Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO ­ EEX0007
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 22/09/2021
Contextualização
No atual cenário globalizado onde a internet tem papel fundamental nos sistemas de informação, nos
vemos diante de uma crescente demanda por serviços WEB e o aumento das vulnerabilidades nos
sistemas, refletindo um enorme crescimento das ameaças a segurança da informação, nesse contexto se
faz necessário ao profissional de TI o conhecimento de tais ameaças, vulnerabilidades e contramedidas
de proteção disponíveis. Na disciplina de segurança de informação o aluno compreenderá as ameaças e
vulnerabilidades e a importância de uma informação segura, bem como as normas internacionais para a
segurança da informação. A disciplina será ministrada com créditos on­line, refletindo o processo de
metodologias ativas fundamentais para o bom aprendizado nos dias atuais.
Ementa
Princípios da segurança e o ciclo de vida da informação. Ameaças e vulnerabilidades à segurança da
informação. Normas de segurança da informação. Boas práticas em segurança da informação. Gestão de
risco. Gestão de continuidade do negócio.
Objetivos Gerais
Proporcionar ao aluno o entendimento das principais ameaças, riscos e vulnerabilidades e possibilitar a
compreensão da necessidade de se ter um ambiente computacional seguro utilizando as normas
internacionais de segurança da informação e ferramentas necessárias.
Objetivos Específicos
Conhecer os tipos de ataques a segurança da informação Reconhecer risco e ameaças Identificar
vulnerabilidades Compreender as ameaças provenientes de sites mal intencionados Entender as boas
práticas da segurança da informação Construir políticas de segurança
Conteúdos
Tema 1: Princípios da segurança e o ciclo de vida da informação 1.1. Por que Segurança da Informação?
1.2. Valor e propriedades da informação 1.3. Sistemas de autenticação 1.4. Segurança física e lógica;
Controle de acesso 1.5. Ciclo de Vida da Informação Tema 2: Ameaças e vulnerabilidades à segurança
da informação 1.1. Definições: ameaça e vulnerabilidade 1.1. Tipos de ameaças 1.3. Tratamento das
ameças e vulnerabilidades 1.4. Exploração e mitigação das vulnerabilidades 1.5. Formas de propagação e
exploração das ameaças 1.6. Golpes na internet Tem3: Normas de segurança da informação 1.1. Normas
ISO 27001 e 27002: finalidades 1.2. Benefícios de quem adota 1.3. O que diz a norma; exemplo de
projeto para aplicação da norma Tema 4: Boas práticas em segurança da informação 1.1. Senhas;
treinamento 1.2. Mecanismos de proteção 1.3. Controle de acesso; política contra vírus 1.4. Backup 1.5.
Criptografia; Certificado Digital Tema 5: Gestão de risco 1.1. Análise e avaliação de risco 1.2.
Tratamento dos riscos 1.3. Aceitação, comunicação e monitoramento dos riscos Tema 6: Gestão de
continuidade do negócio 1.1. Objetivo 1.2. Termos e definições 1.3. Ciclo PDCA;Plano de recuperação
de desastre 1.4. Política GCN; ITIL (gerenciamento da continuidade)
Procedimentos de Avaliação
A avaliação da disciplina segue as normas regimentais da Instituição. Nesta disciplina o aluno será
avaliado por seu desempenho nas avaliações presenciais, bem como nos simulados que realizar. No que
se refere as avaliações presenciais , o aluno agendará a realização da AV e, se necessário ­ e
posteriormente ­ a AVS. As referidas avaliações, realizadas no polo de apoio EAD, envolvem questões
objetivas e/ou discursivas a partir do banco de questão da disciplina e consideram diferentes níveis de
complexidade e diferentes níveis cognitivos. Os simulados tomam como base o conteúdo de toda a
disciplina e permitem a obtenção de até 2,0 pontos na média, desde que o aluno obtenha, pelo menos,
nota 4,0 na AV e na AVS.
Bibliografia Básica
VANCIN, F; Gestão de Segurança da Informação; Rio de Janeiro: SESES; 2016; 152p; disponível em
http://repositorio.novatech.net.br/site/index.html#/objeto/detalhes/70C5EEEC­E679­44B9­B8D4­
D1B7E9215631 MACHADO, F.N.R.; Segurança da Informação: princípios e controle de ameaças; São
Paulo: Erica; 2014; disponível em
https://integrada.minhabiblioteca.com.br/#/books/9788536531212/cfi/2!/4/4@0.00:6.06 BARRETO, J.S.
[et al.]; [revisão técnica: Jeferson Faleiro Leon]; Fundamentos em Segurança da Informação; Porto
Alegre : SAGAH; 2018; disponível em
https://integrada.minhabiblioteca.com.br/#/books/9788595025875/recent
Bibliografia Complementar
KOLBE, J.A; Sistemas de Segurança da Informação na era do Conhecimento; Curitiba: Intersaberes;
2017; (BIBLIOTECA VIRTUAL) HINTZBERGEN,J... [et al.]; Tradução de Fundamentos de Segurança
da Informação: com base na ISO 27001 e na ISO 27002; Rio de Janeiro: Brasport; 2018; (BIBLIOTECA
VIRTUAL) MANOEL, S.S.; Governança de Segurança da Informação; Rio de Janeiro: Brasport; 2014;
(BIBLIOTECA VIRTUAL) CABRAL, C; CAPRINO, W; Trilhas em Segurança da Informação; Rio de
Janeiro: Brasport; 2015; (BIBLIOTECA VIRTUAL) BASTA, A; BASTA,, N.; BROWN, M.; Segurança
de computadores e teste de invasão; São Paulo: Cengage Learning; 2014; (BIBLIOTECA VIRTUAL).
Outras Informações
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO ­ EEX0007
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 22/09/2021
Contextualização
No atual cenário globalizado onde a internet tem papel fundamental nos sistemas de informação, nos
vemos diante de uma crescente demanda por serviços WEB e o aumento das vulnerabilidades nos
sistemas, refletindo um enorme crescimento das ameaças a segurança da informação, nesse contexto se
faz necessário ao profissional de TI o conhecimento de tais ameaças, vulnerabilidades e contramedidas
de proteção disponíveis. Na disciplina de segurança de informação o aluno compreenderá as ameaças e
vulnerabilidades e a importância de uma informação segura, bem como as normas internacionais para a
segurança da informação. A disciplina será ministrada com créditos on­line, refletindo o processo de
metodologias ativas fundamentais para o bom aprendizado nos dias atuais.
Ementa
Princípios da segurança e o ciclo de vida da informação. Ameaças e vulnerabilidades à segurança da
informação. Normas de segurança da informação. Boas práticas em segurança da informação. Gestão de
risco. Gestão de continuidade do negócio.
Objetivos Gerais
Proporcionar ao aluno o entendimento das principais ameaças, riscos e vulnerabilidades e possibilitar a
compreensão da necessidade de se ter um ambiente computacional seguro utilizando as normas
internacionais de segurança da informação e ferramentas necessárias.
Objetivos Específicos
Conhecer os tipos de ataques a segurança da informação Reconhecer risco e ameaças Identificar
vulnerabilidades Compreender as ameaças provenientes de sites mal intencionados Entender as boas
práticas da segurança da informação Construir políticas de segurança
Conteúdos
Tema 1: Princípios da segurança e o ciclo de vida da informação 1.1. Por que Segurança da Informação?
1.2. Valor e propriedades da informação 1.3. Sistemas de autenticação 1.4. Segurança física e lógica;
Controle de acesso 1.5. Ciclo de Vida da Informação Tema 2: Ameaças e vulnerabilidades à segurança
da informação 1.1. Definições: ameaça e vulnerabilidade 1.1. Tipos de ameaças 1.3. Tratamento das
ameças e vulnerabilidades 1.4. Exploração e mitigação das vulnerabilidades 1.5. Formas de propagação e
exploração das ameaças 1.6. Golpes na internet Tem3: Normas de segurança da informação 1.1. Normas
ISO 27001 e 27002: finalidades 1.2. Benefícios de quem adota 1.3. O que diz a norma; exemplo de
projeto para aplicação da norma Tema 4: Boas práticas em segurança da informação 1.1. Senhas;
treinamento 1.2. Mecanismos de proteção 1.3. Controle de acesso; política contra vírus 1.4. Backup 1.5.
Criptografia; Certificado Digital Tema 5: Gestão de risco 1.1. Análise e avaliação de risco 1.2.
Tratamento dos riscos 1.3. Aceitação, comunicação e monitoramento dos riscos Tema 6: Gestão de
continuidade do negócio 1.1. Objetivo 1.2. Termos e definições 1.3. Ciclo PDCA;Plano de recuperação
de desastre 1.4. Política GCN; ITIL (gerenciamento da continuidade)
Procedimentos de Avaliação
A avaliação dadisciplina segue as normas regimentais da Instituição. Nesta disciplina o aluno será
avaliado por seu desempenho nas avaliações presenciais, bem como nos simulados que realizar. No que
se refere as avaliações presenciais , o aluno agendará a realização da AV e, se necessário ­ e
posteriormente ­ a AVS. As referidas avaliações, realizadas no polo de apoio EAD, envolvem questões
objetivas e/ou discursivas a partir do banco de questão da disciplina e consideram diferentes níveis de
complexidade e diferentes níveis cognitivos. Os simulados tomam como base o conteúdo de toda a
disciplina e permitem a obtenção de até 2,0 pontos na média, desde que o aluno obtenha, pelo menos,
nota 4,0 na AV e na AVS.
Bibliografia Básica
VANCIN, F; Gestão de Segurança da Informação; Rio de Janeiro: SESES; 2016; 152p; disponível em
http://repositorio.novatech.net.br/site/index.html#/objeto/detalhes/70C5EEEC­E679­44B9­B8D4­
D1B7E9215631 MACHADO, F.N.R.; Segurança da Informação: princípios e controle de ameaças; São
Paulo: Erica; 2014; disponível em
https://integrada.minhabiblioteca.com.br/#/books/9788536531212/cfi/2!/4/4@0.00:6.06 BARRETO, J.S.
[et al.]; [revisão técnica: Jeferson Faleiro Leon]; Fundamentos em Segurança da Informação; Porto
Alegre : SAGAH; 2018; disponível em
https://integrada.minhabiblioteca.com.br/#/books/9788595025875/recent
Bibliografia Complementar
KOLBE, J.A; Sistemas de Segurança da Informação na era do Conhecimento; Curitiba: Intersaberes;
2017; (BIBLIOTECA VIRTUAL) HINTZBERGEN,J... [et al.]; Tradução de Fundamentos de Segurança
da Informação: com base na ISO 27001 e na ISO 27002; Rio de Janeiro: Brasport; 2018; (BIBLIOTECA
VIRTUAL) MANOEL, S.S.; Governança de Segurança da Informação; Rio de Janeiro: Brasport; 2014;
(BIBLIOTECA VIRTUAL) CABRAL, C; CAPRINO, W; Trilhas em Segurança da Informação; Rio de
Janeiro: Brasport; 2015; (BIBLIOTECA VIRTUAL) BASTA, A; BASTA,, N.; BROWN, M.; Segurança
de computadores e teste de invasão; São Paulo: Cengage Learning; 2014; (BIBLIOTECA VIRTUAL).
Outras Informações

Mais conteúdos dessa disciplina