SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Área de Tecnologia




                     Tecnologia em
                     Segurança da Informação
Tecnologia em
Curta Duração



                Segurança da Informação
                CARREIRA EM TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO

                Com o uso cada vez mais freqüente da internet, a segurança das informações que
                são transmitidas e recebidas tornou-se um assunto de importância vital para qualquer
                empresa. O tecnólogo em Segurança da Informação tornou-se um profissional muito
                importante, pois é ele quem protege essas informações contra acessos não autorizados.
                Respeitando os princípios de confidencialidade, integridade e disponibilidade, ele analisa
                riscos, administra sistemas de informações, projeta e gerencia redes de computadores
                seguras, realiza auditorias e administra situações inesperadas. Além disso, é ele quem
                controla os níveis de acesso aos serviços dos sistemas operacionais, ao banco de dados
                e às redes de computadores.

                O trabalho do profissional é voltado para a comunicação e o processamento de
                dados e informações, com várias funções: concepção, desenvolvimento, implantação,
                operação, avaliação e manutenção de sistemas e tecnologias ligadas à informática e às
                telecomunicações; especificação de peças e equipamentos; suporte técnico, instalação e
                configuração; testes e medições; uso de protocolos e arquitetura de redes; identificação
                de meios e padrões de comunicação, e desenvolvimento de sistemas informatizados,
                desde a especificação de requisitos até os testes de implantação.


                REFERÊNCIA NO MERCADO

                A FMU forma profissionais capazes de lidar com os riscos da circulação de informações
                e habilitados para apresentar soluções que garantam níveis de segurança toleráveis nos
                diversos processos de transmissão de dados. O curso prepara o aluno para desenvolver
                projetos e sistemas, e ainda oferece uma boa formação sobre infra-estrutura de dados e
                informações. Além disso, depois de concluir o curso, o aluno estará apto para fazer uma
                Pós-Graduação, caso deseje continuar seus estudos.


                PROGRAMA INOVADOR

                O curso é dividido em módulos. A cada semestre o aluno recebe uma certificação parcial
                e está pronto para trabalhar em uma determinada área. Ao todo, são cinco módulos.

                   Módulo 1: Fundamentos em Informática
                   As disciplinas deste módulo tratam dos fundamentos da área, possuindo conteúdos
                   para desenvolvimento de programação de computadores, fundamentos para
                   arquitetura de computadores e sistemas, conhecimentos em redes de computadores
                   e Internet, além de elementos da lógica e da matemática e da prática acadêmica
                   necessárias à boa formação.
Módulo 2: Aplicações em Segurança da Informação
Curta Duração

                   O segundo módulo tem conteúdo a elaboração para aplicações da segurança da
                   Informação, incluindo engenharia de software, gestão de projetos, fundamentos de
                   bancos de dados, segurança e auditoria de sistemas, além de administração de
                   serviços para Internet.

                   Módulo 3: Ferramentas em Segurança da Informação
                   Este módulo enfoca linguagem para desenvolvimento de programas, perícia
                   computacional, projetos de documentação, sistemas de criptografia e as ferramentas
                   da segurança da Informação.

                   Módulo 4: Projetos em Segurança da Informação
                   O módulo aborda projetos de redes e segurança, políticas de segurança, certificação
                   digital, projetos de segurança, além da ética e responsabilidade social.

                   Módulo 5: Tópicos Avançados em Segurança da Informação
                   O último módulo tem como conteúdos tópicos avançados como tendências futuras
                   e mercado em segurança da informação, análise setorial, aspectos culturais da
                   segurança, além de documentação de processos.


                FOCO NA ATUALIZAÇÃO CONSTANTE

                Os conteúdos do curso são continuamente revistos pelos professores. Essa
                atualização constante garante que cada novo aluno formado sempre estará pronto
                para entrar no mercado.


                A PROFISSÃO NA PRÁTICA

                A cada módulo, o aluno avança mais em sua formação profissional. As aulas misturam
                teoria e prática, preparando o futuro profissional para os desafios que enfrentará no
                mercado de trabalho. Para isso, ele deverá reservar algumas horas fora do período de
                aulas para os projetos e pesquisas que irá desenvolver no curso.
Estude na FMU




                www.fmu.br   |   0800 016 3766

Mais conteúdo relacionado

Mais procurados

TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 

Mais procurados (11)

TI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação IndustrialTI Safe - Formação em Segurança de Automação Industrial
TI Safe - Formação em Segurança de Automação Industrial
 
MOSS
MOSSMOSS
MOSS
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Cybersecurity Essentials
Cybersecurity EssentialsCybersecurity Essentials
Cybersecurity Essentials
 
Antebellum SEC 201 - Fundamentos de segurança da informação
Antebellum SEC 201 - Fundamentos de segurança da informaçãoAntebellum SEC 201 - Fundamentos de segurança da informação
Antebellum SEC 201 - Fundamentos de segurança da informação
 
Exin cyber and it
Exin cyber and itExin cyber and it
Exin cyber and it
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 

Semelhante a Segurança Informação Curso Tecnologia

Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIMarcos Xavier
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Dict 2008
Dict 2008Dict 2008
Dict 2008xPopper
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Universidade Tiradentes
 
Programa Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. ProfissionalPrograma Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. ProfissionalFilipe Mendonça
 
Redes de comunicaçao
Redes de comunicaçaoRedes de comunicaçao
Redes de comunicaçaoRui Raposo
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Fabio Freire
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Tecnologia da Informação - Carreira e perspectiva
Tecnologia da Informação - Carreira e perspectiva Tecnologia da Informação - Carreira e perspectiva
Tecnologia da Informação - Carreira e perspectiva Jônatan Gouveia
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAMPETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM20901922
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 

Semelhante a Segurança Informação Curso Tecnologia (20)

Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Dict 2008
Dict 2008Dict 2008
Dict 2008
 
Dict 2008
Dict 2008Dict 2008
Dict 2008
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
 
Programa Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. ProfissionalPrograma Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. Profissional
 
Redes de comunicaçao
Redes de comunicaçaoRedes de comunicaçao
Redes de comunicaçao
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
 
Pp ads
Pp adsPp ads
Pp ads
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Tecnologia da Informação - Carreira e perspectiva
Tecnologia da Informação - Carreira e perspectiva Tecnologia da Informação - Carreira e perspectiva
Tecnologia da Informação - Carreira e perspectiva
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Trabalho de Inglês Android
Trabalho de Inglês AndroidTrabalho de Inglês Android
Trabalho de Inglês Android
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Banco Dados FMU
Banco Dados FMUBanco Dados FMU
Banco Dados FMU
 
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAMPETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
PETIC - Planejamento Estratégico de Tecnologia da Informação para o CPD da UFAM
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 

Mais de FMU - Oficial

A construção do “Q” a mais da FMU começou há décadas...
A construção do “Q” a mais da FMU começou há décadas...A construção do “Q” a mais da FMU começou há décadas...
A construção do “Q” a mais da FMU começou há décadas...FMU - Oficial
 
Gestão de Recursos Humanos FMU
Gestão de Recursos Humanos FMUGestão de Recursos Humanos FMU
Gestão de Recursos Humanos FMUFMU - Oficial
 
Pós-graduação FMU
Pós-graduação FMUPós-graduação FMU
Pós-graduação FMUFMU - Oficial
 
Sistemas de Informação FMU
Sistemas de Informação FMUSistemas de Informação FMU
Sistemas de Informação FMUFMU - Oficial
 
Relações Públicas FMU
Relações Públicas FMURelações Públicas FMU
Relações Públicas FMUFMU - Oficial
 
Relações Internacionais FMU
Relações Internacionais FMURelações Internacionais FMU
Relações Internacionais FMUFMU - Oficial
 
Rádio, TV e Vídeo FMU
Rádio, TV e Vídeo FMURádio, TV e Vídeo FMU
Rádio, TV e Vídeo FMUFMU - Oficial
 
Publicidade e Propaganda FMU
Publicidade e Propaganda FMUPublicidade e Propaganda FMU
Publicidade e Propaganda FMUFMU - Oficial
 
Matemática (Licenciatura) FMU
Matemática (Licenciatura) FMUMatemática (Licenciatura) FMU
Matemática (Licenciatura) FMUFMU - Oficial
 
Medicina Veterinária FMU
Medicina Veterinária FMUMedicina Veterinária FMU
Medicina Veterinária FMUFMU - Oficial
 

Mais de FMU - Oficial (20)

FMU Social 2012
FMU Social 2012FMU Social 2012
FMU Social 2012
 
AIDS: fique ligado!
AIDS: fique ligado!AIDS: fique ligado!
AIDS: fique ligado!
 
A construção do “Q” a mais da FMU começou há décadas...
A construção do “Q” a mais da FMU começou há décadas...A construção do “Q” a mais da FMU começou há décadas...
A construção do “Q” a mais da FMU começou há décadas...
 
Gestão de Recursos Humanos FMU
Gestão de Recursos Humanos FMUGestão de Recursos Humanos FMU
Gestão de Recursos Humanos FMU
 
Pós-graduação FMU
Pós-graduação FMUPós-graduação FMU
Pós-graduação FMU
 
Sistemas de Informação FMU
Sistemas de Informação FMUSistemas de Informação FMU
Sistemas de Informação FMU
 
Serviço Social FMU
Serviço Social FMUServiço Social FMU
Serviço Social FMU
 
Relações Públicas FMU
Relações Públicas FMURelações Públicas FMU
Relações Públicas FMU
 
Relações Internacionais FMU
Relações Internacionais FMURelações Internacionais FMU
Relações Internacionais FMU
 
Rádio, TV e Vídeo FMU
Rádio, TV e Vídeo FMURádio, TV e Vídeo FMU
Rádio, TV e Vídeo FMU
 
Publicidade e Propaganda FMU
Publicidade e Propaganda FMUPublicidade e Propaganda FMU
Publicidade e Propaganda FMU
 
Psicologia FMU
Psicologia FMUPsicologia FMU
Psicologia FMU
 
Pedagogia FMU
Pedagogia FMUPedagogia FMU
Pedagogia FMU
 
Odontologia FMU
Odontologia FMUOdontologia FMU
Odontologia FMU
 
Nutrição FMU
Nutrição FMUNutrição FMU
Nutrição FMU
 
Musicoterapia FMU
Musicoterapia FMUMusicoterapia FMU
Musicoterapia FMU
 
Música FMU
Música FMUMúsica FMU
Música FMU
 
Moda FMU
Moda FMUModa FMU
Moda FMU
 
Matemática (Licenciatura) FMU
Matemática (Licenciatura) FMUMatemática (Licenciatura) FMU
Matemática (Licenciatura) FMU
 
Medicina Veterinária FMU
Medicina Veterinária FMUMedicina Veterinária FMU
Medicina Veterinária FMU
 

Último

Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfjanainadfsilva
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 

Último (20)

Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 

Segurança Informação Curso Tecnologia

  • 1. Área de Tecnologia Tecnologia em Segurança da Informação
  • 2. Tecnologia em Curta Duração Segurança da Informação CARREIRA EM TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO Com o uso cada vez mais freqüente da internet, a segurança das informações que são transmitidas e recebidas tornou-se um assunto de importância vital para qualquer empresa. O tecnólogo em Segurança da Informação tornou-se um profissional muito importante, pois é ele quem protege essas informações contra acessos não autorizados. Respeitando os princípios de confidencialidade, integridade e disponibilidade, ele analisa riscos, administra sistemas de informações, projeta e gerencia redes de computadores seguras, realiza auditorias e administra situações inesperadas. Além disso, é ele quem controla os níveis de acesso aos serviços dos sistemas operacionais, ao banco de dados e às redes de computadores. O trabalho do profissional é voltado para a comunicação e o processamento de dados e informações, com várias funções: concepção, desenvolvimento, implantação, operação, avaliação e manutenção de sistemas e tecnologias ligadas à informática e às telecomunicações; especificação de peças e equipamentos; suporte técnico, instalação e configuração; testes e medições; uso de protocolos e arquitetura de redes; identificação de meios e padrões de comunicação, e desenvolvimento de sistemas informatizados, desde a especificação de requisitos até os testes de implantação. REFERÊNCIA NO MERCADO A FMU forma profissionais capazes de lidar com os riscos da circulação de informações e habilitados para apresentar soluções que garantam níveis de segurança toleráveis nos diversos processos de transmissão de dados. O curso prepara o aluno para desenvolver projetos e sistemas, e ainda oferece uma boa formação sobre infra-estrutura de dados e informações. Além disso, depois de concluir o curso, o aluno estará apto para fazer uma Pós-Graduação, caso deseje continuar seus estudos. PROGRAMA INOVADOR O curso é dividido em módulos. A cada semestre o aluno recebe uma certificação parcial e está pronto para trabalhar em uma determinada área. Ao todo, são cinco módulos. Módulo 1: Fundamentos em Informática As disciplinas deste módulo tratam dos fundamentos da área, possuindo conteúdos para desenvolvimento de programação de computadores, fundamentos para arquitetura de computadores e sistemas, conhecimentos em redes de computadores e Internet, além de elementos da lógica e da matemática e da prática acadêmica necessárias à boa formação.
  • 3. Módulo 2: Aplicações em Segurança da Informação Curta Duração O segundo módulo tem conteúdo a elaboração para aplicações da segurança da Informação, incluindo engenharia de software, gestão de projetos, fundamentos de bancos de dados, segurança e auditoria de sistemas, além de administração de serviços para Internet. Módulo 3: Ferramentas em Segurança da Informação Este módulo enfoca linguagem para desenvolvimento de programas, perícia computacional, projetos de documentação, sistemas de criptografia e as ferramentas da segurança da Informação. Módulo 4: Projetos em Segurança da Informação O módulo aborda projetos de redes e segurança, políticas de segurança, certificação digital, projetos de segurança, além da ética e responsabilidade social. Módulo 5: Tópicos Avançados em Segurança da Informação O último módulo tem como conteúdos tópicos avançados como tendências futuras e mercado em segurança da informação, análise setorial, aspectos culturais da segurança, além de documentação de processos. FOCO NA ATUALIZAÇÃO CONSTANTE Os conteúdos do curso são continuamente revistos pelos professores. Essa atualização constante garante que cada novo aluno formado sempre estará pronto para entrar no mercado. A PROFISSÃO NA PRÁTICA A cada módulo, o aluno avança mais em sua formação profissional. As aulas misturam teoria e prática, preparando o futuro profissional para os desafios que enfrentará no mercado de trabalho. Para isso, ele deverá reservar algumas horas fora do período de aulas para os projetos e pesquisas que irá desenvolver no curso.
  • 4. Estude na FMU www.fmu.br | 0800 016 3766