O documento apresenta as informações iniciais sobre a disciplina de Segurança da Informação. Ele discute os objetivos da disciplina, o plano de ensino, as datas e critérios de avaliação, e introduz conceitos-chave como os princípios de confidencialidade, integridade e disponibilidade da informação.
1) O documento apresenta as informações iniciais sobre a disciplina de Estrutura de Dados ministrada pelo professor Daniel Caetano, incluindo objetivos, plano de ensino, trabalhos e critérios de aprovação.
2) Serão abordados diversos tipos de estruturas de dados lineares e não lineares, bem como formas de armazenamento e manipulação desses dados.
3) Funções serão introduzidas como forma de organizar algoritmos reutilizáveis para inserir, remover e buscar elementos nas estruturas de dados.
Este documento apresenta a disciplina de Pesquisa Operacional I. Ele descreve os objetivos da disciplina, o plano de ensino, as datas e critérios de avaliação. Também fornece uma introdução à pesquisa operacional, incluindo sua história, aplicações e o processo de cinco etapas.
O documento apresenta o plano de disciplina de Gestão de TI para o primeiro semestre de 2014 na Faculdade Dom Bosco de Porto Alegre. O plano inclui o cronograma de aulas, conteúdo, avaliações e trabalhos a serem realizados. Além disso, fornece informações sobre o professor, a turma e os objetivos da disciplina.
Apresentação da Disciplina de Segurança da InformaçãoNatanael Simões
Esta apresentação demonstra a ementa da disciplina de Segurança da Informação para o curso Técnico em Manutenção e Suporte em Informática do Instituto Federal de Rondônia - Campus Ariquemes - conforme estabelecido no PPC. Conta também com os conteúdos que serão abordados durante o ano e métodos de avaliação que serão utilizados.
O documento apresenta uma aula introdutória sobre paradigmas de linguagem de programação em Python ministrada pelo professor Daniel Caetano. Os objetivos da disciplina, o plano de ensino, avaliações e critérios de aprovação são explicados. A bibliografia básica inclui o livro "Conceitos de Linguagens de Programação" de Robert W. Sebesta.
O documento apresenta os objetivos e conteúdo programático da disciplina de Projeto de Redes. A disciplina tem como objetivo apresentar as tecnologias e metodologia envolvidas na elaboração, implementação e gestão de projetos de redes, capacitando os alunos no desenvolvimento, análise e execução de projetos de redes. O conteúdo programático inclui tópicos como identificação de necessidades do cliente, projeto lógico e físico de redes, testes e documentação.
Este documento descreve um curso online de Governança de TI oferecido pela ISSO É Tecnologia. O curso ensina os fundamentos da governança de TI, alinhamento estratégico, entrega de valor, gerenciamento de riscos e outros tópicos. O curso é composto por nove aulas e oferece certificado reconhecido após aprovação em avaliação.
Este documento descreve um curso online de ITIL Foundation V3 oferecido pela empresa ISSO É. O curso ensina os fundamentos e conceitos da biblioteca ITIL de maneira objetiva e prepara os alunos para a certificação oficial em cerca de 16 horas. Os alunos recebem acesso a vídeo aulas, simulados, material de leitura e suporte do instrutor. A aprovação na certificação é garantida ou o aluno pode repetir o curso gratuitamente.
1) O documento apresenta as informações iniciais sobre a disciplina de Estrutura de Dados ministrada pelo professor Daniel Caetano, incluindo objetivos, plano de ensino, trabalhos e critérios de aprovação.
2) Serão abordados diversos tipos de estruturas de dados lineares e não lineares, bem como formas de armazenamento e manipulação desses dados.
3) Funções serão introduzidas como forma de organizar algoritmos reutilizáveis para inserir, remover e buscar elementos nas estruturas de dados.
Este documento apresenta a disciplina de Pesquisa Operacional I. Ele descreve os objetivos da disciplina, o plano de ensino, as datas e critérios de avaliação. Também fornece uma introdução à pesquisa operacional, incluindo sua história, aplicações e o processo de cinco etapas.
O documento apresenta o plano de disciplina de Gestão de TI para o primeiro semestre de 2014 na Faculdade Dom Bosco de Porto Alegre. O plano inclui o cronograma de aulas, conteúdo, avaliações e trabalhos a serem realizados. Além disso, fornece informações sobre o professor, a turma e os objetivos da disciplina.
Apresentação da Disciplina de Segurança da InformaçãoNatanael Simões
Esta apresentação demonstra a ementa da disciplina de Segurança da Informação para o curso Técnico em Manutenção e Suporte em Informática do Instituto Federal de Rondônia - Campus Ariquemes - conforme estabelecido no PPC. Conta também com os conteúdos que serão abordados durante o ano e métodos de avaliação que serão utilizados.
O documento apresenta uma aula introdutória sobre paradigmas de linguagem de programação em Python ministrada pelo professor Daniel Caetano. Os objetivos da disciplina, o plano de ensino, avaliações e critérios de aprovação são explicados. A bibliografia básica inclui o livro "Conceitos de Linguagens de Programação" de Robert W. Sebesta.
O documento apresenta os objetivos e conteúdo programático da disciplina de Projeto de Redes. A disciplina tem como objetivo apresentar as tecnologias e metodologia envolvidas na elaboração, implementação e gestão de projetos de redes, capacitando os alunos no desenvolvimento, análise e execução de projetos de redes. O conteúdo programático inclui tópicos como identificação de necessidades do cliente, projeto lógico e físico de redes, testes e documentação.
Este documento descreve um curso online de Governança de TI oferecido pela ISSO É Tecnologia. O curso ensina os fundamentos da governança de TI, alinhamento estratégico, entrega de valor, gerenciamento de riscos e outros tópicos. O curso é composto por nove aulas e oferece certificado reconhecido após aprovação em avaliação.
Este documento descreve um curso online de ITIL Foundation V3 oferecido pela empresa ISSO É. O curso ensina os fundamentos e conceitos da biblioteca ITIL de maneira objetiva e prepara os alunos para a certificação oficial em cerca de 16 horas. Os alunos recebem acesso a vídeo aulas, simulados, material de leitura e suporte do instrutor. A aprovação na certificação é garantida ou o aluno pode repetir o curso gratuitamente.
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Ivan Paulovich
Investiga uma solução tecnológica para ampliar a segurança em creches e instituições de educação infantil. Realiza uma pesquisa de mercado sobre a sensação de segurança dos usuários dessas instituições. Avalia um sistema de armazenamento baseado em fluxo de dados (Kafka), propõe uma arquitetura baseada em Event Sourcing, CQRS e Domain-Driven-Design (DDD) e sugere uma implementação seguindo os princípios do desenvolvimento de microsserviços usando C# e ASP.NET Core.
Os 10 Maiores Erros na Documentação de Processoswingscreative
1. O documento discute os 10 maiores erros cometidos na documentação de processos e como evitá-los.
2. Alguns erros comuns incluem não considerar a modelagem como um problema de comunicação, se limitar a uma única notação, e não definir claramente o objetivo e escopo da modelagem.
3. Para evitar esses erros, é importante entender a modelagem como uma forma de transferir conhecimento tácito, escolher a notação correta para o objetivo, e gerir as expectativas sobre o resultado da documentação.
Aula demonstrativa do Curso de Tecnologia da Informação para Concurso PC-DF 2016, de perito criminal. Confira o curso completo para PC-DF no site: https://www.estrategiaconcursos.com.br/cursosPorConcurso/policia-civil-df-delegado-perito-e-papiloscopista-355/
O documento descreve um programa gratuito de capacitação em ciência de dados oferecido pela Americanas S.A. em parceria com a VAI Academy. O curso online e gratuito de 8 semanas irá capacitar interessados em ciência de dados com conteúdo prático e conectado à visão de mercado, com potencial de contratação após a conclusão.
1) O documento discute técnicas de machine learning (ML) e análise de dados, apresentando dois exemplos de aplicação: monitoramento de atletas e análise de aprendizagem (learning analytics) em cursos a distância.
2) Ferramentas como Spark MLlib, Weka e Orange são apresentadas para modelagem de ML.
3) Resultados de um caso real de predição de conclusão de curso a distância usando ML são mostrados.
Aula 1 da cadeira de Gestão em TI do curso de Bacharelado em Sistemas de Informação da Faculdade Dom Bosco de Porto Alegre.
Conceitos de TI e PDTI.
Prof. Filipo Mór
Atualizado para o primeiro semestre de 2015.
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de ProcessosSandra Raiher
O documento discute como evitar os 10 maiores erros na modelagem de processos. O palestrante Alexandre Magno Vazquez Mello apresentará como esses erros podem ser evitados, incluindo não considerar a modelagem como um problema de comunicação, modelar sem um objetivo claro, e limitar-se a uma única notação.
O documento fornece informações sobre as disciplinas de Controle Estatístico do Processo (CEPP5) e Tecnologia do Produto e Processo (TPPP5), incluindo o cronograma de aulas, critérios de avaliação, peso das atividades e instruções gerais para os alunos.
Seminário Big Data, 19/05/2014 - Apresentação Daví BettsFecomercioSP
O documento discute a aplicação da inteligência analítica e big data nos processos de ensino e aprendizagem na Universidade Metodista de São Paulo. O projeto Intelligere visa melhorar o sucesso dos alunos através da identificação precoce de estudantes em risco, do aperfeiçoamento do desenho dos cursos, e da personalização do ambiente de aprendizagem. A inteligência analítica inclui análises descritivas, diagnósticas, preditivas e prescritivas baseadas em dados internos e externos para monitorar o desempen
Este documento apresenta os detalhes de uma disciplina de Gestão Estratégica da TI. A disciplina aborda três temas principais: TI e gerenciamento de processos, sistemas de informação e gestão do conhecimento. O documento também descreve os requisitos prévios, cronograma de avaliações, bibliografia e datas importantes.
O documento apresenta o programa Sun Academic Initiative (SAI) que disponibiliza cursos e treinamentos da Sun gratuitamente para estudantes e professores. O SAI oferece acesso a cursos online, simulados de provas para certificações e descontos para exames. Também apresenta o Open Source University Meetup (OSUM), uma rede social voltada para a comunidade acadêmica que permite a troca de conhecimento sobre tecnologias abertas da Sun.
Ambientes de Formação Online: antes, durante e depois da pandemiaPaula Peres
Este documento discute ambientes de formação online antes, durante e depois da pandemia de COVID-19. Antes da pandemia, a educação online estava crescendo devido ao aumento do acesso digital e disponibilidade de recursos educacionais online. Durante a pandemia, as instituições de ensino tiveram que rapidamente migrar para a educação online de emergência. Depois da pandemia, há debates sobre qual modelo seguir com base nas lições aprendidas.
Este documento apresenta os fundamentos da governança de TI, discutindo tópicos como motivadores, objetivos, foco e benefícios. É dividido em 4 capítulos tratando de relação com governança corporativa, visão geral da implantação com COBIT e ferramentas como ITIL, ISO 20000 e Val IT. Inclui também atividades práticas para fixação dos conceitos.
O documento apresenta informações sobre segurança da informação e certificação CISSP, incluindo os oito domínios do Common Body of Knowledge (CBK) e os requisitos para obter a certificação. Também resume um curso de introdução à certificação CISSP, abordando sua estrutura e objetivos.
Gestão do Conhecimento na Modalidade EADPaul Nobre
O documento propõe um curso de pós-graduação em gestão do conhecimento para empresas de transporte, com objetivo de capacitar gestores para o aproveitamento do conhecimento e maximizar a competitividade. O curso teria duração de 13 semanas, com módulos sobre conceitos, processos, planejamento e projeto de gestão do conhecimento. A metodologia seria baseada em aprendizagem ativa com casos reais, mediada por tutores online.
Este documento é uma aula introdutória de um curso de Direito Civil para a OAB. Nele, o professor:
1) Explica diferentes métodos de estudo para o curso, incluindo PDFs, vídeos e resumos;
2) Discorre sobre a importância do Direito Civil na prova da OAB, que representa quase 10% das questões;
3) Apresenta estatísticas sobre quais temas de Direito Civil mais aparecem na prova.
O documento apresenta a disciplina de Estrutura de Dados I ministrada na Universidade Presbiteriana Mackenzie, descrevendo seus objetivos, conteúdo programático, bibliografia, notas, datas importantes, comunicados e contatos do professor.
O curso apresenta os conceitos de gestão de riscos a partir da norma NBR ISO 27005.
Define conceitos e trabalha a contextualização do ambiente, identificação e levantamento
dos riscos através do conhecimento das ameaças, ativos, vulnerabilidades, probabilidade
de ocorrência e impactos. São realizados a estimativa e o cálculo de risco e definido o
tratamento mais adequado. Todo o trabalho é baseado em um estudo de caso, visando
consolidar o conhecimento teórico. Ao final do curso o participante estará apto a realizar
uma análise de risco qualitativa no ambiente da sua organização.
A quem se destina
Curso direcionado a gestores, técnicos e profissionais de informática ou áreas afins, que
estão em busca do desenvolvimento de competências na realização de gestão e análise
de riscos no ambiente de tecnologias da informação e comunicação (TIC). Profissionais de
outras áreas podem participar desde que possuam conhecimentos de TIC, segurança da
informação e normas ISO 27001 e 27002.
Em 2009 é lançada pela ISO e imediatamente pela Associação Brasileira de Normas Técnicas
(ABNT) a norma ABNT NBR ISO 31000:2009 Gestão de Riscos – Princípios e diretrizes.
Esta norma fornece os princípios e diretrizes genéricas para qualquer indústria ou setor.
No mesmo ano foi lançada a norma ABNT ISO GUIDE 73:2009 Gestão de Riscos – Vocabulário.
Ela apresenta as definições de termos genéricos relativos à gestão de riscos. Quando
se pretende fazer referência a um conceito de gestão de riscos, deve ser utilizada a definição
da norma ABNT ISO GUIDE 73:2009 Gestão de Riscos – Vocabulário. Segundo a ABNT:
“Este guia fornece as definições de termos genéricos relativos à gestão de riscos. Destina-se
a incentivar uma compreensão mútua e consistente, uma abordagem coerente na descrição
das atividades relativas à gestão de riscos e a utilização de terminologia uniforme de gestão
de riscos em processos e estruturas para gerenciar riscos”.
Em 2012, foi lançada em português a norma “ABNT NBR ISO/IEC 31010:2012 Gestão de riscos
– Técnicas para o processo de avaliação de riscos” deve ser trabalhada em apoio à norma
“ABNT NBR ISO 31000:2009 Gestão de Riscos – Princípios e diretrizes”. A norma descreve as
diversas técnicas e ferramentas de análise de risco, fornecendo orientações sobre a seleção
e aplicação de técnicas sistemáticas para o processo de avaliação de riscos.
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01NeuroMat
Este documento discute estratégias para armazenamento de dados de experimentos em neurociência. Apresenta os tipos de dados gerados em experimentos e as vantagens e desvantagens de métodos tradicionais de armazenamento e compartilhamento de dados. Também discute a importância de agregar valores aos dados, como facilidade de uso, recuperação e compartilhamento, para permitir a reprodutibilidade e meta-análises. Questionários eletrônicos e bancos de dados são apresentados como alternativas para gerenciar dados de forma pad
Este documento descreve um curso online para especialistas em proteção executiva. O curso ensina técnicas avançadas de proteção pessoal para proteger executivos, celebridades e líderes políticos. O curso dura 3 meses, tem 100 horas e é dividido em três partes cobrindo operações, estratégias e táticas de proteção. Ao concluir o curso com aprovação, os alunos recebem dois certificados, um brasileiro e um internacional.
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Ivan Paulovich
Investiga uma solução tecnológica para ampliar a segurança em creches e instituições de educação infantil. Realiza uma pesquisa de mercado sobre a sensação de segurança dos usuários dessas instituições. Avalia um sistema de armazenamento baseado em fluxo de dados (Kafka), propõe uma arquitetura baseada em Event Sourcing, CQRS e Domain-Driven-Design (DDD) e sugere uma implementação seguindo os princípios do desenvolvimento de microsserviços usando C# e ASP.NET Core.
Os 10 Maiores Erros na Documentação de Processoswingscreative
1. O documento discute os 10 maiores erros cometidos na documentação de processos e como evitá-los.
2. Alguns erros comuns incluem não considerar a modelagem como um problema de comunicação, se limitar a uma única notação, e não definir claramente o objetivo e escopo da modelagem.
3. Para evitar esses erros, é importante entender a modelagem como uma forma de transferir conhecimento tácito, escolher a notação correta para o objetivo, e gerir as expectativas sobre o resultado da documentação.
Aula demonstrativa do Curso de Tecnologia da Informação para Concurso PC-DF 2016, de perito criminal. Confira o curso completo para PC-DF no site: https://www.estrategiaconcursos.com.br/cursosPorConcurso/policia-civil-df-delegado-perito-e-papiloscopista-355/
O documento descreve um programa gratuito de capacitação em ciência de dados oferecido pela Americanas S.A. em parceria com a VAI Academy. O curso online e gratuito de 8 semanas irá capacitar interessados em ciência de dados com conteúdo prático e conectado à visão de mercado, com potencial de contratação após a conclusão.
1) O documento discute técnicas de machine learning (ML) e análise de dados, apresentando dois exemplos de aplicação: monitoramento de atletas e análise de aprendizagem (learning analytics) em cursos a distância.
2) Ferramentas como Spark MLlib, Weka e Orange são apresentadas para modelagem de ML.
3) Resultados de um caso real de predição de conclusão de curso a distância usando ML são mostrados.
Aula 1 da cadeira de Gestão em TI do curso de Bacharelado em Sistemas de Informação da Faculdade Dom Bosco de Porto Alegre.
Conceitos de TI e PDTI.
Prof. Filipo Mór
Atualizado para o primeiro semestre de 2015.
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de ProcessosSandra Raiher
O documento discute como evitar os 10 maiores erros na modelagem de processos. O palestrante Alexandre Magno Vazquez Mello apresentará como esses erros podem ser evitados, incluindo não considerar a modelagem como um problema de comunicação, modelar sem um objetivo claro, e limitar-se a uma única notação.
O documento fornece informações sobre as disciplinas de Controle Estatístico do Processo (CEPP5) e Tecnologia do Produto e Processo (TPPP5), incluindo o cronograma de aulas, critérios de avaliação, peso das atividades e instruções gerais para os alunos.
Seminário Big Data, 19/05/2014 - Apresentação Daví BettsFecomercioSP
O documento discute a aplicação da inteligência analítica e big data nos processos de ensino e aprendizagem na Universidade Metodista de São Paulo. O projeto Intelligere visa melhorar o sucesso dos alunos através da identificação precoce de estudantes em risco, do aperfeiçoamento do desenho dos cursos, e da personalização do ambiente de aprendizagem. A inteligência analítica inclui análises descritivas, diagnósticas, preditivas e prescritivas baseadas em dados internos e externos para monitorar o desempen
Este documento apresenta os detalhes de uma disciplina de Gestão Estratégica da TI. A disciplina aborda três temas principais: TI e gerenciamento de processos, sistemas de informação e gestão do conhecimento. O documento também descreve os requisitos prévios, cronograma de avaliações, bibliografia e datas importantes.
O documento apresenta o programa Sun Academic Initiative (SAI) que disponibiliza cursos e treinamentos da Sun gratuitamente para estudantes e professores. O SAI oferece acesso a cursos online, simulados de provas para certificações e descontos para exames. Também apresenta o Open Source University Meetup (OSUM), uma rede social voltada para a comunidade acadêmica que permite a troca de conhecimento sobre tecnologias abertas da Sun.
Ambientes de Formação Online: antes, durante e depois da pandemiaPaula Peres
Este documento discute ambientes de formação online antes, durante e depois da pandemia de COVID-19. Antes da pandemia, a educação online estava crescendo devido ao aumento do acesso digital e disponibilidade de recursos educacionais online. Durante a pandemia, as instituições de ensino tiveram que rapidamente migrar para a educação online de emergência. Depois da pandemia, há debates sobre qual modelo seguir com base nas lições aprendidas.
Este documento apresenta os fundamentos da governança de TI, discutindo tópicos como motivadores, objetivos, foco e benefícios. É dividido em 4 capítulos tratando de relação com governança corporativa, visão geral da implantação com COBIT e ferramentas como ITIL, ISO 20000 e Val IT. Inclui também atividades práticas para fixação dos conceitos.
O documento apresenta informações sobre segurança da informação e certificação CISSP, incluindo os oito domínios do Common Body of Knowledge (CBK) e os requisitos para obter a certificação. Também resume um curso de introdução à certificação CISSP, abordando sua estrutura e objetivos.
Gestão do Conhecimento na Modalidade EADPaul Nobre
O documento propõe um curso de pós-graduação em gestão do conhecimento para empresas de transporte, com objetivo de capacitar gestores para o aproveitamento do conhecimento e maximizar a competitividade. O curso teria duração de 13 semanas, com módulos sobre conceitos, processos, planejamento e projeto de gestão do conhecimento. A metodologia seria baseada em aprendizagem ativa com casos reais, mediada por tutores online.
Este documento é uma aula introdutória de um curso de Direito Civil para a OAB. Nele, o professor:
1) Explica diferentes métodos de estudo para o curso, incluindo PDFs, vídeos e resumos;
2) Discorre sobre a importância do Direito Civil na prova da OAB, que representa quase 10% das questões;
3) Apresenta estatísticas sobre quais temas de Direito Civil mais aparecem na prova.
O documento apresenta a disciplina de Estrutura de Dados I ministrada na Universidade Presbiteriana Mackenzie, descrevendo seus objetivos, conteúdo programático, bibliografia, notas, datas importantes, comunicados e contatos do professor.
O curso apresenta os conceitos de gestão de riscos a partir da norma NBR ISO 27005.
Define conceitos e trabalha a contextualização do ambiente, identificação e levantamento
dos riscos através do conhecimento das ameaças, ativos, vulnerabilidades, probabilidade
de ocorrência e impactos. São realizados a estimativa e o cálculo de risco e definido o
tratamento mais adequado. Todo o trabalho é baseado em um estudo de caso, visando
consolidar o conhecimento teórico. Ao final do curso o participante estará apto a realizar
uma análise de risco qualitativa no ambiente da sua organização.
A quem se destina
Curso direcionado a gestores, técnicos e profissionais de informática ou áreas afins, que
estão em busca do desenvolvimento de competências na realização de gestão e análise
de riscos no ambiente de tecnologias da informação e comunicação (TIC). Profissionais de
outras áreas podem participar desde que possuam conhecimentos de TIC, segurança da
informação e normas ISO 27001 e 27002.
Em 2009 é lançada pela ISO e imediatamente pela Associação Brasileira de Normas Técnicas
(ABNT) a norma ABNT NBR ISO 31000:2009 Gestão de Riscos – Princípios e diretrizes.
Esta norma fornece os princípios e diretrizes genéricas para qualquer indústria ou setor.
No mesmo ano foi lançada a norma ABNT ISO GUIDE 73:2009 Gestão de Riscos – Vocabulário.
Ela apresenta as definições de termos genéricos relativos à gestão de riscos. Quando
se pretende fazer referência a um conceito de gestão de riscos, deve ser utilizada a definição
da norma ABNT ISO GUIDE 73:2009 Gestão de Riscos – Vocabulário. Segundo a ABNT:
“Este guia fornece as definições de termos genéricos relativos à gestão de riscos. Destina-se
a incentivar uma compreensão mútua e consistente, uma abordagem coerente na descrição
das atividades relativas à gestão de riscos e a utilização de terminologia uniforme de gestão
de riscos em processos e estruturas para gerenciar riscos”.
Em 2012, foi lançada em português a norma “ABNT NBR ISO/IEC 31010:2012 Gestão de riscos
– Técnicas para o processo de avaliação de riscos” deve ser trabalhada em apoio à norma
“ABNT NBR ISO 31000:2009 Gestão de Riscos – Princípios e diretrizes”. A norma descreve as
diversas técnicas e ferramentas de análise de risco, fornecendo orientações sobre a seleção
e aplicação de técnicas sistemáticas para o processo de avaliação de riscos.
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01NeuroMat
Este documento discute estratégias para armazenamento de dados de experimentos em neurociência. Apresenta os tipos de dados gerados em experimentos e as vantagens e desvantagens de métodos tradicionais de armazenamento e compartilhamento de dados. Também discute a importância de agregar valores aos dados, como facilidade de uso, recuperação e compartilhamento, para permitir a reprodutibilidade e meta-análises. Questionários eletrônicos e bancos de dados são apresentados como alternativas para gerenciar dados de forma pad
Este documento descreve um curso online para especialistas em proteção executiva. O curso ensina técnicas avançadas de proteção pessoal para proteger executivos, celebridades e líderes políticos. O curso dura 3 meses, tem 100 horas e é dividido em três partes cobrindo operações, estratégias e táticas de proteção. Ao concluir o curso com aprovação, os alunos recebem dois certificados, um brasileiro e um internacional.
1. INTRODUÇÃO À
SEGURANÇA DA INFORMAÇÃO
Prof. Dr. Daniel Caetano
2020 - 1
INTRODUÇÃO À DISCIPLINA E
PRINCÍPIOS DE SI
2. Objetivos
• Conhecer o professor
• Conhecer a disciplina
• Discutir as regras da disciplina
• Conhecer a importância da
informação nas empresas
• Compreender os princípios de
segurança da informação
6. Chamada, Presença e Contato
Professor Informações de Contato
Daniel Caetano prof@caetano.eng.br
• Será controlada a presença
– Chamada ocorrerá sempre às 20:30 / 22:25
– Nome fora da lista = falta
– “Estou frequentando mas a matrícula...”
• Contato
8. Plano de Ensino
Disponível no SAVA
1. Entre no SAVA
2. Clique no
NOME DA DISCIPLINA
3. Clique em
PLANO DE ENSINO
9. Plano de Aula
• 20/02 – 1. Apres. e Princípios I
• 27/02 – [ Falta de Energia ]
• 05/03 – 2. Princípios II
• 12/03 – 3. Gestão de Risco I
• 19/03 – Atividade Individual
• 26/03 – 4. Gestão de Risco II
• 02/04 – 5. Ameaças e Vuln. I
• 09/04 – 6. Ameaças e Vuln. II
• 16/04 – 7. Boas Práticas I
• 23/04 – 8. Boas Práticas II
• 30/04 – 9. Boas Práticas III
• 07/05 – Atividade A – Parte I
• 14/05 – Atividade A – Parte II
• 21/05 – 10. Gestão de Contin.
• 28/05 – Atividade B
• 04/06 – Revisão
• 11/06 – [ CORPUS CHRISTI ]
• 18/06 – P2
• 25/06 – Vista da P2
• 02/07 – P3
Aulas que possuem atividades “antes” e “depois” (mais info em breve!)
11. Trabalho Valor C.H. Data
Atividade Individual 1,0 na AV1 2h 19/03 (SAVA)
Atividade A 1,0 na AV1 2h 07/05 (Aula)
Curso Cisco 8,0 na AV1 2h 09/05 (EAD)
Atividade B 0,5 em prova 2h 28/05 (Aula)
Avaliação P2 10,0 na AV2 2h 18/06 (Aula)
Avaliação P3 10,0 na AV3 2h 02/07 (Aula)
Curso de Segurança Cisco 1hC
Trabalhos, Datas e Aprovação
12. Atividades Semanais
• Disciplina Híbrida: Presencial + EAD
– Toda semana acessar o SAVA!
– Se preparar para conteúdo da semana seguinte!
– Curso CISCO EAD – Nota da AV1!
• Atividades
– Três trabalhos a serem entregues/apresentados
– Eventuais dúvidas: tirar na aula ou por e-mail
• Curso de Segurança Cisco
– Mais informações em breve!
13. Trabalhos, Datas e Aprovação – AV1
AV1 = T1 + P1 + S1
0,0 a 8,0
0,0 a 10,0
0,0 a 2,0
• T1: nota que varia de 0,0 a 2,0 (Trabalhos)
• P1: nota obtida no curso da CISCO
• S1: nota do Simulado AV1 (de 17/03 a 28/03)
0,0 a 2,0
http://simulado.estacio.br/alunos/
14. Trabalhos, Datas e Aprovação – AV1
• Fiquei com AV1 < 4,0!
• Nova Chance (Nota AVR)
– Agendar: 22/04 a 05/05, Executar: 27/04 a 09/05
AV1 =( T1 + P1 + S1 + AVR)/2
0,0 a 8,0
0,0 a 10,0
0,0 a 2,0 0,0 a 2,0 0,0 a 10,0
15. Trabalhos, Datas e Aprovação – AV2
• P2 é a nota obtida na avaliação P2
AV2 = P2
0,0 a 10,0
0,0 a 10,0
16. Trabalhos, Datas e Aprovação – AV3
• P3 é a nota obtida na avaliação P3.
• AVA é a nota do Avaliando o Aprendizado
• Se tiver passado e quiser fazer a P3 para melhorar
nota, solicite até uma semana antes.
• Mesmo não fazendo AV3, é cobrada a presença!
AV3 = P3 + AVA
0,0 a 10,0
0,0 a 10,0
0,0 a 2,0
17. Avaliando o Aprendizado (?)
• Quatro Simulados, 5 questões cada
– Cada questão vale 0,1 na AV3 (se resposta for correta!)
– Até 2,0 pontos na AV3
– Módulo 1: 03/04~
– Módulo 2: 17/04~
– Módulo 3: 07/05~
– Módulo 4: 21/05~
http://simulado.estacio.br/alunos/
18. Trabalhos, Datas e Aprovação – Final
A = Maior nota entre { AV1 , AV2 , AV3 }
B = Segunda maior nota entre { AV1 , AV2 , AV3 }
Critérios de Aprovação (TODOS precisam ser atendidos)
1) A ≥ 4,0
2) B ≥ 4,0
3) A + B ≥ 12,0 (Média 6,0!)
4) Frequência ≥ 75% (No máximo 4 faltas!)
Inclui AV3 e vistas de prova!
Evite faltar e saia de férias mais cedo!
ATENÇÃO: Se você tiver mais que uma nota abaixo de 4,0,
ainda que o SIA aponte uma média maior que 6,0, você
estará REPROVADO!
20. Bibliografia Básica
• Material do Curso
– Gestão de Segurança da Informação (1ª Edição, 2015)
• Flavia Vancim (Disponível no SAVA)
– Entre na disciplina e clique em “Material Didático”
• Livro Básico
– Segurança da Informação: Princípios e Melhores
Práticas para a Proteção dos Ativos de Informação nas
Organizações
• Adriana Beal. Atlas, 2005.
21. Bibliografia Básica
• Biblioteca Virtual
– Fundamentos da Segurança da Informação: com base
na ISSO 27001 e na ISSO 27002
• Minha Biblioteca
– Fundamentos de Segurança de Sistemas de Informação
– Firewalls: Segurança no Controle de Acesso
– Segurança da Informação: o Usuário faz a Diferença
22. Material de Aula
• Notas de Aula e Apresentações
http://www.caetano.eng.br/
• Selecione o ano/semestre atual
• Clique no nome da disciplina
23. Material de Estudo
Material Acesso ao Material
Notas de Aula e
Apresentação
http://www.caetano.eng.br/
(Segurança da Informação – Aula 1)
Material Didático Gestão de Segurança da Informação, Cap 1.
Leitura Adicional https://cartilha.cert.br/livro/cartilha-seguranca-
internet.pdf
31. Importância da Informação
• Necessidades das empresas
– Saber fazer
– Aprimorar o que faz
– Conhecer a quem vender
– Satisfazer aos clientes.
• Tudo isso exige informações
– São essenciais para os negócios!
32. Importância da Informação
• Informações são um ativo da empresa
– Devem ser protegidas!
• Garantir continuidade dos negócios
• Maximizar o retorno de investimentos/oportunidades
• Minimizar transtornos.
• Informação em constante risco
– Em especial porque muitas são “sensíveis”
• Proteção dos negócios
• Lei Geral de Proteção de Dados
35. Princípio: Confidencialidade
• Só quem acessa é quem pode acessar
• Classificação das Informações
– Públicas
• Publicação ou perda não tem consequências prejudiciais
– Internas
• Publicação ou perda não tem consequências sérias
– Confidenciais
• Publicação ou perda pode acarretar problemas significativos,
com perdas financeiras, de clientes ou de credibilidade
– Secretas
• Publicação ou perda pode ser desastrosa para os negócios
36. Princípio: Integridade
• Informação sem adulterações espúrias
• Garantias
– A informação não foi perdida
– Autoria da informação
– Autoria de eventuais edições
38. 9 Princípios Associados
1. Autenticação: Garantir que as partes são quem dizem ser
2. Consistência: Comportamento conforme previsto
3. Controle: Limitar o acesso e controlar quem acessou
4. Auditoria: Identificar origem de problemas e seus responsáveis
5. Não repúdio: Garantir a responsabilização dos envolvidos
6. Efetividade: Entregar a informação com qualidade e tempo hábil
7. Eficiência: Garantir o uso mais produtivo e econômico dos recursos
8. Legalidade: Garantir o respeito das leis
9. Confiança: Qualidade do sistema, que jamais pode ser garantido
como seguro.
39. Melhoria da Segurança
• Conhecer os possíveis oponentes
– O que desejam, perigos que possam causar
• Contabilizar os valores
– Identificar o custo da segurança da informação
• Considerar fatores humanos
– Os humanos nem sempre dão o devido valor à segurança
• Conhecer os pontos fracos
– Todos os sistemas possuem vulnerabilidades
• Aplicar a segurança de acordo com negócios
– Definir estratégia que se adeque às necessidades.
41. Resumo e Próximos Passos
• Planos de Ensino e Aula
• Datas de avaliações e critérios de aprovação
• Fontes de informação
• O que é informação
• O ciclo de vida da informação
• Os princípios da segurança da informação
• Autenticidade e Não-Repúdio
• Segurança Lógica x Física