1 |
Empreendedorismo Pessoal |
80h |
Autocontrole e Inteligência emocional, Coordenação com os outros, Gestão de pessoas, Criatividade e Visão inovadora, Pensamento Crítico, Resolução de problemas, Busca constante de conhecimento, Liderança pelo exemplo, Conexões interpessoais, Determinação e Flexibilidade, Assumindo Riscos, Investimento de recursos; Proatividade; Planejamento estratégico; Gestão do Tempo; Gestão de Recursos Pessoais; Gestão do conhecimento; Gestão motivacional, O emprego do futuro; Habilidades do profissional do futuro: Flexibilidade cognitiva, Negociação, Orientação para servir, Julgamento e tomada de decisões. |
2 |
Meios Digitais e o Profissional do Futuro |
80h |
O que é transformação digital?; Quais são as tendências da transformação digital?; Inteligência Artificial: trabalha com a criação de máquinas inteligentes que executam funções de maneira semelhante aos humanos; Realidade Virtual: cria uma situação similar à real usando artifícios digitais e tecnológicos; Business Intelligence: a utilização de informações e dados para gerar inteligência que pode ser aplicada na tomada de decisão de um negócio; Automação de Marketing: usa a tecnologia para diminuir o trabalho manual e garantir a assertividade das ações de marketing de uma empresa; Data Science: a ciência que analisa os dados para possibilitar decisões mais assertivas; Como a transformação digital afeta sua carreira?; Como se preparar profissionalmente?; Estude muito; Pense no cliente; Conheça seus concorrentes; Analise seus dados; Crie propostas de valor; Tente inovar; Como a revolução digital influencia na escolha da carreira?; Carreiras digitais: minha profissão vai morrer? |
3 |
Introdução à Segurança da Informação |
80h |
Fundamentos da Segurança da Informação. Principais Leis, Normas e Padrões de Segurança da Informação. Os principais pilares da Segurança da Informação: Confidenciabilidade, Integridade e Disponibilidade. |
4 |
Segurança da Informação: Riscos, Ameaças e Vulnerabilidades |
80h |
Principais Riscos à Segurança de Informação: Roubo e Sequestro de dados, Espionagem industrial e Softwares desatualizados. Políticas de Segurança de Informação.Tipos de ameaças: Scan, Worm, Rootkit, DDoS (negação de serviço), Ransomware, Vírus de resgate, Antivírus falsos e Phishing. Fatores que tornam a Empresa vulnerável: Vulnerabilidade de armazenamento, comunicação, infraestrutura e de pessoas. |
5 |
Ethical Hacking |
80h |
Definição. Aspectos legais da prática do Ethical Hacking. Termo de responsabilidade e confiabilidade. A importância do profissional no mercado de trabalho. PenTest: objetivos principais. |
6 |
Estudo sobre Redes de Computadores e Forense Computacional |
80h |
Introdução à rede de computadores. Arquitetura e classificação. Principais Padrões de Redes. Interligação, protocolos e projetos de redes. Computação Forense: introdução e conceitos. Procedimentos de Investigação: identificação e preservação de evidências. Principais erros na investigação. Uso e aplicação de ferramentas Forense. |
7 |
Operações e Práticas de Segurança da Informação |
80h |
Princípios e Benefícios do COBIT (Control Objectives for Information and related Technology). A Gestão de Controle de TI utilizando COBIT. Definição de Centro de Operação de Segurança (Security Operation Center). SOC:objetivos e importância para as empresas. |
8 |
Auditoria e Controle de Segurança |
80h |
Conceitos básicos de Auditoria de Segurança de Informações e Sistemas. Confidenciabilidade e criptografia. Auditoria do Desenvolvimento e Manutenção de Sistemas. Auditoria da Administração e Operação de Redes. Auditoria dos Controles de Banco de Dados. |
9 |
Segurança da Informação Aplicada |
80h |
Segurança de Infraestrutura em TI: conceito e aplicação. Introdução sobre a computação em Nuvem. Tipos de nuvem: pública, privada e híbrida - vantagens e desvantagens. Práticas em computação em nuvem. |
TOTAL |
720h
|
|