Text Material Preview
<p>Cursos de Bacharelado em Tecnologia da Informação, Ciência de Dados e Engenharia de Computação</p><p>44</p><p>6.23. Segurança da informação (COM440)</p><p>Carga horária: 80h</p><p>Objetivos: Apresentar os conceitos básicos e ferramentas de segurança da informação.</p><p>Ementa: Confidencialidade, integridade, disponibilidade e autenticidade. Privacidade.</p><p>Políticas de segurança. Monitoramento e backups (locais e remotos). Permissões de</p><p>acesso padrão e estendidas, controle de privilégios POSIX (capabilities). Autenticação e</p><p>autorização. Fatores de autenticação e autorização (saber algo, ter algo, ser algo).</p><p>Autenticação e autorização com múltiplos fatores. Programas maliciosos e spam.</p><p>Noções de uso de protocolos de criptografia simétrica e assimétrica: pgp/gpg, ssh;</p><p>HTTPS, certificados, autoridades certificadoras e Let's Encrypt. Hashes criptográficos e</p><p>assinaturas digitais. Gestão de senhas. Segurança em redes: firewalls, prevenção e</p><p>detecção de invasões (IPS e IDS), VPNs, vulnerabilidades e atualizações de software.</p><p>Segurança em dispositivos e sistemas IoT.</p><p>Bibliografia Base:</p><p>• BRANQUINHO, Marcelo A. et al. Segurança de Automação Industrial e SCADA.</p><p>Campus-Elsevier, 2014.</p><p>• STALLINGS William; BROWN, Lawrie. Computer Security: Principles and</p><p>Practices. Upper Saddle River/NY: Pearson Education, 2016.</p><p>• BOSWORTH Seymour; KABAY Michel E.; WHYNE Eric. Computer Security</p><p>Handbook. New Jersey/NY: Wiley, 2014.</p><p>Bibliografia Complementar:</p><p>• STAMP, Mark. Information Security: Principles and Practice. New Jersey/NY:</p><p>Wiley, 2011.</p><p>• FERGUSON, Niels; SCHNEIER, Bruce; KOHNO, Tadayoshi. Cryptography</p><p>Engineering: Design Principles and Practical Applications. New Jersey/NJ:</p><p>Wiley, 2010.</p><p>• SHOSTACK, Adam. Threat Modeling: Designing for Security. New Jersey/NY:</p><p>Wiley, 2014.</p><p>• BOLLINGER, Jeff; ENRIGHT, Brandon, VALITES, Matthew. Crafting the InfoSec</p><p>Playbook: Security Monitoring and Incident Response Master Plan.</p><p>Sebastopol/CA: O'Reilly Media, 2015.</p><p>• BEJTLICH, Richard. The Practice of Network Security Monitoring. San</p><p>Francisco/CA: No Stark Press, 2013.</p><p>• LUTTGENS, Jason T.; PEPE, Matthew; MANDIA, Kevin. Incident Response &</p><p>Computer Forensics. New York/NY: MacGraw-Hill, 2014.</p><p>6.24. Planejamento Estratégico de Negócios (COM470)</p><p>Carga horária: 80h</p><p>Objetivos: Desenvolver planos de negócios com análises de viabilidade financeira e de</p><p>mercado.</p>