| 1 | 
                        
                            
                            Introdução à Segurança da Informação                         | 
                        80h | 
                    
                    
                        | Fundamentos da Segurança da Informação. Principais Leis, Normas e Padrões de Segurança da Informação. Os principais pilares da Segurança da Informação: Confidenciabilidade, Integridade e Disponibilidade. | 
                    
                                                        
                        | 2 | 
                        
                            
                            Governança de Tecnologia da Informação - GTI                         | 
                        80h | 
                    
                    
                        | Começo de Conversa: Por Que Nos Preocuparmos Com as Tecnologias da Informação; A Governança de Tecnologia da Informação - GTI; Objetivos e Benefícios da GTI; Os Papéis e Responsabilidades da GTI na Organização; Modelos de Implementação e Controle de GTI; Modelos de Referência Para GTI. | 
                    
                                                        
                        | 3 | 
                        
                            
                            Compliance Controle e Segurança da Informação                         | 
                        80h | 
                    
                    
                        | A Seção 404 da SOX; O Gerenciamento de Riscos Corporativos; O Framework ERM do Coso; Compliance e Conformidade; Segurança da Informação. | 
                    
                                                        
                        | 4 | 
                        
                            
                            Operações e Práticas de Segurança da Informação                         | 
                        80h | 
                    
                    
                        | Princípios e Benefícios do COBIT (Control Objectives for Information and related Technology). A Gestão de Controle de TI utilizando COBIT. Definição de Centro de Operação de Segurança (Security Operation Center). SOC:objetivos e importância para as empresas. | 
                    
                                                        
                        | 5 | 
                        
                            
                            Tecnologias Aplicadas ao Banco de Dados para Desenvolvimento de Software                         | 
                        80h | 
                    
                    
                        | Conceito de Banco de Dados. Caracterização de Banco de Dados. Evolução Histórica. Tendências da Área. Projeto de Banco de Dados. Linguagem SQL: DDL, DML, restrições de integridade, visões, autorização de acesso. Modelo relacional: conceitos, restrições de integridade, álgebra relacional, cálculo relacional. Implementação de Modelo de Dados. Arquitetura e Sistema de Gerenciamento de Dados. Aspectos Operacionais de Banco de Dados: Transações, Concorrência, Recuperação, Integridade, Distribuição, Segurança.  Banco de dados orientados a objetos. Data warehousing e data mining. Tecnologias Aplicadas. | 
                    
                                                        
                        | 6 | 
                        
                            
                            Noções Básicas de Liderança e Equipe Organizacional                         | 
                        80h | 
                    
                    
                        | Liderança: Conceito, Teorias e Tipos; Conceito; Teorias de Liderança; Tipos de Liderança; Desafios e Prática; Comportamento em Grupo; Grupos: Definição, Tipos, Estágios e Estrutura; Tomada de Decisão em Grupo; Desafios e Prática; Equipes de Trabalho; Atratividade das Equipes; Diferença entre Grupos e Equipes; Tipos de Grupos; Composição de Equipes; Desafios e Prática. | 
                    
                                                        
                        | 7 | 
                        
                            
                            Frameworks para GTI - I                         | 
                        80h | 
                    
                    
                        | Decifrando um Framework; COBIT?; ITIL?; ESCM; CMMI. | 
                    
                                                        
                        | 8 | 
                        
                            
                            Estudo sobre Redes de Computadores e Forense Computacional                         | 
                        80h | 
                    
                    
                        | Introdução à rede de computadores. Arquitetura e classificação. Principais Padrões de Redes. Interligação, protocolos e projetos de redes. Computação Forense: introdução e conceitos. Procedimentos de Investigação: identificação e preservação de evidências. Principais erros na investigação. Uso e aplicação de ferramentas Forense.  | 
                    
                                                        
                        | 9 | 
                        
                            
                            Segurança da Informação: Riscos, Ameaças e Vulnerabilidades                         | 
                        80h | 
                    
                    
                        | Principais Riscos à Segurança de Informação: Roubo e Sequestro de dados, Espionagem industrial e Softwares desatualizados. Políticas de Segurança de Informação.Tipos de ameaças: Scan, Worm, Rootkit, DDoS (negação de serviço), Ransomware, Vírus de resgate, Antivírus falsos e Phishing. Fatores que tornam a Empresa vulnerável: Vulnerabilidade de armazenamento, comunicação, infraestrutura e de pessoas. | 
                    
                                
                    | TOTAL | 
                    
                        720h
                     | 
                     |