Tecnologia

Pós-Graduação em Gestão de Riscos e Cibersegurança

Sobre a Pós-Graduação em Gestão de Riscos e Cibersegurança

Ao logo desta década assistimos o combate a corrupção através do emprego de ferramentas da chamada “Computação Forense”, além dos métodos de auditoria e controladoria para rastrear fraudes e outros crimes.

 

Com a expansão da sociedade cada vez mais conectada, é essencial entendermos sobre big data, análise de dados e itens aprofundados da segurança da informação.

 

Esta ágil mudança decorrente desta acelerada transformação digital, exige profissionais com conhecimento e habilidade em gerir Riscos e atuar junto aos recursos de cibersegurança.

 

A Pós-graduação em Gestão de Riscos e Cibersegurança traz um rol de disciplinas focadas em formar profissionais capazes de atuar junto as novas tecnologias e de maneira estratégica dentro de um mercado que cresce exponencialmente devido ao volume de dados.

 

Para ingressar no curso de pós-graduação você precisa ter diploma de curso superior em qualquer área do conhecimento.

 

Para consultar a Portaria de Cadastro do Curso do MEC, clique aqui

 

1. Gestão da Segurança da Informação

Apresentação de conceitos fundamentais da Segurança da Informação. Apresentação dos conceitos e princípios básicos de segurança da informação e classificação do controle dos ativos de informação. Aprendizagem da segurança física, ambiental e a lógica, abordando suas diferenças e os componentes de rede para Segurança física. Apresentação dos procedimentos operacionais de segurança física e aplicação da segurança nos meios de armazenamento. Compreensão das classificações do ambiente físicos de Segurança da Informação e maneiras de proteção. Compreensão das classificações do ambiente lógicos de Segurança da Informação e maneiras de proteção.

 

2. Segurança da Informação na Prática

Apresentação do ciclo de vida dos sistemas de informação e como protegê-los. Abordagem sobre a Segurança em sistemas terceirizados e a Segurança de sistemas de código aberto. Apresentação da segurança para micros, estações de trabalho e para redes. Apresentação de conceitos de níveis de acesso com relação a segurança da informação. Apresentação do relacionamento dos aspectos humanos e controle de segurança dos ambientes físicos. Apresentação do controle de segurança para acesso lógico.

 

3. Introdução às Redes de Computadores

Histórico e evolução, conceito de redes de computadores, componentes das redes, tipos de ligações físicas (ponto a ponto e multiponto). Conceitos de rede de computadores: topologias de redes; parâmetros de comparação; classificação (LANs, MANs e WANs); Internet X Intranet X Extranet; aplicações das redes de computadores. Introdução aos pilares da comunicação em rede: regras de comunicação; codificação da mensagem; protocolos de rede; organizações de padronização. Introdução aos modelos de referência OSI e TCP/IP: encapsulamento de dados; endereços de rede e endereços de enlace de dados. Princípios da camada física e seus respectivos protocolos: utilização do meio físico de comunicação (simplex, half-duplex, full-duplex) e transmissão da informação (fontes de distorção do sinal, codificação, multiplexação, comutação). Princípios da camada física e seus protocolos: meios físicos de transmissão - guiados (par trançado, fibra ótica) - não guiados (rádio, infravermelho, micro-ondas); propriedades de cabos par trançado e fibra óptica; propriedades do meio físico sem fio.

 

4. Protocolos e Comunicação

Apresentação dos tipos de redes de computadores e dimensão das redes computacionais. Protocolos existentes na camada de transporte: transporte de dados (multiplexação, TCP, UDP). Introdução aos protocolos de camada de aplicação. Protocolos e serviços de camada de aplicação: Transferência de hipertexto; Envio e recebimento de e-mails; Serviços de nome de domínio; Configuração dinâmica de host; e Transferência de arquivos. Protocolos utilizados na camada de rede, as características do protocolo de internet, o protocolo de internet versão 4, o protocolo de internet versão 6 e os protocolos de roteamento. Apresentação dos conceitos de protocolos em camadas TCP/IP – camada de aplicação (protocolos HTTP, HTTPS, FTP, POP, IMAP, SMTP e DNS), assim como do endereçamento IP, máscaras e gateways. Apresentação de protocolos de rede, bem como Unidade de Dados de Protocolo (PDU), Bootstrap Protocol (BOOTP), Border Gateway Protocol (BGP) e Open Shortest Path First (OSPF).

 

5. Riscos e Incidentes

Principais conceitos e recursos utilizados pela segurança da informação. Compreensão da organização, no qual deve manter um processo de gestão de riscos que deve incluir a identificação, análise, avaliação e o tratamento dos riscos que causem a interrupção de seus negócios. Compreensão da vulnerabilidade. ameaças e riscos para a segurança da informação. Aprendizagem dos conceitos de gestão de risco versus gestão de segurança da informação e apresentação das etapas da gestão do risco. Compreensão sobre a importância da política de segurança. Apresentação dos tipos de incidentes na segurança da informação.

 

6. Algoritmos e Criptografia

Principais conceitos relacionados à criptografia. Conceitos de criptografia: Criptoanálise (criptologia), Decriptografia, criptografia de dados; Princípios fundamentais da criptografia, Redundância, Atualidade; Requisitos comerciais e de segurança; Firewall. Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas. Apresentação sobre Segurança dos sistemas criptográficos; Certificado e assinatura digital; Estrutura Hierárquica de Certificação; Tipos de Assinatura Digital: Assinatura Eletrônica, Digitalizada e Digital. Como a criptografia é utilizada para elevar o nível de segurança de dados e informações sigilosas. Aprofundamento acerca da criptografia de chave pública e RSA.

 

7. Ataques a Redes e Sistemas

Análise das vulnerabilidades acerca dos ataques e riscos que comprometem as informações. Apresentação dos conceitos sobre Ataque LFI; Ataque de Injeção, Agentes de Ameaça, Fraqueza de Segurança, Impacto; Ataques via rede, Erros de programação do banco de dados, Objetos armazenados pré-construídos vulneráveis, Senhas fracas ou padrão; Compreensão acerca de Hackers e crackers; Estereótipo de um hacker em ação; Criptografia, chave criptográfica pública, Modelo conceitual básico de criptografia. Compreensão dos Ataques XSS e CSRF, bem como a descrição e exemplos, contramedidas de segurança, como sua execução de marcações, Suporte ao HTTP TRACE; Regra 0 a 6; Utilização do nonce nas requisições e formulários, Adição de um hash a todos os formulário. Compreensão dos procedimentos dos sistemas voltados a internet, das formas de ataque e prevenção de usuários web e Medidas importantes para garantir a segurança de servidores web. Formulário Web, interface do usuário, processamento no lado do servidor, interface do usuário para se comunicar com o servidor; métodos GET e POST; Métodos e ataques a servidores Web. Apresentação das descrições e funções sobre as Ferramentas Nikto; ZAP; Nmap; Hydra; SQLMap.

 

8. Políticas de Segurança da Informação

Um breve histórico de ameaças e os tipos de ameaças às organizações comerciais: físicas, tecnológicas e humanas. Conceitos relacionados às políticas de segurança da informação das organizações, envolvendo as Políticas de Segurança da Informação. Compreensão das políticas de segurança da informação determinadas por corporações. Análise da política de segurança, identificação de suas características e benefícios, Compreensão da elaboração, divulgação e abordagem sobre o Security Officer: o que é e qual seu papel na segurança da informação. Apresentação de diretriz específica da Política de segurança da informação, detalhando as normas táticas específicas, manuais e procedimentos. Apresentação sobre normas com relação a Política de Segurança da ABNT, bem como ISO 27000,ISO 27001 e 27002.

 

9. Auditoria de Sistemas

Aprendizagem sobre o padrão de segurança e da gestão de sistemas e redes da Tecnologia de Informação e Comunicação (TICs); Compreensão do conceito de auditoria de sistemas de informação e qual a sua finalidade e identificação das ferramentas. Apresentação acerca da Auditoria e análise de segurança para sua finalidade, diagnóstico preventivo, Segurança apropriada, Padrões de hardware e software, Gestão da mudança, Documentação; Acesso disponível; Segurança apropriada; Padrões de hardware e software. Compreensão da importância da auditoria da qualidade dos serviços e produtos de TI. compreensão acerca dos requisitos do processo de auditoria NBR ISO/IEC 27006 e apresentação das normas que compõem a ISO 27000. Compreensão das etapas e a estrutura das normas NBR ISO/IEC
27002 e NBR ISO 27006. Analise dos processos de auditoria, desde a aquisição, desenvolvimento, manutenção, documentação e na produção de sistemas de informação e aplicação da segurança e qualidade em processos e serviços.

 

Desconto por tempo limitado!
Pós-graduação

Pós-Graduação em Gestão de Riscos e Cibersegurança

Início imediato

100% online

Sem taxa de matrícula

Estude onde e quando quiser

TCC opcional

Material em PDF

Conclusão mínima de 4 meses

de R$ 958,80

por R$ 238,80

em até 12x sem juros de R$ 19,90

Investimento

Cartão de crédito

de R$ 958,80 por R$ 238,80

em até 12x sem juros de R$ 19,90

Boleto parcelado

de R$ 958,80 por R$ 238,80

em até 3x sem juros de R$ 79,60

Pix à vista

de R$ 958,80 por R$ 214,92

Boleto à vista

de R$ 958,80 por R$ 238,80

Ficou alguma dúvida?

1. O certificado da pós-graduação online tem a mesma validade da pós-graduação presencial?

Tem sim, nos termos do art. 5º do Decreto n° 5.622 de 2005: “Os diplomas e certificados de cursos e programas a distância, expedidos por instituições credenciadas e registrados na forma da lei, terão validade nacional”. Sendo assim, deverão ser aceitos em processos públicos de seleção e provimento de cargos. Reconhecido pelo MEC, constando os nomes dos professores do curso nos Históricos Escolares que acompanham o Certificado.

2. O TCC - Trabalho de Conclusão de Curso é obrigatório?

O (TCC) não é um requisito obrigatório para a certificação da especialização, de acordo com o que determina o MEC na Resolução n° 1 de 06/04/2018, que estabelece normas para o funcionamento de cursos de pós-graduação lato sensu, em nível de especialização.

Apesar da não obrigatoriedade, a matriz curricular possibilita ao aluno a realização do Trabalho de Conclusão de Curso (TCC), de forma optativa e com ônus.

O aluno poderá adquirir o Módulo do TCC após decorrido, obrigatoriamente, 90 dias do início do curso. Portanto, que fique claro, é requisito pedagógico cursar 3 meses da Pós, antes da Produção Científica.

Dessa forma, ao efetuar a compra da disciplina optativa, você terá acesso aos requisitos e arquivos de Metodologia Científica, que darão o suporte para a produção do TCC. O TCC proposto é um Artigo Científico, de no mínimo 12 páginas.

Optando pelo TCC, o prazo mínimo para conclusão do curso é de 6 meses e para as Pós-Graduações PREMIUM o prazo mínimo passa a ser de 8 meses. O curso passa a ter 80 h/a mais na grade curricular.

3. Média para Aprovação

A média para aprovação é nota 7,0. As avaliações da Pós são realizadas ao final de cada Disciplina - são 10 questões objetivas com valor 10,0. Caso o aluno não atinja a média, pode realizar a prova substitutiva sem custo adicional. No caso de tirar nota 7,0 ou mais, o aluno é APROVADO na disciplina e não pode realizar nova prova. O gabarito pode ser acessado sempre que o aluno atingir a média.

4. Qual é a Carga Horária da Pós-graduação?

A carga horária é variável e está na descrição de cada curso. Mas, o tempo mínimo é de 360h.

5. Qual a Duração da Pós-Graduação?

Pós-Graduações:
Prazo mínimo: 4 meses

Prazo mínimo com TCC: 6 meses
Prazo máximo: 12 meses

6. Quais São os Documentos Necessários para Realizar a Matrícula?

Os documentos necessários são:

  1. 1) RG (carteira de identidade). Não é válido a CNH;
    2) CPF;
    3) Diploma de Graduação* (Frente e verso).
    4) Comprovante de Residência.

*O aluno precisa ter concluído sua graduação e estar de posse do Diploma ou certificado de conclusão (que precisa ser trocado pelo Diploma até o final da Pós). O não envio dos documentos solicitados impede a emissão do certificado de pós-graduação.

7. Documentos: qual o prazo de envio e como enviar os documentos?

O prazo para o envio dos documentos é de 30 dias. Os documentos devem ser anexados na área de aluno no link "envio de documentos", nos formatos .pdf, .jpeg ou  .png. Siga as orientações descritas no link.  O prazo de deferimento da secretaria acadêmica é de 10 dias úteis.

8. Qual o processo de solicitação do Certificado?

Ao concluir o curso, o aluno deve solicitar o seu certificado na sua área de aluno no Módulo: CERTIFICADO, que é liberado 120 dias após o início da Pós-Graduação. Neste momento a Secretaria avalia se todos os requisitos foram cumpridos e, estando de acordo, concede o deferimento via e-mail em até de cinco dias úteis. O prazo para envio dos documentos é de 30 dias a contar da data de solicitação do aluno, se atender aos requisitos. O CENES enviará o Certificado e o Histórico Escolar para o endereço do aluno como carta registrada e o prazo de entrega depende da região e do prazo estipulado pelos Correios, que varia de cidade para cidade. O aluno recebe uma notificação por e-mail com o código de rastreio quando o certificado é postado.

9. Como é o Suporte Pedagógico com os Tutores do CENES?

O curso conta com uma equipe especializada de tutores responsáveis pelo seu acompanhamento do decorrer das disciplinas.
O suporte pedagógico ofertado pelos tutores ocorre via e-mai: tutor@cenes.com.br
O atendimento é de segunda a sexta-feira, das 09h às 18h. O Prazo de resposta é de 48h úteis.

10. Garantia CENES

O CENES oferece uma garantia de 7 (sete) dias, contados a partir da data da compra do curso.
Sendo assim, ao efetuar uma compra e se sentir insatisfeito com a mesma, você pode solicitar o cancelamento e reembolso, dentro do prazo de garantia citado acima, via e-mail secretaria@cenes.com.br . O prazo de resposta é de 48h úteis.
Após findar-se o prazo da garantia, não será possível o cancelamento da compra.

11. Como funciona a carga horária dos cursos?

O cálculo da carga horária leva em conta que uma aula equivale a três horas. Isto porque são de 30 a 40 minutos de conteúdo denso, sem interrupções, que carece de pausas para anotações e de repetições de alguns trechos, mais uma apostila para leitura ou atividades extras e exercícios de fixação que são realizados após o término da aula.

12. Quais as formas de pagamento?

Os cursos podem ser pagos por:
1) Cartão de Crédito (Visa, Mastercard, Diners, ELO) em até 12x sem juros.
2) Boleto Bancário à vista (Pagável em qualquer agência bancária ou nas casas lotéricas).:
3) Pix
4) Boleto Parcelado (até 3x)

13. Qual é o Prazo Para Envio do Certificado?

Ao concluir o curso de Pós-Graduação Lato Sensu no CENES, você terá direito a um certificado que lhe atribuirá o título de Especialista. Este certificado será enviado juntamente com o Histórico Escolar para o endereço informado pelo aluno.
O prazo para o envio do certificado é de até 30 (trinta) dias após a conclusão e solicitação do certificado feita pelo aluno, conforme consta no Título “Qual o processo de solicitação do certificado?”.

14. Qual a metodologia do curso?

A Metodologia dessa Pós-Graduacao Lato Sensu CENES, é 100% EAD. O aluno estuda onde e quando quiser, através de conteúdos em PDF. O conteúdo pode ser baixado (download) e acessado pelo aluno a qualquer tempo, durante a duração do curso! O aluno conta com o apoio de uma equipe de professores tutores durante todo o processo de desenvolvimento do curso!

Após o final de cada disciplina, o aluno realiza uma avaliação no ambiente virtual, compondo a nota que será lançada no Hostorico Escolar, que acompanhará o Certificado após a conclusão do curso, atendendo a todos os critérios de aprovação estabelecidos pelo Cenes!

'