1 |
Segurança da Informação: Riscos, Ameaças e Vulnerabilidades |
80h |
Principais Riscos à Segurança de Informação: Roubo e Sequestro de dados, Espionagem industrial e Softwares desatualizados. Políticas de Segurança de Informação.Tipos de ameaças: Scan, Worm, Rootkit, DDoS (negação de serviço), Ransomware, Vírus de resgate, Antivírus falsos e Phishing. Fatores que tornam a Empresa vulnerável: Vulnerabilidade de armazenamento, comunicação, infraestrutura e de pessoas. |
2 |
Análise Criminal |
80h |
"Introdução à Análise Criminal;Estatística Criminal; Teorias Criminais; Mapeamento Criminal;Análise Criminal I: Métodos e Técnicas, Tecnologias de Softwares Aplicadas à Análise Criminal; Análise Criminal II - Prevenção e Solução de Problemas .
" |
3 |
Estudo sobre Redes de Computadores e Forense Computacional |
80h |
Introdução à rede de computadores. Arquitetura e classificação. Principais Padrões de Redes. Interligação, protocolos e projetos de redes. Computação Forense: introdução e conceitos. Procedimentos de Investigação: identificação e preservação de evidências. Principais erros na investigação. Uso e aplicação de ferramentas Forense. |
4 |
Crimes Digitais |
80h |
Privacidade e Direito ao Esquecimento nas Redes Digitais. Lei dos Crimes Cibernéticos (Lei 12.737/2012). Direitos autorais digitais. Propriedade Intelectual na Era Digital: Propriedade intelectual: elementos e os desafios no ambiente digital. Direito do autor, copyright e os pactos internacionais de tutela do direito autoral. Propriedade intelectual e segredos comerciais. Classificação dos Crimes. Estudo dos crimes em espécie. Caracterização de atos considerados crimes no âmbito digital: crimes sexuais, contra a honra, preconceito e discriminação racial, extorsão e estelionato. Incitação e apologia ao crime. Fraudes bancárias on-line e ransonware. Proteção legal do software no Brasil. Coleta e perícia de provas digitais. Ordenamento Penal. Princípios que regem o Direito Penal. Contexto das alterações da legislação. Crimes que envolvem novas tecnologias. Sujeitos Ativo e Passivo. Fundamentos da responsabilidade penal e os crimes cibernéticos. Investigação e provas digitais Inquérito policial (busca e apreensão, quebras de sigilo e cooperação penal internacional). Responsabilidade civil do internauta e das empresas de internet; Redes sociais e responsabilidade civil. Fake News. |
5 |
Segurança de Dados e Procedimentos Eletrônicos Aplicados aos Registros Públicos |
80h |
Certidão Digital. Documento Eletrônico. Assinatura Digital e Registro Eletrônico. Arquivamento. Segurança e Preservação de Documento Eletrônico. Microfilmagem e Digitalização. Leis, Decretos e Provimentos do CNJ Atinentes à Temática. |
6 |
Estudos Introdutórios sobre Big Data e Ciência de Dados |
80h |
Conhecendo Big Data.; Introdução a Big Data; Histórico: Big Data; Os 5VS; Impactos do uso de Big Data; Framework para processamento de dados; Hadoop; Storm; Spark; Ciências de Dados; Introdução do conceito e escopos da ciência de dados; A era da Ciência dos Dados; Fases do Projeto em Ciências de Dados; Ciclo de vida do Dado; Ciência de Dados termos usados; Ciência de Dados e Big Data; Identificando o papel do cientista de dados; Formação e atuação do cientista de dados; Competências relacionadas; Habilidades do cientista de dados; Aplicação Big Data e Ciência de Dados; Onde aplicar Big Data?; Big Data na educação; Big Data aplicando aplicado a negócios; Big Data Aplicado na Saúde; Big Data aplicado na Área Eleitoral; Aplicabilidade da ciência de dados; Ciências de Dados na biologia; Ciências de Dados aplicado na saúde; Ciências de Dados aplicada ao projeto social; Ciências de Dados aplicada aos negócios; A utilização das tecnologias; Computação em nuvem e Big Data; Internet das Coisas; Big Social Data; Tecnologia Blockchain. |
7 |
Arquitetura de Software |
80h |
Arquitetura de Software: Conceito e Contextualização Histórica. O mercado de Software e seus impactos. Os Estilos Arquiteturais (pipes-and-filters, camadas, publish-subscribe, baseado em eventos, cliente-servidor, dentre outros). Análise da Relação Custo/Benefícios na diversidade dos requisitos arquitetônicos. A implicação de hardware no desenvolvimento de projetos de Software. Rastreabilidade de requisitos e arquitetura de software. Arquiteturas específicas de um domínio e linhas de produtos de software. Notações arquiteturais (ex., visões, representações e diagramas de componentes). Reutilização em nível arquitetural. |
8 |
Sistema de Segurança Pública e Órgãos Policiais |
80h |
Sistema de Segurança Pública no Brasil; Funções dos órgãos de Segurança Pública: Polícia Civil, Polícia Técnico Cientifica, Polícia Federal, Polícia Rodoviária Federal, Polícias Militares, Guardas Municipais; Força nacional e as Forças Armadas; Conceito de Policiamento Ostensivo; Características do Policiamento Ostensivo; Princípios do Policiamento Ostensivo; Variáveis do policiamento ostensivo: tipo, processos, modalidades, circunstâncias, lugar, desempenho, duração, efetivo, forma e suplementação; Procedimentos de Polícia Militar; Controle de Criminalidade. |
9 |
Fundamentos da Teoria do Crime |
80h |
O objetivo da teoria do crime; Estrutura das normas: regras e princípios; Norma criminalizadora: a questão da legitimidade; princípios constitucionais básicos (princípio da legalidade e princípio da dignidade humana); O conceito de crime; Fundamentos Éticos e Jurídicos do poder punitivo. Configuração da moderna dogmática penal. |
TOTAL |
720h
|
|