos e de
qualificação humana. O processo de aprendizagem será desenvolvido
mediante aulas teóricas colaborativas, aulas práticas, estudo de casos,
debates sobre assuntos previamente selecionados. A avaliação da
aprendizagem será processual, realizada por meio da aplicação de
provas e acompanhamento da efetiva participação do aluno nas
atividades programadas.
Bibliografia básica
CASTELLS, Manuel. A Sociedade em Rede. São Paulo: Paz e Terra,
2016. 698 p. (A era da informação: economia, sociedade e cultura ; 1)
HOYOS GUEVARA, Arnoldo José de; ROSINI, Alessandro Marco (org.) Tecnologias
emergentes:
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.34
organizações e educação. Rio de Janeiro:
Cengage, 2016. TOFFLER, Alvin. Terceira
Onda. São Paulo: Record, 2003.
Bibliografia Complementar
ASHLEY, P. A. Ética e Responsabilidade Social nos Negócios.
São Paulo: Saraiva, 2005. LEITE, George Salomão; LEMOS,
Ronaldo. Marco civil da internet. São Paulo: Atlas, 2014. LÉVY,
Pierre. Cibercultura. São Paulo: Editora 34, 2014.
SILVA, Marcelo de Souza. Implantação de um governo eletrônico E-Gov.
Rio de Janeiro: Brasport, 2012
PÉREZ GÓMEZ, A. L. Educação na era digital: a escola educativa. Porto Alegre:
Penso, 2015.
5TTHU - Temas Tecnológicos em Humanidades
Ementa
Nessa disciplina, o aluno tem a oportunidade de integrar as competências
desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua
natureza é interdisciplinar. Dessa forma, a proposta da disciplina é
consolidar o eixo temático abordado no módulo de Humanidades, por
meio de seminários, debates, etc.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.35
Bibliografia básica
CHIAVENATO, Idalberto. Recursos humanos: o capital humano nas
organizações. Rio de Janeiro: Elsevier, 2015.
HOYOS GUEVARA, Arnoldo José de; ROSINI, Alessandro Marco (org.)
Tecnologias emergentes: organizações e educação. Rio de Janeiro:
Cengage, 2016.
SABBAG, Paulo Yazigi. Gerenciamento de projetos e empreendedorismo. São
Paulo: Saraiva, 2014.
Bibliografia Complementar
BARON, Robert A. Empreendedorismo: uma visão do processo.
São Paulo: Thomson, 2007. BRIGHTON, Henry. Entendendo:
inteligência artificial. São Paulo: LeYa, 2014.
SILVA, Marcelo de Souza. Implantação de um governo eletrônico E-Gov.
Rio de Janeiro: Brasport, 2012.
ROBBINS, Stephen P. Fundamentos do comportamento organizacional.
São Paulo: Prentice Hall, 2014.
VERGARA, Sylvia Constant. Gestão de pessoas. São Paulo: Atlas, 2016.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.36
5EECE - Estudos de Caso em Carreira e Empreendedorismo
Ementa
Ao final desta disciplina, o aluno estará apto a planejar sua carreira
profissional, desenvolvendo e aprimorando as competências, de forma a
ampliar as oportunidades no mercado de trabalho; projetar negócios,
considerando oportunidades para empreender cenários, tendências e
análise setorial estruturada, para garantir o desenvolvimento de
empreendimentos sustentáveis, observando os direitos fundamentais do
homem; gerenciar projetos nas áreas de operações das organizações,
respeitando boas práticas de administração, para a melhoria de
procedimentos e processos; planejar e implementar empreendimentos,
utilizando ferramentas e modelos de gestão adequados, para atender
expectativas do cliente com o produto ou serviço de qualidade; executar
plano de negócios comprometido com uma perspectiva ética e um
desenvolvimento sustentado, compatibilizando interesses da sociedade
com ações da organização e a preservação ambiental. O processo de
aprendizagem será desenvolvido com aulas colaborativas. A avaliação da
aprendizagem será processual, realizada mediante avaliações
presenciais e acompanhamento da participação nas atividades
previamente programadas.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.37
Bibliografia básica
DORNELAS, Jose Carlos Assis. Empreendedorismo: transformando
ideias em negócios. 6ed. São Paulo: Empreende/Atlas, 2016.
NEVES, Roberto de Castro. Imagem empresarial. Rio de Janeiro: Mauad, 2015.
SABBAG, Paulo Yazigi. Gerenciamento de projetos e emprendedorismo. São Paulo:
Saraiva, 2014.
Bibliografia Complementar
AJZENTAL, Alberto; CECCONELLO, Antonio Renato. Construção do
plano de negócio, A: percurso metodológico. São Paulo: Saraiva, 2008
CHIAVENATO, Idalberto. Administração nos novos tempos. Rio de
Janeiro: Campus, 2014. BARON, Robert A. Empreendedorismo: uma
visão do processo. São Paulo: Thomson, 2007. DRUCKER, Peter
Ferdinand. Desafios Gerenciais Para o Século XXI. São Paulo:
Pioneira, 2007.
SOTO, Eduardo. Comportamento organizacional: o impacto das
emoções. São Paulo: Pioneira Thomson, 2008.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.38
5ESTT - Estatística
Ementa
Nesta disciplina, o aluno terá oportunidade de analisar os diversos tipos
de dados usando métodos estatísticos. Ao final, estará apto a sumarizar
um conjunto de dados brutos para seleção, organização de tabelas e
apresentação de dados estatísticos, para a tomada de decisões em
diferentes áreas de atuação; calcular medidas estatísticas a partir da
coleta de dados, visando realizar estudos e análises de fenômenos
estatísticos para análise de dados; aplicar métodos estatísticos para
calcular a probabilidade de ocorrência de eventos, dependentes e
independentes; utilizar inferência estatística para estimar dados
populacionais a partir de dados amostrais, verificando a margem de erro
na estimativa, para decisões estratégicas; identificar o grau de correlação
entre dois fenômenos probabilísticos e estimar valores futuros, baseados
em valores conhecidos ou supostos, para tomada de decisões. O
processo de aprendizagem será desenvolvido mediante aulas expositivas
dialogadas, aulas práticas, estudo de casos, debates sobre temas
previamente selecionados e seminários. A avaliação da aprendizagem
será processual, realizada por meio de provas, elaboração de relatórios e
acompanhamento da efetiva participação do aluno nas atividades
programadas.
Bibliografia básica
FONSECA, Jairo Simon da; MARTINS, Gilberto de Andrade. Curso de
estatística. São Paulo: Atlas, 2015.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.39
SPIEGEL, Murray R.; STEPHENS, Larry J. Estatística. Porto
Alegre: Bookman, 2009. CLARK, Jeffrey; DOWNING,
Douglas. Estatística aplicada. São Paulo: Saraiva, 2013.
Bibliografia Complementar
FONSECA, Jairo Simon da; TOLEDO, Geraldo Luciano. Estatística
aplicada. São Paulo: Atlas, 1995. LAPPONI, Juan Carlos. Estatística
usando Excel. São Paulo: Lapponi Treinamento, 2005.
LEVINE, David M. Estatística: teoria e aplicações usando microsoft Excel
em português. Rio de Janeiro: LTC, 2012.
CRESPO, Antonio Arnot. Estatística fácil. São
Paulo: Saraiva, 2006. TRIOLA, Mario F.
Introdução à estatística. Rio de Janeiro: LTC,
2005.
5INUZ - Introdução à Informática
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.40
Ementa
Ao término desta disciplina o aluno será capaz de sumarizar os
principais marcos históricos da evolução da computação, além de
identificar os diversos tipos de computadores (mainframes,
supercomputadores, servidores de storage, etc). Também poderá
descrever o funcionamento básico de um computador, considerando o
papel do hardware (processador, memória) e software (SO, aplicação).
O aluno estará apto a explicar o por quê dos computadores armazenam
dados em binário e como codificar programas, dados, sons e imagens
neste formato, bem como codificar programas capazes de ler e gravar
dados em arquivos ou bancos de dados. O processo de aprendizagem
será desenvolvido mediante preleções teóricas dialogadas, aulas práticas
em laboratório, discussões e prática de programação em laboratório de
informática. A avaliação da aprendizagem será processual, incluído
apresentação de trabalhos individual e em equipe (artigo ou apresentação
oral) e provas individuais.
Bibliografia básica
DELGADO, José. Arquitetura de computadores. Rio de Janeiro: LTC, 2009.
FIDELI, Ricardo Daniel; PERES, Fernando Eduardo; POLLONI, Eurico
Guilio Franco. Introdução à Ciência da Computação. São Paulo:
Cengage Learning, 2015.
CARTER, N. Teoria e problemas de arquitetura de computadores. Porto
Alegre: Bookman, 2003. (Coleção Schaum).
Bibliografia Complementar
MONTEIRO, Nário A. Introdução à organização de computadores. Rio de
Janeiro: LTC, 2007. NORTON, Peter; ANTUNES, Álvaro Rodrigues;
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.41
RATTO, Maria Cláudia Santos Ribeiro. Introdução à Informática. São
Paulo: Artes Médicas, 2014.
STALLINGS, William. Arquitetura e Organização de Computadores. São
Paulo: Pearson Education, 2010.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a
internet: uma abordagem Top - Down. São Paulo: Addison-Wesley, 2014.
VELLOSO, Fernando de Castro. Informática: Conceitos Básicos. Rio de Janeiro :
Elsevier, c2000.
5MBAS - Matemática Básica
Ementa
Ao final desta disciplina, o aluno estará capacitado a resolver problemas lógicos,
aplicar técnicas de
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.42
análise combinatória, relacionar elementos e conjuntos, utilizar fórmulas
matemáticas com o uso da álgebra e correlacionar figuras geométricas
com equações algébricas que as representam. Será também capaz de
resolver sistemas de equações lineares por métodos diretos, envolvendo
aplicações de matrizes e determinantes e realizar operações com
envolvendo vetores e sua representação geométrica no plano e no
espaço. O processo de aprendizagem será desenvolvido mediante aulas
teóricas dialogadas, resolução de exercícios de fixação e aplicações
práticas e elaboração de trabalhos individuais e em grupo. O processo de
avaliação da aprendizagem será contínuo realizado por meio de
aplicação de provas e participação do aluno nas atividades propostas.
Bibliografia básica
HILL, David R.; KOLMAN, Bernard. Introdução à álgebra linear: Com
aplicações. Rio de Janeiro: LTC, 2006.
ANTON, H.; RORRES, C . Álgebra Linear com Aplicações. São Paulo: Bookman,
2012.
IEZZI, Gelson; HAZAN, Samuel. Fundamentos de Matemática
Elementar: Geometria Analítica. São Paulo: Atual, 2005.v.7
Bibliografia Complementar
BOULOS, P.; CAMARGO, I.. Geometria Analítica. São Paulo:
Makron, 2005. STEINBRUCH, Alfredo; WINTERLE, Paulo.
Álgebra Linear. São Paulo: Makron, 1987. WINTERLE, Paulo.
Vetores e Geometria Analítica. São Paulo: Makron, 2014.
LIPSCHUTZ, Seymour. Álgebra Linear. São Paulo: Makron, 2011.
REIS, Genésio Lima dos; SILVA, Valdir Vilmar da. Geometria Analítica. Rio de
Janeiro : LTC, 2014.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.43
5MEAL - Metodologia da Pesquisa
Ementa
Ao final desta disciplina, o aluno estará apto a planejar ações,
considerando os conhecimentos empírico, teológico, filosófico e
científico, para atuar com uma postura investigativa em contextos
profissionais; redigir gêneros textuais acadêmico-instrucionais para
divulgação de pesquisas em eventos organizacionais e científicos;
elaborar projetos de pesquisa a partir dos parâmetros normativo-
científicos, para captação de recursos de editais; organizar informações
técnicas e acadêmicas, a fim de desenvolver competências para fomentar
projetos sociais diversos, observando as diferenças étnico-raciais, os
direitos humanos e a presevação ambiental; e adequar o uso da
linguagem acadêmico-instrucional para utilização nos mais variados
contextos do mundo do trabalho.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.44
O processo de aprendizagem será desenvolvido mediante aulas
expositivas dialogadas, aulas práticas, estudo de casos, debates sobre
temas previamente selecionados e seminários. A avaliação da
aprendizagem será processual, realizada por meio de provas,
elaboração de trabalhos e acompanhamento da efetiva participação
do aluno nas atividades programadas.
Bibliografia básica
SEVERINO, Antônio Joaquim. Metodologia do trabalho científico. São
Paulo: Cortez, 2016. LAKATOS, Eva Maria ; MARCONI, Marina de
Andrade. Metodologia do trabalho científico: procedimentos básicos,
pesquisa bibliográfica, projeto e relatório, publicações e trabalhos
científicos. São Paulo: Atlas, 2015.
RUIZ, João Álvaro. Metodologia científica: guia para eficiência nos
estudos. São Paulo: Saraiva, 2014.
Bibliografia Complementar
HAIR JR, J.; SAMOUEL, P.; BABIN, B.; MONEY, A. Fundamentos de
métodos de pesquisa em administração. São Paulo: Bookman, 2005.
ANDREY, Maria Amália et al. Para compreender a ciência: uma
perspectiva histórica. São Paulo: Espaço e tempo, 2014.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa.
São Paulo: Atlas, 2017. MORIN, Edgar. Ciência com
consciência. Rio de Janeiro: Bertrand, 2014.
PÁDUA, Elisabete M. M. de. Metodologia da pesquisa: abordagem
teórico-prática. Campinas, SP: Papirus, 2016.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.45
5PROO - Programação Orientada a Objetos
Ementa
Ao final desta disciplina, o aluno estará apto a Projetar sistemas de
informação utilizando a linguagem Java, aplicar o encapsulamento de
classes e métodos, para prover segurança em aplicações, fazer reuso
de código em desenvolvimento de aplicações para otimizar a produção
de novos projetos de sistemas de informação, usar herança de classes
para aplicar o polimorfismo de métodos e projetar códigos
computacionais, interativos, para deixar a aplicação mais flexível e de fácil
manutenção. Para tanto serão abordados os diversos conteúdos como:
Classes; Operadores lógicos, aritméticos; tomada de decisão e
Condicionais: operadores de igualdade e operadores relacionais;
Métodos e variáveis de instância; Construtores; A instrução de repetição
for; A instrução de repetição while; Interface com usuário GUIs usando
Swing; Métodos; Métodos com retorno;
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.46
Escopo de variáveis vs atributos; Estrutura de dados Arrays e Listas com
ArrayList; Modificadores de acesso para atributos e métodos; Arrays
multidimensionais; Herança, reescrita e polimorfismo; Superclasses e
subclasses; Classes Abstratas; Métodos abstratos; Interface;.
Bibliografia básica
SILVA FILHO, Antonio Mendes da. Introdução a programção orientada a
objeto com C++. Rio de Janeiro: Campus, 2010.
BARNES, David; KOLLING, Michael. Programação Orientada a Objetos
com Java. São Paulo: Makron, 2009.
FURGERI, Sérgio. Programação orientada a objetos: conceitos e técnicas. São
Paulo: Érica, 2015.
Bibliografia Complementar
SANTOS, Rafael. Introdução à programação orientada a objetos usando
Java. São Paulo: Campus, 2013.
BATES, Bert; SIERRA, Kathy. Use a Cabeça! Java. São
Paulo: Alta books, 2010. DEITEL, H. M.; DEITEL, P. J . Java
Como Programar. São Paulo: Bookman, 2005.
ANSELMO, Fernando. Aplicando lógica orientada a objetos em Java: da
lógica à certificação. Florianópolis: Visual Books, 2013.
MACHADO, Rodrigo Prestes; FRANCO, Márcia H. Islabão;
BERTAGNOLLI, Silvia de Castro. Desenvolvimento de software III:
programação de sistemas web orientada a objetos em Java. Porto Alegre:
Book Express, 2016.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.47
5TTRL - Temas Tecnológicos em Raciocínio Lógico e Matemático
Ementa
Nessa disciplina, o aluno tem a oportunidade de integrar as competências
desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua
natureza é interdisciplinar. Dessa forma, a proposta da disciplina é
consolidar o eixo temático abordado no módulo de Raciocínio Lógico e
Matemático, por meio de seminários, debates, etc.
Bibliografia básica
ANTON, H.; RORRES, C. Álgebra linear com aplicações. Porto
Alegre: Bookman, 2012. DEITEL, H. M.; DEITEL, P. J. Java
Como Programar. São Paulo: Bookman, 2005.
BOULOS, Paulo; CAMARGO, Ivan de. Geometria analítica: um tratamento vetorial.
São Paulo:
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.48
Pearson, 2005.
Bibliografia Complementar
GUIDORIZZI, H.L. Um curso de cálculo. Rio de Janeiro: LTC, 2008. v.1
GUIMARÃES, Ângelo de Moura; LAGES, Newton Alberto de Castilho.
Algoritmos e Estrutura de Dados. Rio de Janeiro: LTC, 1994.
FEDELI, Ricado Daniel; POLLONI, Enrico Giulio Franco; PERES,
Fernando Eduardo. Introdução à ciência da computação. São Paulo:
Cengage Learning, 2015.
SCHILDT, Herbert. Java para iniciantes. Porto Alegre: Bookman, 2015.
ALVES, William Pereira. Informática fundamental: introdução ao
processamento de dados. São Paulo: Érica, 2010.
5EEHM - Estudos de Caso em Humanidades e Meio Ambiente
Ementa
Ao final desta disciplina, o aluno estará apto a elaborare implementar
proposta de formação continuada em uma organização, analisando a
relação entre cultura e identidade, promovendo atitudes pautadas no
conceito de alteridade; implementar ações de educação ambiental no
processo de gestão estratégica e responsabilidade social corporativa,
favorecendo a sustentabilidade e poder local; propor políticas de proteção
social adequadas à realidade da população brasileira, almejando atender
aos novos arranjos familiares e desconstruções sociais; promover
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.49
projetos articulados com direitos que assegurem a dignidade humana de
acordo com os princípios éticos e políticos na modernidade, viabilizando
ações de inclusão social; desenvolver projetos abordando a realidade
social contemporânea com as múltiplas interfaces nos fenômenos
humanos e sociais, inclusive as relações étnico-raciais e a história da
cultura afro-brasileira e indígena, articulando, organizando e
reconhecendo a defesa de uma sociedade fundamentada na igualdade
de direitos e deveres, no respeito à liberdade de expressão, na
criatividade e preservação do meio ambiente. O processo de
aprendizagem será desenvolvido mediante aulas colaborativas, estudos
de casos, seminários e debates sobre temas previamente selecionados.
A avaliação da aprendizagem será processual, realizada por meios de
provas, elaboração de trabalhos e acompanhamento da efetiva
participação do aluno nas atividades programadas.
Bibliografia básica
ANDERY, Maria Amália. Para compreender a ciência: uma perspectiva
histórica. Rio de Janeiro: Garamond, 2014.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.50
CHAUÍ, Marilena de Souza. Convite à filosofia. São Paulo: Ática, 2012.
ODUM, Eugene Pleasants; BARRETT, Gary W. Fundamentos de
ecologia. São Paulo: Cengage Learning, 2011.
Bibliografia Complementar
SOUZA, Demetrius Coelho. O meio ambiente das cidades. São Paulo: Atlas, 2010.
BRAGA, Benedito; CONEJO, Jõao G. Lotufo; HESPANHOL, Ivanildo.
Introdução à engenharia ambiental: o desafio do desenvolvimento
sustentável. São Paulo : Prentice Hall Do Brasil, 2014. HALL, Stuart. A
identidade cultural na pós-modernidade. Rio de Janeiro: DP e A Editora,
2015.
DONAIRE, Denis. Gestão ambiental na empresa. São
Paulo: Atlas, c1999. MORIN, Edgar. Ciência com
consciência. Rio de Janeiro: Bertrand, 2014.
5BAZO - Bancos de Dados
Ementa
Ao final desta disciplina, o aluno estará apto a modelar projetos de bancos
de dados, a partir de Sistemas Gerenciadores de Bancos de Dados
(SGBDs), favorecendo a confiabilidade no uso dos dados nos ambientes
organizacionais; analisar e selecionar os mecanismos de gerenciamento
de transações e de recuperação de falhas utilizados pelo SGBD, visando
garantir segurança e integridade dos dados; avaliar os critérios de
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.51
desempenho do SGBD no contexto do servidor de aplicação de banco de
dados, visando a qualidade do serviço prestado; e gerir a adaptação de
BDs relacionais em BD objetos relacionais ou BD distribuídos,
compatibilizando aplicações de paradigmas, atendendo às exigências do
mercado. Gerenciar o conteúdo do banco de dados, recorrendo à
mineração de dados, para relacionar o conhecimento da organização
estrategicamente. O processo de aprendizagem será desenvolvido com
aulas colaborativas. A avaliação da aprendizagem será processual
mediante avaliações presenciais e acompanhamento da participação nas
atividades previamente programadas.
Bibliografia básica
DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro: Campus,
2004.
MACHADO, Felipe Nery Rodrigues. Projeto de banco de dados: uma
visão prática. Rio de Janeiro: ÉRICA, 2012.
ROB, Peter; CORONEL, Carlos. Sistemas de banco de dados: projeto,
implementação e gerenciamento. São Paulo: Cengage Learning, 2016.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.52
Bibliografia Complementar
GILLENSON, Mark L. Fundamentos de sistemas de gerência de banco
de dados. Rio de Janeiro: LTC, 2006.
MILANI, André. Construindo aplicações web com php mysql. São
Paulo: Novatec, 2010. HEUSER, Carlos Alberto. Projeto de
banco de dados. Porto Alegre: Sagra-Luzzato, 2010.
TEOREY, Toby; LIGHTSTONE, Sam; NADEAU, Tom; JAGADISH, H.V.
Projeto e modelagem de banco de dados. Rio de Janeiro: Campus, 2014.
SILBERSCHATZ, Abraham KORTH, Henry F. Sistema de banco de
dados. São Paulo: Mcgraw-hill, 2004.
5ESAT - Estrutura de Dados
Ementa
Nesta disciplina o aluno será capaz de implementar as principais
estruturas de dados e praticar os conceitos fundamentais de
programação. Desenvolver as estruturas de dados, com o intuito de
aprimorar a utilização de técnicas de programação. O aluno utilizará as
estruturas de dados juntamente com os conceitos de programação
estruturada, desenvolvendo o raciocínio lógico, capacitando-se para
utilizar corretamente as estruturas estáticas e dinâmicas com seus
respectivos critérios (listas, pilhas, filas, árvores, etc.), de acordo com o
problema a ser resolvido. O processo culmina em avaliar práticas e
teorias, ao implementar projetos e trabalhos.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.53
Bibliografia básica
GOODRICH, Michael T.; TAMASSIA, Robert. Estruturas de dados e
algoritmos em Java. Porto Alegre: Bookman, 2013.
PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estruturas
de dados: com aplicações em java. São Paulo: Pearson Education, 2010.
FERRARI, Roberto; RIBEIRO, Marcela Xavier et al. Estruturas de dados
com jogos. Rio de Janeiro: Elsevier, 2014.
Bibliografia Complementar
ASCENCIO, Ana Fernanda Gomes; ARAÚJO, Graziela Santos de.
Estruturas de dados algoritmos, análise da complexidade e
implementações em Java e C_C++. São Paulo: Pearson, 2010.
GUIMARÃES, Ângelo de Moura; LAGES, Newton Alberto de Castilho.
Algoritmos e Estrutura de Dados. Rio de Janeiro: LTC, 1994.
ZIVIANI, Nivio. Projeto de Algorítimos com implementações em Pascal e C. São
Paulo: Pioneira,
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.54
2013.
MARKENZON, Lilian; SZWARCFITER, Jayme Luiz. Estruturas de dados
e seus algoritmos. Rio de Janeiro: LTC, 2015.
WIRTH, Niklaus. Algoritmos e estruturas de dados. Rio de Janeiro: LTC, 2012.
5LATO - Laboratório de Banco de Dados
Ementa
Nesta disciplina, o aluno será capaz de utilizar diferentes tipos de
Sistemas Gerenciadores de Banco de Dados (SGBD), bem como
implementar e usar a linguagem SQL (Structured Query Language, ou
Linguagem de Consulta Estruturada) para acesso a vários tipos de Banco
de Dados (BD), além de realizarem a modelagem dos dados em
diferentes níveis de abstração da informação. Todo esse processo será
materializado através do desenvolvimento de aplicações utilizando banco
de dados e a modelagem do banco de dados nos modelos
Entidade/Relacionamento e Relacional, além da implementação
específica para um Sistema Gerenciador de Banco de Dados.
Bibliografia básica
DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro:
Campus, 2004. SILBERSCHATZ, Abraham KORTH, Henry F. Sistemas
de banco de dados. São Paulo: Mcgraw-hill, 2004.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.55
ROBERT, Peter; CORONEL, Carlos. Sistemas de banco de dado:
projeto, implementação a administração. São Paulo: Cengage Learning,
2016.
Bibliografia Complementar
HURWITZ ,Judith; NUGENt, Alan; HALPER, Fern; KAUFMAN Marcia.
Big Data para Leigos. Editora Starlin, 2016.
XAVIER, Fabrício da Silva Valadadres. Sql dos conceitos ás consultas
complexas. São Paulo: Ciência Moderna, 2009
MILANI, André. Construindo aplicações web com php mysql. São Paulo: Novatec,
2010.
ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de banco de
dados. São Paulo: Pearson Addison-Wesley, 2011.
RAMAKRISHNAN, R.; GEHRKE, J. Sistemas de gerenciamento de
bancos de dados. São Paulo: McGraw-Hill, 2008.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.56
5LATW - Laboratório de Redes
Ementa
Ao final da disciplina o aluno estará apto para projetar, implantar,
gerenciar e manter uma rede de computador. O aluno vivenciará a teoria
e a prática, ou seja, as aulas são divididas em aulas teóricas e práticas
em laboratório. Para isso, nas aulas práticas em laboratório o aluno
utilizará diferentes sistemas operacionais, como por exemplo Windows
Server e Linux, e softwares específicos para administração e
gerenciamento de redes de computadores. Todo esse processo será
materializado na entrega e apresentação de um projeto prático de redes
de computadores.
Bibliografia básica
COMER, Douglas E. Interligação de redes com tcp/ip. Rio de Janeiro: Campus, 2014.
v.1
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a
internet: uma abordagem Top - Down. São Paulo: Addison-Wesley, 2010.
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.
Bibliografia Complementar
ANDERSON, Al; BENEDETTI, Ryan. Use a cabeça! Redes de
computadores. Rio de Janeiro: alta books, 2010.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.57
MAIA, Luiz Paulo. Arquitetura de redes de computadores. Rio de Janeiro: LTC, 2009.
SOARES, Luiz Fernando Gomes. Redes de Computadores: das LANs,
MANs e WANs às Redes ATM. Rio de Janeiro: Campus, 1995.
TORRES, Gabriel. Redes de computadores. Rio de Janeiro: Nova terra, 2010.
CARISSIMI, A. S., ROCHOL, J., GRANVILLE, L. Z. Redes de
computadores - vol. 20. Porto Alegre: Bookman, 2009.
5RECD - Redes de Computadores
Ementa
Nesta disciplina, o aluno desenvolverá a capacidade de distinguir os
diferentes tipos de redes de computadores existentes no mercado
nacional e internacional, utilizando para isso os principais
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.58
modelos de arquitetura de redes de computadores, mais especificamente
os modelos OSI e o TCP/IP. Além disso, o aluno irá criar projetos
específicos de estruturação de redes de computadores, monitorando o
seu desempenho e garantindo a sua segurança através dos conceitos
básicos de redes. Todo esse processo será materializado em avaliações
teóricas e práticas, e na elaboração de seminários com temas sobre
novas tecnologias em redes de computadores.
Bibliografia básica
COMER, Douglas E. Interligação de redes com TCP/IP: princípios,
protocolos e arquitetura. Rio de Janeiro: Elsevier, 2016. v.1.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a
internet: uma abordagem Top - Down. São Paulo: Addison-Wesley, 2014.
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2011.
Bibliografia Complementar
ANDERSON, Al; BENEDETTI, Ryan. Use a cabeça! Redes de
computadores. Rio de Janeiro: alta books, 2010.
STALLINGS, W. Redes e sistemas de comunicação de dados. São Paulo:
Elsevier, 2005. CARISSIMI, A. S., ROCHOL, J., GRANVILLE, L. Z. Redes
de computadores. Porto Alegre: Bookman, 2009. (série livros didáticos
informática ufrgs; n. 20).
OLIFER N., OLIFER V. Redes de Computadores: Princípios, Tecnologias
e Protocolos para o Projeto de Redes. São Paulo: LTC, 2014.
MENDES,Douglas Rocha. Redes de Computadores: teoria e prática. São Paulo:
Novatec, 2016.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.59
5TTIT - Temas Tecnológicos em Infraestrutura Tecnológica
Ementa
Nessa disciplina, o aluno tem a oportunidade de integrar as competências
desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua
natureza é interdisciplinar. Dessa forma, a proposta da disciplina é
consolidar o eixo temático abordado no módulo de Infraestrutura
Tecnológica, por meio de seminários, debates, etc.
Bibliografia básica
ELMASRI, Ramez; NAVATHE, Sham. Sistemas de banco de dados. São
Paulo: Pearson, 2011. FIORESE, Virgílio. Wireless: introdução às redes
de telecomunicação móveis celulares. Rio de Janeiro: Brasport, 2005.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.60
CELES, W.; CERQUEIRA, R.; RANGEL, J. L. Introdução a estruturas de
dados: com técnicas de programação em C. Rio de Janeiro: Elsevier,
2004.
Bibliografia Complementar
KUROSE, James F. Redes de computadores e a internet: uma
abordagem top-down. São Paulo: Pearson, 2006.
COMER, Douglas; STEVENS, David L. Interligação em rede com
TCP/IP. Rio de Janeiro: Campus, 2006.
DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro: Elsevier,
2004.
ROBERT, Peter; CORONEL, Carlos. Sistemas de banco de dados:
projeto, implementação a administração. São Paulo: Cengage Learning,
2010.
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003.
5EEMA - Estudos de Caso em Matemática Aplicada
Ementa
Ao final desta disciplina, o aluno será capaz de desenvolver o raciocínio
lógico, crítico e analítico para operar com valores e formulações
matemáticas estará apto a calcular preços de custo, venda e lucro em
operações comerciais, visando a tomada de decisões em práticas de
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.61
mercado e a sustentabilidade empresarial; modelar funções matemáticas
e econômicas para estimar valores futuros, interpretar gráficos para
calcular o ponto de equilíbrio e simular situações para tomada de
decisões; analisar o valor do dinheiro no tempo nos regimes de
capitalização simples e composta, visando comparar fluxos de caixas
para a tomar decisões; elaborar projetos de investimento, analisando a
sua viabilidade financeira e as formas de financiamento para a captação
de recursos; e realizar operações com matrizes e sistemas de equações
lineares na organização e interpretação de dados para aplicações
científicas e industriais. Em todo o processo, terão aulas expositivas e a
metodologia baseada em problemas pelo aprender-fazendo, exercícios
propostos em listas, estudos de caso, ajustados às necessidades de
flexibilidade e dinamismo, sendo utilizadod recursos tecnológicos como o
excel e a calculadora financeira HP 12-C. A avaliação da aprendizagem
será processual, realizada por meio de provas escritas, atividades
desenvolvidas em grupo e no laboratório de informática.
Bibliografia básica
ANTON, H.; RORRES, C. Álgebra linear com aplicações. Porto Alegre: Bookman,
2012.
REIS, Genesio Lima dos; SILVA, Valdir Vilmar da. Geometria Analítica. Rio de
Janeiro: LTC, 2014.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.62
DEITEL, H. M.; DEITEL, P. J. Java Como Programar. São Paulo: Bookman, 2005
Bibliografia Complementar
ANTON, Howard; BIVENS, Irl; DAVIS, Stephen. Cálculo. Porto
Alegre: Bookmam, 2014. v.1 LUCKOW, Décio Heinzelmann.
Programação java para a web. São Paulo: Novatec, 2016.
BOULOS, Paulo; CAMARGO, Ivan de. Geometria analítica: um
tratamento vetorial. São Paulo: Pearson, 2005.
CASTELO BRANCO, Anísio Costa. Matemática financeira aplicada:
Método algébrico, HP-12C e microsoft excel. São Paulo: Cengage
Learning, 2016.
FARO, Clóvis de. Introdução à matemática financeira. Rio de Janeiro: FGV, 2012.
5LCLI - Laboratório de Redes - Código Livre
Ementa
No final desta disciplina, o aluno estará apto a planejar estratégias para a
gerência de uma rede, selecionando a plataforma a ser utilizada e os
respectivos serviços, baseados em código livre; instalar e configurar um
servidor da plataforma de código livre, atendendo às necessidades do
cliente, para o seu pleno funcionamento em rede; instalar e configurar
serviços da plataforma em um servidor de código livre, para adequada
operacionalização dos sistemas e serviços; implementar soluções,
utilizando ferramentas de manutenção e atualização da plataforma de
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.63
código livre, para a melhoria de desempenho do sistema operacional; e
monitorar e avaliar a utilização do servidor de código livre e dos
respectivos serviços utilizados, para otimizar o atendimento às demandas
de uma rede de computadores. Durante o curso, o aluno terá
oportunidade de testar serviços e servidores de sistema operacional com
código livre fazendo as configurações necessárias para o seu
funcionamento. O processo de aprendizagem será desenvolvido
mediante aulas práticas, estudo de casos, debates sobre assuntos
previamente selecionados e trabalhos individuais e em grupo. A avaliação
da aprendizagem será processual, realizada por meio da aplicação de
provas, elaboração de trabalhos e acompanhamento da efetiva
participação do aluno nas atividades programadas.
Bibliografia básica
NEVES, Julio Cezar. Programação Shell Linux: Aprenda a programar o
Shell e do Unix e suas diferenças. Rio de Janeiro: Brasport, 2013.
SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg;
VIEIRA, Daniel. Sistemas operacionais com Java. Rio de Janeiro:
Elsevier, 2016.
PITANGA, Marcos. Contruindo supercomputadores com Linux. Rio de Janeiro:
Brasport, 2008.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.64
Bibliografia Complementar
MORIMOTO, Carlos E. Linux: guia prático. Porto Alegre: Sul Editores, 2009.
LUNARDI, Marco Agisander. Comandos Linux: prático e didático. São
Paulo: Ciência Moderna, 2007. MENDES, Douglas Rocha. Redes de
computadores: Teoria e prática. São Paulo: Novatec, 2016.
TANENBAUM, Andrew S. Redes de computadores. Rio de
Janeiro: Campus, 2011. COMER, Douglas E. Interligação de
redes com TCP/IP. Rio de Janeiro: Campus, 2016. v.1
5MTCP - Métodos Criptográficos
Ementa
Ao final dessa disciplina o aluno será capaz de auditar projetos de
redes, observando o funcionamento e as necessidades dos usuários,
para realizar uma análise de risco à segurança; aplicar métodos
criptográficos e protocolos adequados, observando a política de
segurança adotada, para garantir a segurança dos dados; auditar
projetos de redes de computadores, analisando questões de segurança
da informação e as tendências da criptografia moderna, visando a
eficiência da confiabilidade; selecionar o sistema criptográfico que
melhor atenda às necessidades de um projeto, analisando suas
características e vantagens e desvantagens; e desenvolver projetos de
rede, aplicando métodos de criptografia que assegurem a segurança dos
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.65
dados e das informações. Para isto, serão trabalhados a teoria dos
números; tipos de ataques; sistemas criptográficos, protocolos e
funções de segurança. O processo de aprendizagem será desenvolvido
mediante aulas expositivas dialogadas, aulas práticas, estudo de casos,
visitas técnicas, debates sobre temas previamente selecionados e
seminários. A avaliação da aprendizagem será processual, realizada por
meio de provas, elaboração de trabalhos e acompanhamento da efetiva
participação do aluno nas atividades programadas.
Bibliografia básica
STALLINGS, William. Criptografia e Segurança de Redes. São
Paulo: Pearson Brasil, 2014. BURNETT, Steven. Criptografia e
Segurança. Rio de Janeiro: Elsevier, 2002.
CARVALHO, D. B. de. Segurança de dados com criptografia. São Paulo: Book
Express, 2001.
Bibliografia Complementar
BRYANT, A. Encryption 197 Success Secrets: 197 Most Asked. Aspley,
Austrália: Emereo publishing, 2014.
BULLOCK, C. Encryption 157 Success Secrets - 157 Most Asked.
Aspley, Austrália: Emereo publishing, 2013.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.66
MATTHEWS, L. Email Encryption 21 Success Secrets - 21 Most. Aspley,
Austrália: Emereo publishing, 2014.
ROEBUCK, K. Disk Encryption: High-impact Strategies - What You Need
to Know: Definitions, Adoptions, Impact, Ben. [S.l]: TEBBO, 2011.
ROEBUCK, K. Email Encryption: High-Impact Strategies – What. [S.l]: TEBBO, 2011.
5SGAR - Segurança Avançada de Redes
Ementa
Ao final desta disciplina, o aluno estará apto a identificar os pontos de
vulnerabilidade presentes na empresa, utilizando ferramentas
automatizadas de ataque, para que a empresa se torne mais segura;
implementar mecanismos específicos de segurança às redes de
computadores, assegurando que os dados trafeguem seguros nos
diferentes meios de transmissão, com fio e sem fio; elaborar um plano
de políticas de segurança básica e avançadas de uso de rede de
computadores da empresa, para que as estações de trabalho não se
tornem pontos de vulnerabilidade; realizar testes de invasão às redes
computacionais de uma empresa, impedindo ataques simultâneos nas
redes com e sem fio; e acompanhar o desempenho da rede após sofrer
ataques, para verificadação e validação do plano de políticas de
segurança, visando mitigar a performance da rede da. Para tanto serão
trabalhados assuntos de criptografia, quebra do sistema de criptografia
nos seu mais diversos níveis de segurança, utilizando sistemas de
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.67
detecção de intrusões e utilização da ferramenta pentest. O processo de
aprendizagem será desenvolvido mediante aulas expositivas
dialogadas, aulas práticas, estudo de casos, visitas técnicas, debates
sobre temas previamente selecionados e seminários. A avaliação da
aprendizagem será processual, realizada por meio de provas, elaboração
de trabalhos e acompanhamento da efetiva participação do aluno nas
atividades programadas.
Bibliografia básica
ALENCAR, M. S .Informação, Codificação e Segurança de Redes. Rio
de Janeiro: Campus, 2015. NEVES, G; SAUER, F. Segurança em redes:
Como realizar análise de riscos e ameaças cibernéticas. [S.l]: Doutornet
Education. 2014.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e
Práticas. São Paulo: Pearson, 2015.
Bibliografia Complementar
BUENO, F. Introdução aos Testes de Invasão: Técnicas de Ataque para
Melhorar sua Defesa. [S.l]: Fabrico Bueno, 2016.
CARVALHO, L. G. Segurança de Redes. Rio de Janeiro: Ciência Moderna, 2005.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.68
ERIKSON, J. Hacking: The Art of Exploration. [S.l]: No Start Press, 2008.
MCCLURE, S. Hackers Expostos. Segredos e Soluções Para a
Segurança de Redes. Porto Alegre: Bookman, 2013.
WEIDMAN, G. Penetration Testing: A Hands-On Introduction to Hacking. No Starch
Press. 2014.
5TSGR - Testes de Seguranças de Redes
Ementa
Ao final desta disciplina, o aluno estará apto a aplicar testes de segurança
na rede para identificar vulnerabilidade, minimizando possíveis riscos e
garantindo a segurança do negócio; elaborar política de segurança para
a empresa, definindo um conjunto de regras e diretrizes para proteger as
informações. projetar rede virtual privada para garantir maior segurança
no tráfego de informações entre os computadores; simular e controlar
ataques em ambiente empresarial, utilizando software para a segurança
de dados e informações; medir o desempenho da rede após a utilização
de sistemas de prevenção e detecção de ameaças, para garantir o uso
das melhores políticas de segurança. O processo de aprendizagem será
desenvolvido mediante aulas expositivas dialogadas, aulas práticas,
estudo de casos, visitas técnicas, debates sobre temas previamente
selecionados e seminários. A avaliação da aprendizagem será
processual, realizada por meio de provas, elaboração de trabalhos e
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.69
acompanhamento da efetiva participação do aluno nas atividades
programadas.
Bibliografia básica
BROWN, M.; BASTA, A. ; BASTA, N. Segurança de Computares e Teste
de Invasão. São Paulo: Cengage Learning, 2015.
GIAVAROTO, S. C. R.; SANTOS, G. R., Backtrack Linux - Auditoria e
Teste de Invasao. Rio de Janeiro: Ciência Moderna, 2013.
WEIDMAN, G. Testes de Invasão. São Paulo: NOVATEC, 2014.
Bibliografia Complementar
ASSUNÇÃO, M. F. A. Wireless Hacking: ataque e segurança de redes
sem Fio Wi-Fi. Florianopolis: Visual Books, 2013.
BROAD, J.; BINDNER, A. Hacking Com Kali Linux.
Florianopolis: NOVATEC, 2014. MORENO, D. Pentest Em
Redes Sem Fio. Florianópolis: NOVATEC, 2016.
WHITAKER, A; NEWMAN, D. P. Penetration Testing_and_Network
Defense, Cisco Press Digital. [S. l: S.n]: 2005.
WILHELM, T. Professional Penetration Testing: Volume 1:
Creating_and_Learning in a Hacking Lab, Syngress Digital. [S. l: S.n]:
2009.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.70
5PSGD - Privacidade e Segurança de Dados
Ementa
Ao final desta disciplina, o aluno estará apto a planejar ativos de rede,
baseados nos principais aspectos da segurança da informação e das
técnicas utilizadas, para a proteção de dados; avaliar as ferramentas de
ataques e defesas dos sistemas de informações, para testar a
segurança da informação das empresas; implantar métodos de
criptografia de dados, bem como aplicar métodos de decifração para
proteção dos ativos organizacionais; implementar protocolos seguros de
troca de dados, avaliar e tratar vulnerabilidades de ativos organizacionais,
para a segurança das informações; realizar auditoria, observando a
legislação vigente, padrões e técnicas forenses, para geração de
relatórios sólidos e confiáveis sobre segurança da informação. O
processo de aprendizagem será desenvolvido mediante aulas
expositivas dialogadas, aulas práticas, estudo de casos, visitas
técnicas, debates sobre temas previamente selecionados e
seminários. A avaliação da aprendizagem será processual, realizada
por meio de provas, elaboração de trabalhos e acompanhamento da
efetiva participação do aluno nas atividades programadas.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.71
Bibliografia básica
CHERRY, DENNY, Fundamentos da Privacidade Digital. Campus, 2015.
KIM,D. ; SOLOMON, M. G., Fundamentos da Segurança de Sistemas da
Informação. São Paulo: LTC, 2014.
FONTES, E. Políticas e Normas para a Segurança da Informação. Rio de Janeiro:
Brasport, 2012.
Bibliografia Complementar
LEONARDI, M. Tutela e privacidade na Internet. São Paulo:
Saraiva, 2015. MENEZES, J. C. Gestão da Segurança da
Informação. São Paulo: J.H.Mizuno, 2012. SÊMOLA, M.
Gestão da segurança da informação. São Paulo: Elsevier,
2014.
SILVA NETO, Amaro Moraes e. Privacidade na Internet, um enfoque
juri´dico. Bauru: Edipro, 2001. ALVEZ, W. P. Segurança da Informação.
Princípios e Controle de Ameaças. São Paulo: Érica, 2014.
5TTSF - Temas Tecnológicos em Segurança de Sistemas de Informação
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.72
Ementa
Este curso fornece uma visão ampla sobre a ideia da segurança dos
sistemas de informação nas organizações. Os tópicos incluem conceitos
e mecanismos de segurança; controles obrigatórios e discricionários;
criptografia básica e suas aplicações; detecção de intrusão e prevenção;
sistemas de informação de garantia; e o anonimato e privacidade. Além
disso, vários tipos de controles usados em sistemas de informação, bem
como as questões de segurança envolvendo os dados e gerados por
computador, também são abordados.
Bibliografia básica
CASSARRO, A. C. Controles Internos e Segurança de Sistemas. São Paulo: LTR,
1997.
KIM, D.; SOLOMON, M. G., Fundamentos de Segurança de Sistemas de
Informação. São Paulo: LTC, 2014.
MENEZES, J. C. Gestão da Segurança da Informação. São Paulo: J. H. Mizuno,
2006.
Bibliografia Complementar
MANNING, W. Cissp Certified Information Systems Security Professional
Certification Exam Preparation Course in a, EMEREO PTY LTD, 2009.
ROEBUCK, K. Identity Management: High-impact Strategies - What You
Need to Know: Definitions, Adoptions, Impact, EMEREO PTY LTD, 2011.
THURAISINGHAM, B.; FERRARI, E. Web_and_Information Security. IRM PRESS,
2005.
WOLKERS, E. R. Segurança da Informação Em Aplicações Web Com
Grails. Rio de Janeiro: Ciência Moderna, 2015.
FITES, P. E.; KRATZ, M. P., Information Systems Security: A
Practitioner`s Reference Second Edition. FITES, 2003.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.73
5EESM - Estudos de Caso em Segurança de Dispositivos Móveis
Ementa
Ao final dessa disciplina, o aluno estará apto a desenvolver aplicações
para dispositivos móveis, compatíveis a diferentes sistemas
computacionais, para garantir a segurança da informação das
organizações e das pessoas.; desenvolver aplicações para produção de
sistemas seguros, visando evitar o acesso indevido às informações dos
usuários; conceber soluções, que minimizem os riscos envolvidos na
computação móvel, desenvolvendo programas para a melhoria da
segurança de sistemas; auditar ambientes de uso de equipamentos de
comunicação, aplicando a legislação vigente adequada, para combater
ações ilegais de invasão de privacidade; desenvolver aplicações
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.74
de segurança da informação em computação móvel, objetivando a
proteção das informações dos usuários. O processo de aprendizagem
será desenvolvido mediante aulas expositivas dialogadas, aulas práticas,
estudo de casos, visitas técnicas, debates sobre temas previamente
selecionados e seminários. A avaliação da aprendizagem será
processual, realizada por meio de provas, elaboração de trabalhos e
acompanhamento da efetiva participação do aluno nas atividades
programadas.
Bibliografia básica
HOOG, Andrew. Android Forensics. Syngress, 2011.
SIX, Jeff. Segurança de Aplicativos Android. Florianópolis: NOVATEC, 2012.
WALTER, Spivak. Cyber secutiry principles: mobile devices: security
hanzards_and_threats. [s.l: S.n], 2015.
Bibliografia Complementar
DRAKE, Joshua J. The Android Hacker’s Handbook. Wiley, 2014.
EDGE, Charles. Enterprise iPhone_and_iPad Administrator’s Guide. Apress, 2010.
MCCLURE, S. Hackers Expostos. Segredos e Soluções Para a
Segurança de Redes. Porto Alegre: Bookman, 2013.
MORENO, Daniel. Pentest em Reses Sem Fio. Florianópolis: NOVATEC, 2016.
STUTTARD, Dafydd. The Web Application Hacker’s Handbook:
Finding_and_Exploiting Security Flaws. Wiley, 2011.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.75
5SENO - Segurança e Auditoria
Ementa
Ao final desta disciplina o aluno será capaz de identificar as principais
vulnerabilidades associadas aos sistemas computacionais e poderá
relacioná-las às questões de segurança e seus potenciais ataques. O
aluno compreenderá os principais problemas de segurança da
informação e fraudes eletrônicas, bem como os principais mecanismos
para detecção, prevenção e correção desses problemas. Ele utilizará as
técnicas de autenticação e autorização, e irá entender como funcionam
os processos de criptografia, autenticação digital, certificação digital e
assinatura digital. Irá conhecer as políticas de segurança e planos de
contingência, e criará os documentos para tais finalidades. Além disso,
ele irá conhecer os conceitos, a condução e as ferramentas de auditoria
percebendo a sua importância nos sistemas ou em tecnologias de
informação. A disciplina será realizada através de aulas expositivas,
resolução de exercícios e debates em salas de aula. O aluno será
avaliado através de exames teóricos e projetos teórico/práticos.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.76
Bibliografia básica
FARMER, Dan; VENEMA, Wietse. Perícia forense computacional: Como
investigar e esclarecer ocorrências no mundo cibernético. São Paulo:
Pearson Education, 2008.
MORAIS, Alexandre Fernandes de. Redes sem fio: Instalação,
configuração e segurança fundamentos. São Paulo: ÉRICA, 2010.
IMONIANA, Joshua Onome. Auditoria de sistemas de informação. São Paulo: Atlas,
2016.
Bibliografia Complementar
MORAES, Alexandre Fernandes de. Firewalls: segurança no controle de
acesso. São Paulo: Érica, 2015.
MACHADO, Felipe Nery Rodrigues. Segurança da informação: princípios
e controle de ameaças. São Paulo: Érica, 2016.
STALLINGS, William; VIEIRA, Daniel. Criptografia e segurança de redes:
princípios e práticas. São Paulo: Pearson Prentice Hall, 2015.
SÊMOLA, Marcos. Gestão da segurança da informação: uma visão
executiva. 2.ed. Rio de Janeiro: Elsevier, 2014.
STALLINGS, William; BROWN, Lawrie. Segurança de computadores:
princípios e práticas. Rio de Janeiro: Elsevier, 2014.
5ROTE - Roteadores
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.77
Ementa
Este curso apresenta a configuração do roteador, manutenção e solução
de problemas; protocolos de roteamento; e uso de listas de controle de
acesso (ACLs) como uma ferramenta de gestão de tráfego. Os
estudantes desenvolvem commando-linha-inteface (CLI) para troca de
informações, além de configurar redes locais e remotas com roteadores.
Além disso, os alunos aplicam o conjunto de protocolos de controle de
transmissão / protocolo Internet (TCP / IP) de comandos e ACLs para
redes reais em cenários de solução de problemas e gestão de tráfego.
Bibliografia básica
PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma
abordagem sistêmica. Rio de Janeiro: Campus, 2013.
CASTELO BRANCO, K: TEIXEIRA, M; GURGEL, P. Redes de
computadores da teoria à prática com Netkit. Rio de Janeiro. São Paulo:
Elsevier, 2015.
SILVA, César Felipe G. Configurando Switches e Roteadores de Cisco: Guia para
a Certificação
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.78
CCENT/ CCNA. São Paulo: Brasport, 2013.
Bibliografia Complementar
KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet. São
Paulo: Pearson, 2013. TANENBAUM, A. S. Redes de Computadores.
São Paulo: Pearson, 2011.
XAVIER, Fábio Correa. Roteadores Cisco. Florianópolis: Novatec, 2010.
BRITO, Samuel Henrique B. Laboratórios de Tecnologias Cisco em
Infraestrutura de Redes: Laboratórios do Primeiro Brasileiro Certificado
em IPv6. Florianópolis: Novatec, 2014.
COMER, Douglas E. Interligação de redes com TCP/IP. Rio de Janeiro: Elsevier,
2015.
5SWCH - Switches
Ementa
Ao final desta disciplina, o aluno estará apto a criar redes de alto
desempenho, selecionando a tecnologia existente em switches mais
adequada, considerando as normas técnicas; mapear soluções
existentes em switches, empregando-as de acordo com a necessidade
da empresa, visando a melhoria do desempenho da rede; criar soluções
de redes de computadores, adequadas e rápidas, respeitando as
normas técnicas, para manter o fluxo de informações; estruturar a
comunicação de redes empresariais e seus ativos, definindo do melhor
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.79
equipamento, para viabilizar a expansão do negócio; projetar redes e
ativos de redes, considerando a capacidade da empresa e a expansão
do negócios, para garantir a segurança e o aumento da carga. O
processo de aprendizagem será desenvolvido mediante aulas
expositivas dialogadas, aulas práticas, estudo de casos, visitas técnicas,
debates sobre temas previamente selecionados e seminários. A
avaliação da aprendizagem será processual, realizada por meio de
provas, elaboração de trabalhos e acompanhamento da efetiva
participação do aluno nas atividades programadas.
Bibliografia básica
CASTELO BRANCO, K.; TEIXEIRA, M.; GURGEL, P. Redes de
computadores : da teoria à prática com Netkit. Rio de Janeiro: Elsevier,
2015.
PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma
abordagem sistêmica. Rio de Janeiro: Campus, 2013.
SILVA, César Felipe G. Configurando Switches e Roteadores de Cisco:
Guia para a Certificação CCENT/ CCNA. São Paulo: Brasport, 2013
Bibliografia Complementar
BRITO, Samuel Henrique Bucke. Laboratórios de Tecnologias Cisco em
Infraestrutura de Redes:
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.80
Laboratórios do Primeiro Brasileiro Certificado em IPv6.
Florianópolis: Novatec, 2014. COMER, Douglas E. Interligação de
redes com TCP/IP. Rio de Janeiro: Elsevier, 2015. KUROSE, J. F.
e ROSS, K. Redes de Computadores e a Internet. São Paulo:
Pearson, 2013. SOUSA, L. B. Administração de redes locais. São
Paulo: Érica, 2014.
TANENBAUM, A. S. Redes de Computadores. São Paulo: Pearson, 2011.
5SGWB - Segurança na Web
Ementa
Ao final desta disciplina, o aluno estara apto a acompanhar os eventos de
segurança ocorridos após um ataque a um sistema web, para que a
identificação de ataques sejam visualizados nos logs das ferramentas;
definir os requisitos de segurança de sistemas web para mapear a
arquitetura do software a ser desenvolvido; implementar a detecção de
eventos de segurança da informação em ambientes virtualizados, para
viabilização do monitoramento e elaboração da melhor estratégia de
defesa; acompanhar o tráfego de dados que ameaçam à segurança da
empresa, para que respostas a incidentes de segurança sejam enviadas,
gerando alertas e notificações; realizar testes de invasão, em ambientes
web, para identificar vulnerabilidades, armazenando-os em ambientes
seguros. O processo de aprendizagem será desenvolvido mediante aulas
expositivas dialogadas, aulas práticas, estudo de casos, visitas técnicas,
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.81
debates sobre temas previamente selecionados e seminários. A
avaliação da aprendizagem será processual, realizada por meio de
provas, elaboração de trabalhos e acompanhamento da efetiva
participação do aluno nas atividades programadas.
Bibliografia básica
ALBUQUERQUE, Ricardo. Segurança no desenvolvimento de software.
Rio de janeiro: Campus. 2011.
FREITAS, Andrey Rodrigues. Perícia forense em servidores web.
[s.l]: Microsoft IIS, 2014. RIBEIRO, Bruno. Segurança no
desenvolvimento de software. São Paulo: Elsevier, 2002.
Bibliografia Complementar
FERREIRA, Lucas C. Segurança no desenvolvimento de sistemas em
Java. [s.l: s.n], 2011. HARTMAN Bret, DOland J. Flinn. Mastering web
services security. [s.l]: John Wiley, 2003.
MUELLER, Jhon Paul. Security for web developers: Using JavaScript,
HTML_and_CSS. [s.l]: O’Reilly Media, 2015.
PISTOLA, Marcos, et. Al. Enterprise Java Security: Building Secure J2EE
Applications. [s.l]: Apres, 2002.
VENTAVOLI, Fabíola. Comunicação digital e segurança na internet. [s.l: s.n], 2014.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.82
5STCP - Sistemas Computacionais para Programadores
Ementa
Ao longo dessa disciplina, o aluno se familiarizará com a segurança de
computadores, avaliação de ameaças a sistemas computacionais,
principais normas brasileiras e internacionais utilizadas na definição de
políticas de segurança da informação, para desenvolver contramedidas
efetivas em termos de custo e facilidade de uso. Ao final, estará apto a
desenvolver algoritmos criptográficos para redes de computadores, para
aplicação em empresas de padrão nacional e internacional, visando a sua
segurança; avaliar os sistemas de segurança de uma empresa, visando
elaborar e implementar um plano de ação que defina papéis e relação dos
profissionais de TI com o restante da organização; identificar ameaças a
sistemas computacionais, para desenvolver e implementar plano de
controles à segurança física e lógica dos recursos em organizações;
diagnosticar ameaças à segurança física e infraestrutura de sistemas
operacionias, respeitando normas nacional e internacionais, para adotar
medidas de prevenção e mitigação; projetar contramedidas efetivas a
custo e facilidade de uso de sistema de segurança, para implementar
plano de ação, cujas soluções levO processo de aprendizagem será
desenvolvido mediante aulas expositivas dialogadas, aulas práticas,
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.83
estudo de casos, visitas técnicas, debates sobre temas selecionados e
seminários. A avaliação da aprendizagem será processual, realizada por
meio de provas, elaboração de trabalhos e acompanhamento da
participação do aluno nas atividades programadas.
Bibliografia básica
JOHNSON, T. Avaliação de Desempenho de Sistemas
Computacionais. São Paulo: LTC, 2011. CORDELLI, R. Fundamentos
de Software: Desempenho de Sistemas. São Paulo: Saraiva, 2013.
FERREIRA, Lucas C. Segurança no Desenvolvimento de Sistemas
em Java. [s.l: s.n], 2011.
Bibliografia Complementar
ALBUQUERQUE, Ricardo. Segurança no Desenvolvimento de
Software. São Paulo: Campus, 2011. TORRES, G. Hardware. São
Paulo: Novaterra, 2013.
VELU, V. Mobile Application Penetration Testing. Packt
Publishing, 2016. ATHANASOPOULOS, E. Enineering
Secure Software_and_Systems. Springer, 2016.
TANENBAUM, A. Redes de Computadores. São Paulo:
Pearson, 2011.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.84
5TTSG - Temas Tecnológicos em Segurança Digital
Ementa
Nesta disciplina, o aluno tem a oportunidade de integrar as competências
desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua
natureza é interdisciplinar. Dessa forma, a proposta da disciplina é
consolidar o eixo temático abordado no módulo de Segurança Digital, por
meio de seminários, projetos, etc.
Bibliografia básica
ALBUQUERQUE, Ricardo. Segurança no Desenvolvimento de
Software. São Paulo: Campus, 2011 ALVEZ, W. Segurança da
Informação. Princípios e Controle de Ameaças. São Paulo: Érica, 2014.
SEMOLA, M. Gestão da Segurança da Informação. Rio de Janeiro:
Elsevier, 2013.
Bibliografia Complementar
CABRAL, C. Trilhas em Segurança da Informação. Rio de
Janeiro: Brasport, 2015. FONTES, E. Praticando a
Segurança da Informação. Rio de janeiro: Brasport,2008.
FREITAS, A. Perícia Forense em Servidores Web. Microsoft,
2014.
MACHADO, F. Segurança da Informação. São Paulo: Érica, 2014.
MANOEL, S. Governança de Segurança da Informação. Rio de Janeiro: Brasport,
2014.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.85
5EEHK - Estudos de Caso em Hacking Ético
Ementa
Ao final desta disciplina, o aluno estará apto a identificar e mitigar
vulnerabilidades de servidores, usando softwares para previnir
ataques e assegurar funcionamento estável da rede de
computadores; contra-atacar uma invasão, considerando o tipo que os
servidores estejam sofrendo, para assegurar comportamento estável de
softwares e de servidores; executar medidas preventivas e defensivas a
contra-ataques a servidores, observando as normas técnicas, para
garantir a segurança do sistema; desenvolver planos de resposta a
ataques e riscos, que possam ocorrer a um sistema, visando garantir a
segurança dos dados; elaborar e implantar plano de capacitação em
normas de governança de tecnologia da informação, para uso adequado
de recursos de sistemas de informação. O processo de aprendizagem
será desenvolvido mediante aulas expositivas dialogadas, aulas práticas,
estudo de casos, visitas técnicas, debates sobre temas previamente
selecionados e seminários. A avaliação da aprendizagem será
processual, realizada por meio de provas, elaboração
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.86
de trabalhos e acompanhamento da efetiva participação do aluno nas atividades
programadas.
Bibliografia básica
ALENCAR, M. Informação, Codificação e Segurança de Redes. Rio de
Janeiro: Campus, 2015. ALVEZ, W. Segurança da Informação. Princípios
e Controle de Ameaças. São Paulo: Érica, 2014. NEVES, G. Segurança
em Redes: Como realizar análise de riscos e ameaças cibernéticas. [s.l]:
Doutornet Education, 2014.
Bibliografia Complementar
CHERRY, D. Fundamentos da Privacidade Digital. Rio de Janeiro: Campus, 2015.
FONTES, E. Políticas e Normas para a Segurança da Informação. Rio
de Janeiro: Brasport, 2012. LEONARDI, M. Tutela e privacidade na
Internet. São Paulo: Saraiva, 2015.
MCCLURE, S. Hackers Expostos: Segredos e Soluções Para a
Segurança de Redes. Porto Alegre: Bookman, 2013.
WEIDMAN, G. Penetration Testing: A Hands-On Introduction to Hacking. No Starch
Press, 2014.
5ZTIF - Pex - Programa de Experiências
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.87
Ementa
O PEX - Programa de Experiências - permite ao aluno desenvolver sua
capacidade de aprendizagem ativa. Através do PEX, o aluno realiza uma
série de atividades que lhe são oferecidas pela Instituição e, através
delas, desenvolve competências alinhadas com o perfil profissiográfico
do curso. O PEX possui um regulamento próprio, que normatiza e
determina a sua forma de funcionamento.
Bibliografia básica
De acordo com as normas do regulamento próprio.
Bibliografia Complementar
De acordo com as normas do regulamento próprio.
5LIBR - Libras - Língua Brasileira de Sinais
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.88
Ementa
Ao final desta disciplina, o aluno estará apto a propor ações de inclusão,
em contextos educativos, respeitando os direitos da pessoa surda, para
ampliar sua participação cidadã na sociedade; elaborar e implementar
projeto de ações inclusivas, alinhadas com as políticas públicas para
surdos, promovendo a melhoria da sua qualidade de vida; utilizar a língua
brasileira de sinais para a comunicação com o surdo, respeitando os
direitos fundamentais, para garantir a sua inserção em ambientes sociais;
produzir materiais didáticos, a partir da mediação promovida por
intérprete na linguagem viso-gesto-espacial, a fim de socializar
conhecimentos na perspectiva inclusiva; propor ações de ensino da
língua brasileira de sinais, respeitando as especificidades da estrutura
gramatical, favorecendo o ato comunicativNessa disciplina, o aluno será
conscientizado da necessidade da consolidação das políticas atuais e da
implementação de novas políticas de inclusão social para os surdos. O
processo de aprendizagem será desenvolvido mediante aulas expositivas
dialogadas, aulas práticas, estudo de casos, debates sobre temas
previamente selecionados e seminários. A avaliação da aprendizagem
será processual, realizada por meio de provas, elaboração de trabalhos
e acompanhamento da efetiva participação do aluno nas atividades
programadas.
Bibliografia básica
FERREIRA, Lucinda. Por uma gramática de línguas de sinais. Rio de
Janeiro: Tempo brasileiro, 2010 GESSER, AUDREI. LIBRAS? que língua
é essa?: crenças e preconceitos em torno da língua de sinais e da
realidade surda. São Paulo: PARÁBOLA, 2009
KARNOPP Lodenir Becker; QUADROS, Ronice Muller de. Língua de
sinais brasileira: estudos linguísticos. Porto alegre: Artmed, 2007.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.89
Bibliografia Complementar
ALMEIDA, Elizabeth Crepaldi de. Atividades ilustradas em sinais da
libras. Rio de Janeiro: Revinter, 2013.
CARVALHO, Ilza Silva de; CASTRO, Alberto Rainha de. Comunicação
por língua brasileira de sinais. Brasília: SENAC, 2013.
GOLDFELD, Márcia. A criança surda: linguagem e cognição numa
perspectiva sóciointeracionista. São Paulo: Plexos, 2002.
SILVESTRE, Nuria; SOUZA, Regina Maria de; ARANTES, Valeria
Amorim (Org.). Educação de surdos. São Paulo: Summus, 2016
QUADROS, Ronice Mueller. A educação de surdos. Porto Alegre: Artmed, 2008.
PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.90
Documento de uso exclusivo da Faculdade Ideal Wyden. Proibida sua reprodução em todo ou em partes. Todos os direitos reservados.
Recommended