1 |
Segurança de Dados |
80h |
Conceitos de segurança de informação. Serviços de segurança. Modelo para segurança em rede. Ataques cibernéticos. Criptografia. Varredura de portas e serviços. Normas ISO 2700, 27001,27002,27005,31000 e 22301. Recursos de autenticação. Identificação e solução de problemas. |
2 |
Fundamentos do Direito Digital |
80h |
Internet: Conceitos Essenciais e Modelos Regulatórios; Responsabilidade e Conteúdo Online; Combate a Ilícitos Online; Negócios Online e Direito do Consumidor: Desafios do direito do consumidor na realidade virtualizada. Negócios Online e Proteção de Dados Pessoais, Lei de Proteção de Dados; LGPD. Direito Digital e Marco Civil da Internet. Princípios que Disciplinam o Uso da Internet. Direitos e Garantias dos Usuários. Deveres dos Provedores de Serviços. Riscos na manipulação de dados. Sujeitos do compliance de dados. Fundamentos do Direito Digital: Normas do Direito Digital; Leis federais sobre Direito Digital; Lei Carolina Dieckmann. |
3 |
Responsabilidade Civil |
80h |
Contextualização Histórica da Responsabilidade Civil. Pressupostos da Responsabilidade Civil Subjetiva: Conduta; Dano; Culpa; Nexo de Causalidade. Excludentes de Responsabilidade Civil: Caso fortuito e força maior; Fato de terceiro; Culpa exclusiva da vítima. Responsabilidade Civil do Estado. Responsabilidade Civil das pessoas Jurídicas de Direito Privado. Responsabilidade Civil por fato: de terceiros; das coisas; ilícito. Responsabilidade Profissional. Transparência e sua teoria. Responsabilidade Civil Objetiva: Pressupostos; Conduta; Dano; Nexo de causalidade. Teoria do risco: Risco-proveito; Risco profissional; Risco excepcional; Risco criado; Risco integral. Direito Especiais de Responsabilidade Civil. |
4 |
Segurança da Informação: Riscos, Ameaças e Vulnerabilidades |
80h |
Principais Riscos à Segurança de Informação: Roubo e Sequestro de dados, Espionagem industrial e Softwares desatualizados. Políticas de Segurança de Informação.Tipos de ameaças: Scan, Worm, Rootkit, DDoS (negação de serviço), Ransomware, Vírus de resgate, Antivírus falsos e Phishing. Fatores que tornam a Empresa vulnerável: Vulnerabilidade de armazenamento, comunicação, infraestrutura e de pessoas. |
5 |
Operações e Práticas de Segurança da Informação |
80h |
Princípios e Benefícios do COBIT (Control Objectives for Information and related Technology). A Gestão de Controle de TI utilizando COBIT. Definição de Centro de Operação de Segurança (Security Operation Center). SOC:objetivos e importância para as empresas. |
6 |
Crimes Digitais |
80h |
Privacidade e Direito ao Esquecimento nas Redes Digitais. Lei dos Crimes Cibernéticos (Lei 12.737/2012). Direitos autorais digitais. Propriedade Intelectual na Era Digital: Propriedade intelectual: elementos e os desafios no ambiente digital. Direito do autor, copyright e os pactos internacionais de tutela do direito autoral. Propriedade intelectual e segredos comerciais. Classificação dos Crimes. Estudo dos crimes em espécie. Caracterização de atos considerados crimes no âmbito digital: crimes sexuais, contra a honra, preconceito e discriminação racial, extorsão e estelionato. Incitação e apologia ao crime. Fraudes bancárias on-line e ransonware. Proteção legal do software no Brasil. Coleta e perícia de provas digitais. Ordenamento Penal. Princípios que regem o Direito Penal. Contexto das alterações da legislação. Crimes que envolvem novas tecnologias. Sujeitos Ativo e Passivo. Fundamentos da responsabilidade penal e os crimes cibernéticos. Investigação e provas digitais Inquérito policial (busca e apreensão, quebras de sigilo e cooperação penal internacional). Responsabilidade civil do internauta e das empresas de internet; Redes sociais e responsabilidade civil. Fake News. |
7 |
Segurança de Dados e Procedimentos Eletrônicos Aplicados aos Registros Públicos |
80h |
Certidão Digital. Documento Eletrônico. Assinatura Digital e Registro Eletrônico. Arquivamento. Segurança e Preservação de Documento Eletrônico. Microfilmagem e Digitalização. Leis, Decretos e Provimentos do CNJ Atinentes à Temática. |
8 |
Ethical Hacking |
80h |
Definição. Aspectos legais da prática do Ethical Hacking. Termo de responsabilidade e confiabilidade. A importância do profissional no mercado de trabalho. PenTest: objetivos principais. |
9 |
Segurança da Informação Aplicada |
80h |
Segurança de Infraestrutura em TI: conceito e aplicação. Introdução sobre a computação em Nuvem. Tipos de nuvem: pública, privada e híbrida - vantagens e desvantagens. Práticas em computação em nuvem. |
TOTAL |
720h
|
|