Disciplinas

Créditos2
EmentaCategorizar os principais malware; vírus, worm, cavalo de troia, spyware, backdoor, rootkit dentre outros. Definir a Engenharia Social, exemplificar seus métodos de manipulação e suas categorias: Biométrica, Inversa e Phishing. Apresentar as limitações dos antivírus comerciais quanto à robustez de serviços em tempo real e em larga escala.
Bibliografia

1.     Norma Brasileira. ABNT NBR ISSO/IEC 27001. Sede da ABNT: Av. Treze de Maio, 13 – 28º andar. 20031-901 – Rio de Janeiro – RJ.

2.     Laudon & Laudon. Sistemas de Informação Gerenciais. 9ª edição, São Paulo: Pearson, 2010.

3.     John, Sammons; Michael, Cross. The Basics of Cyber Safety: Computer and Mobile Device Safety Made Easy. Editora Syngress, 2016.

Cronograma
Início:01 de fevereiro de 2025.
Término:16 de fevereiro de 2025.
Carga horária da disciplina30 horas
Especificação da carga horária
Docente UFPE:SIDNEY MARLON LOPES DE LIMA
Material adicional: 1,5 horas remotas em vídeos pré-gravados.Engenharia Social.
Material adicional: 1,5 horas remotas em vídeos pré-gravados.Phishing.
Material adicional: 1,5 horas remotas em vídeos pré-gravados.Metamodelo de Cidades Inteligentes em relação à Phishing.
Material adicional: 1,5 horas remotas em vídeos pré-gravados.Aspectos de segurança: vírus, worm, cavalo de troia, spyware, backdoor, rootkit dentre outros
  • 01 de fev./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.
Presencial: Noções básicas de infecção e emprego dos antivírus comerciais.
  • 02 de fev./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.
Presencial: Noções básicas de uso de distribuição Kali Linux.
  • 15 de fev./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.
Presencial: Consulta automatizada aos antivírus comerciais e constatação de suas limitações.
  • 16 de fev./2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: Sala de aula invertida. Artigos, livros, resenhas e demais obras acadêmicas quanto ao Phishing. Artigos, livros, resenhas e demais obras acadêmicas quanto à malware.

Créditos                                 

2

Ementa

Este curso apresenta os conceitos e ferramentas para conduzir uma avaliação de vulnerabilidade técnica, bem como as técnicas usadas por abordagens práticas testadas pelo tempo. Essa disciplina também fornece o conhecimento e a prática necessários para proteger os sistemas de informação contra-ataques como vírus, worms e outras deficiências do sistema que representam uma ameaça significativa aos dados organizacionais. Ao empregar corretamente abordagens éticas de hacking e teste de penetração para descobrir técnicas comuns usadas por cibercriminosos para explorar vulnerabilidades do sistema, esta disciplina visa fornecer as perspectivas dos invasores e descobrir onde eles podem atacar em seguida. Dentre os principais temas e domínios desta disciplina, serão tratados as estratégias de auditoria interna, externa e de terceiros; a avaliação de testes dos controles de Segurança; a coleta de dados do processo de Segurança; a análise de resultados de teste e relatórios; a implementação de correções, controles e contramedidas de proteção; e as auditorias de Segurança.

Bibliografia

1.     STALLINGS, William. Criptografia e Segurança de Redes. Quarta Edição. Editora Pearson Prentice Hall. ISBN 978-85-7605-119-0, 2008.

2.     MCCLURE, S; SCAMBRAY, J; KURTZ, G. Hacking Exposed 7: Network Security Secrets & Solutions. 7a ed. New York (NY): McGraw-Hill, 2012.

3.     MURDOCH, D. W. Blue Team Handbook: incident response edition: a condensed field guide for the cyber security incident responder. [SI]: CreateSpace Independent Publishing, 2016

Cronograma

Início :

08 de março de 2025.

Término:

23 de março de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docente externo:

CARLOS CÂNDIDO DE BARROS SAMPAIO  

  • 08 de março/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: avaliação de vulnerabilidade técnica.

  • 09 de março/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: abordagens éticas de hacking e teste de penetração.

  • 22 de maio/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: estratégias de auditoria.

  • 23 de maio/2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: sala de aula invertida. Estudos de caso sobre Análise e Testes de Segurança: resenha de artigos científicos, livros,  relatório de órgãos técnicos (e.g. FBI), documentação de ferramentas e algoritmos de criptografia dentre outros.

 

Créditos                                 

2

Ementa

Suprir as limitações e imprecisões dos antivírus comerciais através da análise do código-fonte do arquivo suspeito. A análise estática do malware é capaz de identificar o modus operandi de uma praga virtual antes mesmo dela ser executada pelo usuário. Infectar, propositalmente, o Sistema Operacional auditado, em tempo real (dinâmico). A análise dinâmica visa monitorar todos os processos gerados pelo malware, arquivos criados, excluídos e baixados por ele durante sua execução, além do rastreamento do tráfego de rede. A presente ementa visa apresentar: sandbox, cuckoo box, auditoria de malware em tempo real. Por fim, devem ser empregadas técnicas de redes neurais artificiais visando o reconhecimento de padrão de malware.

Bibliografia

1.     FILHO, D. S. F.; AFONSO, V. M.; MARTINS, V. F.; GRÉGIO, A. R. A.; GEUS, P. L.; JINO, M.; SANTOS, R. D. C. Técnicas para Análise Dinâmica de Malware. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2011.

2.     HENKE, M.; SANTOS, C.; NUNAN, E.; FEITOSA, E.; SANTOS, E.; SOUTO, E. Aprendizagem de Máquina para Segurança de Computadores: Métodos e Aplicações. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2011.

Cronograma

Início:

05 de abril de 2025.

Término:

13 de abril de 2025.

Carga horária da disciplina                                

30 horas.

Especificação da carga horária

Docente UFPE:

SIDNEY MARLON LOPES DE LIMA

2 horas remotas em vídeos pré-gravados.

Material adicional: inteligência artificial aplicada à detecção de malware.

2 horas remotas em vídeos pré-gravados.

Material adicional: obfuscação e polimorfismo de aplicativos. Conceitos teóricos: análise estática e análise dinâmica.

2 horas remotas em vídeos pré-gravados.

Material adicional: introdução teórica a redes neurais artificiais extremas.

  • 05 de abril/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: experimentos práticos, análise estática e dinâmica de malware.

  • 06 de abril/2025.
  • Das 8:00 hs às 12:00 hs.

Presencial: experimentos práticos, redes neurais rasas visando o reconhecimento de padrão de malware.

  • 13 de abril/2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: sala de aula invertida. Artigo científico, livro, e peça jurídica quanto à perícia forense digital seja lícita ou ilícita.

Docente UFPE:

WELLINGTON PINHEIRO DOS SANTOS

  • 06 de abril/2025.
  • Das 14:00 hs às 18:00 hs.

Presencial: estado-da-arte em técnicas de computação inteligente.

  • 12 de abril/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: distinção entre redes neurais rasas e redes neurais profundas (Deep Learning). Técnicas de transferências de aprendizados entre redes profundas e rasas.

Créditos                                 

2

Ementa

Esta unidade curricular pretende compreender a importância da Criptografia como alternativa para a implementação da Confidencialidade, Integridade, Autenticidade ou Não Repúdio de informação armazenada em computadores ou que trafegue em redes informáticas. Além disso, identificar diferentes métodos criptográficos, protocolos, algoritmos, assinaturas e certificados digitais e o uso da criptografia como componente de autenticação e serviços de controle de acesso; identificar a solução de criptografia mais adequada para cada implementação, de acordo com suas particularidades. Conforme os temas trabalhados nas disciplinas, teremos a abordagem do uso da criptografia para garantir os requisitos de Segurança da Informação, sistemas e transações eletrônicas, abrangendo uma introdução à origem da criptografia; a importância da criptografia para a Segurança de sistemas e informações, algoritmos criptográficos, assinaturas digitais e certificados; certificados de atributos; Segurança de rede; mídia criptográfica; identificadores biométricos; CiberSegurança; e impactos na sociedade contemporânea. A ementa visa propiciar ao aluno conhecimentos relacionados, a: Histórico da Criptografia e Motivação, Técnicas de Criptoanálise, Algoritmos de Criptografia Simétricos, Algoritmos de Criptografia Assimétricos, Infraestrutura de Chaves Públicas, e Ferramentas de Criptografia Aplicada.

Bibliografia

1.     STALLINGS, William. Criptografia e Segurança de Redes. Quarta Edição. Editora Pearson Prentice Hall. ISBN 978-85-7605-119-0, 2008.

2.     MCCLURE, S; SCAMBRAY, J; KURTZ, G. Hacking Exposed 7: Network Security Secrets & Solutions. 7a ed. New York (NY): McGraw-Hill, 2012.

3.     MURDOCH, D. W. Blue Team Handbook: incident response edition: a condensed field guide for the cyber security incident responder. [SI]: CreateSpace Independent Publishing, 2016.

Cronograma

Início:

03 de maio de 2025.

Término:

18 de maio de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docente UFPE:

JULIANO BANDEIRA LIMA

  • 03 de maio/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: definição e importância da Criptografia.

  • 04 de maio/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Presencial: diferentes métodos criptográficos, protocolos, algoritmos, assinaturas e certificados digitais.

  • 17 de maio/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Presencial: ciberSegurança; e impactos na sociedade contemporânea.

  • 18 de maio/2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: sala de aula invertida. Estudos de caso sobre criptografia: resenha de artigos científicos, livros,  relatório de órgãos técnicos (e.g. FBI), documentação de ferramentas e algoritmos de criptografia dentre outros.

 

Créditos                                 

2

Ementa

Determinar o conjunto de processos metódicos de investigação utilizados por um pesquisador para o desenvolvimento de um estudo. Levantar as hipóteses que darão suporte para a análise feita pelo pesquisador (resposta ao problema). Quanto à abordagem do problema a ser resolvido, definir análises qualitativas e quantitativas. A ementa visa apresentar conceito Qualis; dissertação; confecção monografia; defesa pública de trabalho científico/acadêmico.

Bibliografia

1.     Laudon & Laudon. Sistemas de Informação Gerenciais. 9ª edição, São Paulo: Pearson, 2010.

Cronograma

Início:

31 de maio de 2025.

Término:

15 de junho de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docente UFPE:

WELLINGTON PINHEIRO DOS SANTOS

  • 31 de junho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Aula online: conjunto de processos metódicos de investigação. Hipóteses de pesquisa.

  • 01 de junho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Aula online:  análises qualitativas e quantitativas. Conceito Qualis; dissertação; confecção monografia; defesa pública de trabalho científico/acadêmico.

  • 14 de junho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Aula online: sala de aula invertida. Ideias em mente para a confecção dos futuros TCCs.

  • 15 de junho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Aula online: sala de aula invertida. Direcionamento das ideias em mente para a confecção dos futuros TCCs. Direcionamento dos futuros orientadores e colaboradores do TCC.

EmentaEsta disciplina apresenta uma abordagem metódica para lidar com as consequências de uma violação de Segurança (ou incidente). Além disso, ele oferece uma análise abrangente dos recursos de malware como um fator crítico na capacidade de uma organização de reunir inteligência sobre ameaças, responder a incidentes de Segurança da Informação e estabelecer defesas. A disciplina incluirá uma análise aprofundada das ferramentas e processos necessários para se preparar e lidar com incidentes de forma que os danos sejam limitados e o tempo de recuperação seja ideal. A presente ementa visa apresentar conceitos de incidentes de Segurança, motivação e tipo; Analisar exemplos de casos reais de incidentes, destacando sintomas úteis para sua identificação precoce; Discutir as etapas de resposta a incidentes; Enumerar e discutir a natureza e escopo do serviço de tratamento de incidentes, suas funções, como elas se relacionam, ferramentas, procedimentos e papéis necessários para a implementação correta deste serviço; Avaliar os aspectos relevantes da constituição do time operacional de resposta a incidentes, com foco na formação e manutenção desta equipe.
Bibliografia

1.     STALLINGS, William. Criptografia e Segurança de Redes. Quarta Edição. Editora Pearson Prentice Hall. ISBN 978-85-7605-119-0, 2008.

2.     MCCLURE, S; SCAMBRAY, J; KURTZ, G. Hacking Exposed 7: Network Security Secrets & Solutions. 7a ed. New York (NY): McGraw-Hill, 2012.

3.     MURDOCH, D. W. Blue Team Handbook: incident response edition: a condensed field guide for the cyber security incident responder. [SI]: CreateSpace Independent Publishing, 2016

Cronograma
Início:05 de julho de 2025.
Término:20 de julho de 2025.
Carga horária da disciplina30 horas
Especificação da carga horária
Docente externo:CARLOS CÂNDIDO DE BARROS SAMPAIO
  • 05 de julho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs
Presencial: as consequências de uma violação de Segurança (ou incidente).
  • 06 de julho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs
Presencial: análise abrangente dos recursos de malware.
  • 19 de julho/2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs
Presencial: etapas de resposta a incidentes.
  • 20 de julho/2025.
  • Das 8:00 hs às 14:00 hs.
Aula online: sala de aula invertida. Estudos de caso sobre Gerenciamento de Incidentes: resenha de artigos científicos, livros,  relatório de órgãos técnicos (e.g. FBI), documentação de ferramentas e algoritmos de criptografia dentre outros.

Créditos                                 

2

Ementa

Classificação em marca d’água digital. Fundamentos de marca d’água digital. Ataques e ferramentas em marca d’água. Fundamentos de esteganografia e esteganálise. Ocultação de dados em informação multimídia. Ocultação de dados em redes de comunicação.

Bibliografia

1.     F. Y. Shih. Digital watermarking and steganography: fundamentals and techniques. CRC Press, 2nd ed., 2020.

2.     S. Katzenbeisser, F. Petitcolas. Information hiding techniques for steganpgraphy and digital watermarking. Artech House, 2000.

3.     W. Mazurczyk, S. Wendzel, S. Zander, A. Houmansadr, K. Szczypiorski. Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures (IEEE Press Series on Information and Communication Networks Security). Wiley, 1st ed., 2016.

Cronograma

Início:

02 de agosto de 2025.

Término:

17 de agosto de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docente UFPE:

JULIANO BANDEIRA LIMA

  • 02 de ago./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: classificação em marca d’água digital.

  • 03 de ago./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: fundamentos de marca d’água digital. Ataques e ferramentas em marca d’água.

  • 16 de ago./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: fundamentos de esteganografia e esteganálise. Ocultação de dados em informação multimídia. Ocultação de dados em redes de comunicação.

  • 17 de ago./2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: sala de aula invertida. Estudos de caso sobre Ocultação de Dados: resenha de artigos científicos, livros,  relatório de órgãos técnicos (e.g. FBI), documentação de ferramentas e algoritmos de criptografia dentre outros.

Créditos                                 

2

Ementa

Este curso cobrirá a pesquisa e avaliação de redes e hosts alvo para vulnerabilidades de Segurança. Testes de penetração específicos e metodologias de hacking ético serão discutidos e usados em dispositivos de rede, máquinas clientes e dispositivos móveis. A presente ementa visa discutir aspectos relacionados à preparação de um trabalho de Pentest; Apresentar técnicas e cenários de ataque através da exploração de vulnerabilidades identificadas em aplicações WEB; Apresentar técnicas e cenários de ataque através da exploração de vulnerabilidades identificadas em Sistemas Operacionais e falhas de configuração; discutir e modelar cenários de ataques e possíveis impactos para o negócio no qual um Pentest / Ethical Hacking está sendo executado.

Bibliografia

1.     MCCLURE, S; SCAMBRAY, J; KURTZ, G. Hacking Exposed 7: Network Security Secrets & Solutions. 7a ed. New York (NY): McGraw-Hill, 2012.

2.     MURDOCH, D. W. Blue Team Handbook: incident response edition: a condensed field guide for the cyber security incident responder. [SI]: CreateSpace Independent Publishing, 2016.

Cronograma

Início:

30 de agosto de 2025.

Término:

14 de setembro de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docente externo:

CARLOS CÂNDIDO DE BARROS SAMPAIO  

  • 30 de ago./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: testes de penetração específicos e metodologias de hacking ético.

  • 31 de  ago./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: pentest; Apresentar técnicas e cenários de ataque através da exploração de vulnerabilidades identificadas em aplicações WEB

  • 13 de set./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: vulnerabilidades identificadas em Sistemas Operacionais. Pentest / Ethical Hacking

  • 14 de set./2025.
  • Das 8:00 hs às 14:00 hs. 

Aula online: sala de aula invertida. Estudos de caso sobre PenTesting & Ethical Hacking: resenha de artigos científicos, livros,  relatório de órgãos técnicos (e.g. FBI), documentação de ferramentas e algoritmos de criptografia dentre outros.

Créditos                                 

2

Ementa

Esta disciplina visa apresentar elementos legais e da Ciência da Computação visando coletar e analisar dados de: sistemas computacionais, redes e dispositivos de armazenamento de modo a constituir evidências admissíveis em um tribunal jurídico. O módulo também visa a Antiforense digital as quais são técnicas de remoção, ocultação e subversão de evidências com o objetivo de dificultar a análise forense. A ementa apresenta: recuperação de dados formatados; Ferramentas Foremost, Scalpel, MagicRescue e DECA; Antiforense digital: quebra de senha, criptografia, esteganografia, engenharia reversa e PenTest. Disponibilidade: RAID, Armazenamento nas nuvens.

Bibliografia

1.     FILHO, Wilson. Crimes Cibernéticos e Computação Forense. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2016.

2.     VECCHIA, Evandro; WEBER, Daniel; ZORZO, Avelino. Anti-Forense Digital: conceitos, técnicas, ferramentas e estudos de caso. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. ISBN: 978-85-7669-259-1, 2013.                                                                                                                                                                                                         

3.     GLADYSHEV, et al. Decision-theoric file carving. Digital Investigation 22 (2017) 46-61.

Cronograma

Início:

27 de setembro de 2025.

Término :

05 de outubro de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docente UFPE:

SIDNEY MARLON LOPES DE LIMA

Material adicional: 2 horas remotas em vídeos pré-gravados.

Disponibilidade: RAID, Armazenamento nas nuvens.

Material adicional: 2 horas remotas em vídeos pré-gravados.

Perícia Forense Digital.

Material adicional: 2 horas remotas em vídeos pré-gravados.

Antiforense Digital.

  • 27 de set./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: experimentos simulados: RAID. Recuperação de dados formatados.

Ferramentas Foremost, Scalpel e MagicRescue .

  • 28 de set./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: inteligência artificial aplicada à recuperação de dados formatados. Ferramenta DECA.

  • 04 de out./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: antiforense digital: quebra de senha, criptografia, esteganografia, engenharia reversa e PenTest.

  • 05 de out./2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: Antiforense digital: quebra de senha, criptografia, esteganografia, engenharia reversa e PenTest.

Créditos                                 

2

Ementa

Este curso apresenta mecanismos de permissão de entrada de dados de acordo com as regras predefinidas pela política de Segurança da organização. Definir características do fluxo de rede, características de payload e características temporais. Apresentar as botnets e suas técnicas de antiforense digital. Big Brother (Grande Irmão). Invasão de privacidade lícita. Leilão de informação íntima em tempo real

Bibliografia

1.     Stalmans. DNS Traffic Based Classifiers for the Automatic Classification of Botnet Domains. Grahamstown. Dissertação de Mestrado, África do Sul, 2013.

2.     S.García, et al. An empirical comparison of botnet detection methods.Computers & Security. 45, 100-123, https://doi.org/10.1016/j.cose.2014.05.011, 2014.

Cronograma

Início:

18 de outubro de 2025.

Término:

26 de outubro de 2025.

Carga horária da disciplina                                

30

Especificação da carga horária

Docente UFPE:

SIDNEY MARLON LOPES DE LIMA

Material adicional: 2 horas remotas em vídeos pré-gravados.

Botnets.

Material adicional: 2 horas remotas em vídeos pré-gravados.

Comunicação Cliente/Servidor para atividades maliciosas.

Material adicional: 2 horas remotas em vídeos pré-gravados.

Invasão de privacidade lícita: Big Brother.

  • 18 de out./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: experimentos práticos: Firewall baseado em geolocalização.

  • 19 de out./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: experimentos práticos: Comunicação Cliente/Servidor para atividades maliciosas.

  • 25 de out./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs.

Presencial: experimento social automatizado: Big Brother.

  • 26 de out./2025.
  • Das 8:00 hs às 14:00 hs.

Aula online: sala de aula invertida. Artigos, livros, resenhas e demais obras acadêmicas quanto Botnet (DDoS, SPAM, ClickFraud…).

Créditos                                 

2

Ementa

Esta disciplina visa orientar o empreendedor a obter sucesso em negócios relativos à Segurança da Informação. O módulo visa explicar detalhes quanto à oportunidade profissionais, comerciais e pessoais atrelados à construção de networking. A ementa apresenta conceitos quanto à: liderança, gestão, administração, marketing empresarial e networking.

Bibliografia

Não se aplica. As estratégias autorais de empreendedorismo, contidas no módulo, não estão documentadas na literatura acadêmica.

Cronograma

Início:

08 de novembro de 2025.

Término:

23 de novembro de 2025.

Carga horária da disciplina                                

30

Especificação da carga horária

Docente externo:

CARLOS CÂNDIDO DE BARROS SAMPAIO  

  • 08 de nov./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Aula online: empreendedorismo relativo à Segurança da Informação.

  • 09 de nov./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Aula online: oportunidade profissionais, comerciais e pessoais atrelados à construção de networking.

  • 22 de nov./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Aula online: liderança, gestão, administração, marketing empresarial e networking.

  • 23 de nov./2025.
  • Das 8:00 hs às 14:00 hs. 

Aula online: mesa redonda entre empreendedorismo no ramo da Segurança da Informação.

 

Créditos                                 

2

Ementa

Esta disciplina visa apresentar noções jurídicas básicas sobre Segurança da Informação. O módulo visa explicar detalhes quanto à Lei Nº 13.709/2018 – LGPD (Lei Geral de Proteção de Dados) e DPO (Data Protection Officer – Oficial de Proteção de Dados).

Bibliografia

1.     Lei Nº 13.709, Lei Geral de Proteção de Dados Pessoais (LGPD), de 14 de agosto de 2018.

2.     Coordenado por Tarcísio Teixeira. DPO – Encarregado de dados pessoais. ISBN: 978-65-5559-907-7. São Paulo: Expressa, 2022.

Cronograma

Início:

29 de novembro de 2025.

Término:

14 de dezembro de 2025.

Carga horária da disciplina                                

30 horas

Especificação da carga horária

Docentes externo:

CARLOS CÂNDIDO DE BARROS SAMPAIO 

  • 29 de nov./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Noções jurídicas introdutórias no ramo da Segurança da Informação.

  • 30 de nov./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

Lei Nº 13.709/2018 – LGPD (Lei Geral de Proteção de Dados)

  • 13 de dez./2025.
  • Das 8:00 hs às 12:00 hs.
  • Das 14:00 hs às 18:00 hs

DPO (Data Protection Officer – Oficial de Proteção de Dados).

  • 14 de dez./2025.
  • Das 8:00 hs às 14:00 hs.

Mesa redonda sobre aspectos jurídicos no ramo da Segurança da Informação.