Unypos | Pós-Graduação

Pós-Graduação

Segurança da Informação

  • 100% online
  • Duração de 04, 06 a 12 meses
  • Carga horaria 380h
  • TCC Opcional
  • Conteúdo composto por videoaulas, mapas estruturais, apostilas em PDF, slides e rotas de aprendizagem por competências.
  • Auxílio para adaptação de rotina de estudos
  • Início imediato
  • Certificado com garantia de emissão em até 30 dias após o termino de sua Pós-Graduação
  • Registrado pelo MEC

Unypós

O Curso

Com esse curso, o egresso estará apto a atuar com competência Segurança da informação, realizando com maior facilidade e segurança as relevantes tarefas que lhes sejam afetas na profissão, além de pontuar para progressão em sua carreira, pelo conhecimento adquirido. Ou, caso pretenda, participar com chances nos concursos públicos ou seleções de vínculos para a área e/ou outras correlatas.

Introdução à EaD

a)Concepções e legislação em EaD.
b)Ambiente Virtual de Ensino-Aprendizagem.
c)Ferramentas para navegação e busca na Internet.
d)Metodologias de estudo baseadas nos princípios de autonomia, interação e cooperação.

Pensamento Científico

a)A origem do Pensamento Científico;
b)O mito;
c)A Filosofia Grega;
d)O senso comum;
e)O que Ciência?;
f)A ciência no mundo moderno: os racionalistas;
g)A ciência no mundo moderno: os empiristas;
h)As Ciências no mundo Contemporâneo: o surgimento das especificidades;
i)O que o método cientifico;
j)Os diferentes métodos científicos por áreas de saberes;
k)O tema, o problema, a hipótese a metodologia como montar um projeto cientifico;
l)No mundo do Fake News como o método cientifico é importante para analisar a realidade;
m)A escrita de um projeto cientifico cuidados necessários, o texto argumentativo;
n)As Norma da Abnt.

Introdução a Segurança da Informação

a)Unidades básicas do computador
b)Tipos de sistemas operacionais
c)Princípios de segurança e tipos de vulnerabilidade
d)Hackers & crackers
e)Malwares e tipos de vírus
f)Vírus, antivírus e backups
g)Problemas de invasões e como tratá-los
h)Normas regulamentadoras (ISO) de segurança da informação
i)Controle de segurança no meio físico
j)Testes de segurança
k)Documento de política de segurança
l)Segurança de redes externas
m)Segurança da intranet e conceitos de LSN e VPN
n)Identificando camada de rede e criptografia
o)Certificados digitais e assinaturas
p)Computação na nuvem

Direito Digital

a)Sociedade da informação. Globalização.
b)Ciberespaço.
c)Domínio Público Internacional.
d)Domínio do ciberespaço.
e)Deep Web. Camadas da Internet.
f)Cibercrimes. Espécies de cibercrime. Ciberterrorismo.
g)Ciberespionagem.
h)Administração e controle do ciberespaço. Modalidades.
i)Militarização e desmilitarização.
j)Copyright. Direito digital no Brasil.
k)Lei dos crimes informáticos.
l)Marco civil da Internet. Código de Processo Civil de 2015. Lei Geral de Proteção de dados.

Introdução a Redes de Computadores e Protocolos de Comunicação

a)Conceito sobre redes de computadores
b)Projetando redes de computadores
c)Topologia e configuração de redes
d)Meios de transmissão
e)Cabos UTP, conectores, montagem e testes
f)Fibra óptica
g)Redes sem fio (wireless)
h)Pontos de acesso, sistemas e protocolos
i)Protocolos de rede
j)Protocolos IPX/SPX, netbeui e FTP
k)Protocolos http, pop3 e smtp e dns
l)Modelo OSI
m)Equipamentos de segurança
n)Segurança de redes de computadores
o)Gerenciamento de redes: introdução, histórico e tipos
p)Gerenciamento de redes: elementos, arquiteturas, requisitos, monitoramentos

Análise de Mercado: Tendência, Comportamento e Movimento

a)O mercado – conceitos e características
b)Análise de mercado
c)A profissionalização do mercado
d)Principais desafios
e)A formação profissional e seus desafios
f)Planejamento de carreira
g)Inovação em tempos de mudanças
h)Empreendedorismo
i)Tendências tecnológicas e suas implicações
j)Big data e ciência de dados
k)Redes sociais – importância, oportunidades e implicações
l)Cidades inteligentes e internet das coisas: desafios e aplicações
m)O cenário econômico e suas implicações
n)Habilidades sociais - características e implicações
o)O comportamento humano e suas emoções
p)Tecnologia e sociedade – desafios

Crimes Cibernéticos e Técnicas Forenses

a)Breve histórico do surgimento dos crimes cibernéticos
b)Legislação dos crimes cibernéticos no Brasil e no mundo
c)Reflexos dos crimes cibernéticos no direito brasileiro
d)Procedimentos para investigação dos crimes cibernéticos
e)Conceito de perícia forense
f)Aspectos jurídicos da perícia forense
g)Os desafios da perícia forense
h)Dispositivos computacionais e tipos de crimes
i)O perito e sua atuação
j)Técnicas forenses utilizadas pelo perito
k)O estudo das técnicas forenses
l)Dificuldades durante uma investigação
m)Criptografia
n)Saneamento de discos
o)Esteganografia
p)Técnicas antiforenses

Unypós

Valores

Especialização 380 Horas

De R$ 3.816,00 Por:
À Vista R$ 1.717,20 – Duração de 04, 06 ou 12 meses
No Cartão de Crédito – 12x R$ 159,00 – Duração de 04, 06 ou 12 meses
Boleto – 08x R$ 267,00 – Duração de 04, 06 ou 12 meses
Boleto – 12x R$ 197,75 – Duração de 06 ou 12 meses


Não possui taxa de matrícula.

Ao se matricular, contará com uma garantia de 15 dias. Durante esse período, se sentir que a Unypós e o curso não são para você, basta solicitar o reembolso que devolveremos seu dinheiro imediatamente. Simples assim!

Emissão de certificado em 30 dias

Alunos

Depoimentos

Perguntas Frequentes

FAQ