1 |
Introdução à Segurança da Informação |
80h |
Fundamentos da Segurança da Informação. Principais Leis, Normas e Padrões de Segurança da Informação. Os principais pilares da Segurança da Informação: Confidenciabilidade, Integridade e Disponibilidade. |
2 |
Governança de Tecnologia da Informação - GTI |
80h |
Começo de Conversa: Por Que Nos Preocuparmos Com as Tecnologias da Informação; A Governança de Tecnologia da Informação - GTI; Objetivos e Benefícios da GTI; Os Papéis e Responsabilidades da GTI na Organização; Modelos de Implementação e Controle de GTI; Modelos de Referência Para GTI. |
3 |
Compliance Controle e Segurança da Informação |
80h |
A Seção 404 da SOX; O Gerenciamento de Riscos Corporativos; O Framework ERM do Coso; Compliance e Conformidade; Segurança da Informação. |
4 |
Operações e Práticas de Segurança da Informação |
80h |
Princípios e Benefícios do COBIT (Control Objectives for Information and related Technology). A Gestão de Controle de TI utilizando COBIT. Definição de Centro de Operação de Segurança (Security Operation Center). SOC:objetivos e importância para as empresas. |
5 |
Tecnologias Aplicadas ao Banco de Dados para Desenvolvimento de Software |
80h |
Conceito de Banco de Dados. Caracterização de Banco de Dados. Evolução Histórica. Tendências da Área. Projeto de Banco de Dados. Linguagem SQL: DDL, DML, restrições de integridade, visões, autorização de acesso. Modelo relacional: conceitos, restrições de integridade, álgebra relacional, cálculo relacional. Implementação de Modelo de Dados. Arquitetura e Sistema de Gerenciamento de Dados. Aspectos Operacionais de Banco de Dados: Transações, Concorrência, Recuperação, Integridade, Distribuição, Segurança. Banco de dados orientados a objetos. Data warehousing e data mining. Tecnologias Aplicadas. |
6 |
Noções Básicas de Liderança e Equipe Organizacional |
80h |
Liderança: Conceito, Teorias e Tipos; Conceito; Teorias de Liderança; Tipos de Liderança; Desafios e Prática; Comportamento em Grupo; Grupos: Definição, Tipos, Estágios e Estrutura; Tomada de Decisão em Grupo; Desafios e Prática; Equipes de Trabalho; Atratividade das Equipes; Diferença entre Grupos e Equipes; Tipos de Grupos; Composição de Equipes; Desafios e Prática. |
7 |
Frameworks para GTI - I |
80h |
Decifrando um Framework; COBIT?; ITIL?; ESCM; CMMI. |
8 |
Estudo sobre Redes de Computadores e Forense Computacional |
80h |
Introdução à rede de computadores. Arquitetura e classificação. Principais Padrões de Redes. Interligação, protocolos e projetos de redes. Computação Forense: introdução e conceitos. Procedimentos de Investigação: identificação e preservação de evidências. Principais erros na investigação. Uso e aplicação de ferramentas Forense. |
9 |
Segurança da Informação: Riscos, Ameaças e Vulnerabilidades |
80h |
Principais Riscos à Segurança de Informação: Roubo e Sequestro de dados, Espionagem industrial e Softwares desatualizados. Políticas de Segurança de Informação.Tipos de ameaças: Scan, Worm, Rootkit, DDoS (negação de serviço), Ransomware, Vírus de resgate, Antivírus falsos e Phishing. Fatores que tornam a Empresa vulnerável: Vulnerabilidade de armazenamento, comunicação, infraestrutura e de pessoas. |
TOTAL |
720h
|
|