Tecnologia

Pós-graduação em Cybersecurity

Coordenador Geral: Me. Leonardo Moraes Armesto
Coordenador Técnico/Científico: Me. Sergio De Oliveira Miguel

Sobre o Curso em Pós-graduação em Cybersecurity

 

Em um mundo onde cada transação, inovação e comunicação depende da integridade digital, a cibersegurança deixou de ser uma opção para se tornar o pilar central da estratégia de qualquer organização. A Pós-graduação em Cybersecurity foi desenhada não apenas para que você entenda este cenário, mas para que o domine. Aqui, você adquire o conhecimento para se tornar um especialista indispensável, capaz de antecipar, defender e responder às ameaças mais complexas, transformando-se no profissional que as empresas de ponta disputam.

 

Imagine o seu futuro profissional: ao concluir esta especialização, você não será apenas um técnico, mas um estrategista de segurança, qualificado para assumir posições de liderança e tomar decisões críticas que protegem os ativos mais valiosos de uma organização. Este curso não é um custo, mas o investimento mais decisivo que você pode fazer na sua carreira, com um retorno traduzido em novas oportunidades, reconhecimento e avanço profissional acelerado. O futuro da segurança digital precisa de líderes visionários e preparados.

 

Para quem é este curso

 

Esta pós-graduação foi desenhada para profissionais de TI, desenvolvedores, engenheiros de software e analistas de redes ou infraestrutura que já sentem o peso da segurança em suas rotinas e buscam o caminho definitivo para a especialização. É também a escolha certa para quem planeja uma transição de carreira estratégica para o dinâmico universo da cibersegurança, aproveitando uma base de conhecimento prévio em tecnologia para se tornar um especialista requisitado.

 

Se o seu objetivo é ir além do operacional, deixando de apenas reagir a incidentes para desenvolver uma visão estratégica capaz de arquitetar defesas robustas e proativas, este é o seu próximo passo. O curso é para quem deseja transformar a experiência prática em uma expertise completa, dominando as táticas, ferramentas e mentalidade necessárias para proteger ativos críticos e acelerar decisivamente a sua carreira na área.

 

 

Para consultar a Portaria de Cadastro do Curso do MEC, clique aqui

 

O que você vai aprender

Introdução a Redes de Computadores e Protocolos de Comunicação | 40h

Projetando redes de computadores. Topologia e configuração de redes. Cabos UTP, conectores, montagem e testes. Fibra óptica. Pontos de acesso, sistemas e protocolos. Protocolos IPX/SPX, NETBEUI e FTP. Protocolos HTTP, pop3 e SMTP e DNS. Segurança de redes de computadores.

Segurança da Informação | 40h

Estudo dos fundamentos da segurança da informação e sua importância no contexto atual. Princípios de confidencialidade, integridade e disponibilidade. Gestão de riscos e análise de vulnerabilidades. Políticas e normas de segurança da informação. Criptografia e mecanismos de proteção de dados. Segurança em redes de computadores e internet. Cibersegurança: ameaças, ataques e defesas. Segurança em sistemas operacionais e aplicativos. Governança e compliance em segurança da informação. Aspectos legais e éticos relacionados à segurança da informação, com foco em LGPD (Lei Geral de Proteção de Dados) e regulamentações internacionais.

Cybersecurity | 60h

Introdução à segurança da informação. Princípios de confidencialidade, integridade e disponibilidade. Tipos de ameaças e vulnerabilidades. Ferramentas e técnicas de ataque e defesa. Criptografia aplicada. Segurança em redes. Hardening de sistemas operacionais. Políticas de segurança e análise de risco. Detecção e resposta a incidentes. Ética e legislação em cibersegurança.

Dados Abertos, Segurança da Informação e Privacidade | 40h

Conceitos de Dados Abertos, Segurança da Informação e Privacidade, bem como suas implicações na sociedade atual e na tomada de decisões. Tendências e desafios atuais e futuros em Dados Abertos, Segurança da Informação e Privacidade.

Lei Geral de Proteção de Dados Pessoais | 40h

A evolução da proteção de dados pessoais no direito brasileiro. Fundamentos legais. Princípios gerais da proteção de dados pessoais. O objeto e o alcance da Lei Nº 13.709/2018. Requisitos do tratamento de dados e seus agentes. Tratamento de dados sensíveis. Tratamento de dados pelo Poder Público. Transferência internacional de dados pessoais. A obrigatoriedade de consentimento. Direito de acesso. Anonimização, bloqueio e eliminação de dados. Segurança e sigilo. A responsabilidade civil na Lei Geral de Proteção de Dados Pessoais. Fiscalização. Boas práticas e governança. Sanções administrativas.

Governança e Auditoria de Tecnologia da Informação | 40h

Escopo da governança de TI. Estrutura do COBIT5 Necessidade de um modelo para a governança de TI. Domínios e processos do COBIT5. Domínios PO e AI do COBIT. Domínios DS e ME do COBIT. Avaliação da maturidade dos processos do COBIT5. Normas, padrões e regulamentos da governança de TI. Auditoria nas organizações. Impactos de não-conformidades em TI. Auditoria de processos de trabalho. Auditoria de sistemas. Ciclo de vida, design e estratégia de serviços em TI. Catálogo e nível de serviço em TI. Disponibilidade, capacidade e continuidade do serviço em TI. Segurança da informação e os fornecedores de TI.

Crimes Cibernéticos e Técnicas Forenses | 60h

Construção histórica dos crimes cibernéticos. Crimes cibernéticos e a legislação no Brasil e no Mundo. Procedimentos de investigação dos crimes cibernéticos. Crimes cibernéticos e seus reflexos no Direito Brasileiro. Perícia Forense. Definição de Perícia Forense. Aspectos jurídicos envolvidos na Perícia Forense. Tipos de crimes cometidos utilizando dispositivos computacionais. Os desafios da perícia forense. Técnicas forenses nos crimes cibernéticos. A atuação do perito. Estudo das técnicas forenses. Técnicas para preservação de evidências. Dificuldades que podem surgir durante a investigação. Técnicas antiforenses nos crimes cibernéticos. Evolução tecnológica. Criptografia. Saneamento de discos. Esteganografia.

Técnicas de Pentest e Relatórios Gerenciais | 60h

Técnicas de pentest e metodologias de teste de penetração em ambientes controlados, exploração de vulnerabilidades em diferentes camadas de um sistema. Elaboração de relatórios gerenciais claros e objetivos. Gerenciamento de riscos em segurança da informação com análise de riscos e medidas de mitigação para reduzir os riscos.

Docência no Ensino Superior | 40h

A disciplina visa propiciar reflexões acerca do papel histórico, pedagógico e prático do professor universitário, oferecendo bases teóricas e metodológicas para o desenvolvimento de competências docentes no Ensino Superior. Aborda o surgimento da docência universitária, a formação pedagógica do professor, as especificidades da aprendizagem de adultos (andragogia), a organização didática, o planejamento e a avaliação, bem como o emprego de metodologias ativas e uso de tecnologias para a inovação na prática docente.

Desconto por tempo limitado!
Pós-Graduação

Pós-graduação em Cybersecurity

Início imediato

100% online

Sem taxa de matrícula

Estude onde e quando quiser

TCC opcional

Material em PDF

Conclusão mínima de 4 meses

Portaria do Curso no MEC

de R$ 958,80

por R$ 358,80

em até 12x sem juros de R$ 29,90

Investimento

Cartão de crédito

de R$ 958,80 por R$ 358,80

em até 12x sem juros de R$ 29,90

Boleto parcelado

de R$ 958,80 por R$ 358,80

em até 12x sem juros de R$ 29,90

Pix à vista

de R$ 958,80 por R$ 287,04