IESAM - seguranca

March 29, 2018 | Author: JJXAVIER | Category: Computer Engineering, Electrical Engineering, Information Security, Internet, Engineering


Comments



Description

07/11/2014IESAM - Pós-Graduação ESPECIALIZAÇÃO EM SEGURANÇA COMPUTACIONAL 2014 B Autorização Curso Credenciado pela Portaria MEC; No. do Documento: 747 de 26/05/2000 e Regulamentado pela Resolução CES 01/2007 do Conselho Nacional de Educação; Autorizado de acordo com o Regimento do IESAM. VALIDADE EM TODO O TERRITÓRIO NACIONAL Regime Aulas aos sábados, de 08 às 12:20 / 13:40 às 18h (10 aulas de 50 minutos cada, com 10 minutos de intervalo em cada período. Carga Horária Total de 432 horas / Período de duração do curso: 20 (vinte) meses Objetivos Objetivo Geral: Proporcionar ao profissional a habilidade para administração de redes e servidores de forma a garantir a segurança das informações. Objetivos Específicos: Qualificar a mão de obra regional. Qualificar o aluno a administrar servidores e redes de forma segura. Gerir com acuidade e implantar projetos em Segurança Computacional. Público Alvo Público Alvo: Profissionais atuantes nas áreas de Tecnologia de Informação (TI). Inicio das Aulas Início das Turmas: 16/08/14 (com mínimo de 15 alunos matriculados e pagantes da primeira parcela). Pagamento Facilitado Inscrições Online Período de Inscrições: Até 05/09/2014 INVESTIMENTO: Valor Total do Curso: R$9.000,00 ( 20 parcelas de R$ 450,00) Para Público em Geral: Desconto de (10%) na parcela mensal para pagamentos até a data do vencimento (Valor da parcela R$405,00) Desconto de 25% para pagamento à vista Para Alunos e Egressos do IESAM: Desconto de (15%) na parcela mensal para pagamentos até a data do vencimento (Valor da parcela R$382,50) Desconto de 30% para pagamento à vista Promoção: Isenção da Taxa de Inscrição (R$150,00) até 31/07/14 Primeira Parcela / Matrícula no valor de R$ 250,00 - (A Matrícula deverá ser paga no Setor Financeiro do IESAM) Observação: O IESAM reserva-se o direito contratualmente de prorrogar as inscrições até atingir a quantidade mínima de alunos recomendada pelo MEC, ou mesmo cancelar o processo com devolução dos valores pagos pelos candidatos, segundo legislação em vigor. http://www.iesam.com.br/pos/detalhes.php?fIdCurso=263 1/12 Uso das ferramentas de pesquisa disponíveis no SIBIESAM. Atua desde 2012 como Analista de Suporte no PRODEPA (Processamento de Dados do Estado do Pará). A nota mínima para aprovação é 7. É professor das disciplinas de Redes de Computadores e Internet e Sistemas Operacionais.Linux Professional Institute . Trabalhou durante 6 anos como Administrador de Redes do IESAM. Certificações: LPIC2 .00 (sete).php?fIdCurso=263 2/12 . Conteúdo Programático / Professores Disciplina NIVELAMENTO Carga Horária 5 horas/aula Objetivo Apresentar ao aluno a forma de funcionamento da Instituição e o contexto do curso dentro dela. Para isto a Instituição fornece um roteiro de elaboração de TCC. onde o especializando aplica conhecimentos. Engenharia de Controle e Automação. Membro da coordenação de estágios do curso de Engenharia da Computação. estrutura física. Administrador de Servidores Linux na empresa IRCSHell Shell Services durante 2 anos(São Paulo/SP). Engenharia de Telecomunicações e Comunicação Social: Habilitação em Multimídia. especialização em Administração em Redes Linux pela Universidade Federal de Lavras – UFLA (2007). Bibliografia SIBIESAM. métodos e técnicas acima de processos reais. É importante avaliar tanto o conhecimento e habilidades individuais como o trabalho em equipe. acima do qual são aplicados os conhecimentos adquiridos. Trabalho de Conclusão: Para a obtenção do título de Especialista em Arte Fotográfica Digital o aluno deverá apresentar no final do curso. que poderá ser dividida a critério da coordenação do curso. Professor Rosemarie Costa Resumo Curricular Possui graduação em Biblioteconomia pela Universidade Federal do Pará (1988). Manual para Elaboração de Trabalhos Acadêmicos do IESAM. Atua como docente dos colegiados de Sistemas de Informação. disponibilizado na Biblioteca do IESAM.br/pos/detalhes. Controle de Frequência: O aluno deve ter no mínimo 75% de presença nas aulas e realizar todas as avaliações para aprovação. Normas internas. Tecnólogo em Redes de Computadores. Matheus Barreto Meireles Vianna: Possui graduação em Engenharia de Telecomunicações pelo IESAM (2006). Especialização em Administração de Bibliotecas pela Universidade Federal do Pará http://www.iesam. Trabalho de Conclusão de Curso com os padrões técnicos e científicos vigentes e as linhas de pesquisa do IESAM. Plataformas Moodle e Geol. Trabalhou durante 2 anos como Administrador de Redes Linux na Granero Transportes (Belém/PA).Level 2 / LPIC1 .com. Belém: 2006. Normalização de Trabalhos Acadêmicos. Engenharia da Computação. Sempre que possível serão realizadas visitas técnicas para uma ou varias disciplinas.07/11/2014 IESAM . O TCC é uma disciplina dividida de 62h. Ementa Apresentação do IESAM. 2: Orientação específica.Linux Professional Institute . O método de avaliação de desempenho do estudante em cada módulo é descrito pelo professor ministrante no Plano de Ensino.Level 1 Sistemas de Avaliação: É privilegiada uma avaliação prática. 3: Avaliação. obtendo soluções viáveis.Pós-Graduação Estrutura Curricular Coordenação: Professor Esp. em 3 etapas: 1: Metodologia e Pré Projeto. projeto. Bibliografia BLOCK. Atualmente é professora de graduação e pós-graduação do Instituto de Estudos Superiores da Amazônia (IESAM). Universidade do Estado do Pará. Aspectos legais e éticos da consultoria. 101 maneiras para aperfeicoar seu desempenho profissional. Jose Carlos Assis. RJ: Campus.Pós-Graduação (1992) e Mestrado em Ciência da Informação pela Universidade Federal do Rio de Janeiro (2000).com. 2.07/11/2014 IESAM . Atualmente é professor de Pós Graduação da Universidade Federal do Pará. Aspectos técnicos e econômicos da consultoria. Aspectos operacionais da consultoria. Faculdade Ideal (FACI) e Instituto de Estudos Superiores da Amazônia (IESAM).iesam. Rio de Janeiro. tecnologias para EAD e e-learning. com ênfase em Gestão da Informação. Possui aperfeiçoamento profissional para Docência em EAD. gestão pública. ambientes virrtuais de aprendizagem (AVA) e desenvolvimento de recursos digitais em ambientes web. Professor Dr. Planejamento estratégico do negócio de consultoria. Ciência da Informação. Economia e Ciências Contábeis. Tem experiência na área de Metodologia Científica. Possui graduação em Administração. Ementa Estratégias de desenvolvimento pessoal do consultor.NAEA) em Desenvolvimento Socioambiental.br/pos/detalhes. Estratégias de identificação de mercados para a consultoria. design instrucional para EAD. Leciona e orienta mestrandos da Universidade Lusófona (Portugal). Design Instrucional e Novas Tecnologias para EAD. tecnologia da informação. Empreendedorismo: transformando ideias em negocios. Sao Paulo: Nobel. Atua nas seguintes áreas: gestão privada. É doutor pela Universidade Federal do Pará (UFPA (Núcleo de Altos Estudos Amazônicos . sistemas de informação. administração e gestão de unidades de informação. empreendedorismo. 2001. Disciplina DIDÁTICA PARA http://www.ed. é bibliotecário/documentalista da Universidade Federal do Pará. John. Consultoria: o desafio da liberdade .php?fIdCurso=263 O ENSINO SUPERIOR E TREINAMENTOS 3/12 . Coordenadora do Sistema de Informação e Biblioteca do IESAM (SIBIESAM). Assessora do Núcleo de Tecnologias Interativas de Aprendizagem (NUTEIA/IESAM). Disciplina CONSULTORIA E EMPREENDEDORISMO Carga Horária 10 horas/aula Objetivo Introduzir ao participante no conhecimento do processo de desenvolvimento pessoal e empresarial da consultoria. planejamento estratégico. FENTON. 2005. economia e outras áreas ligadas à administração de empresas e contabilidade. ciência da informação.ed. 2. atuando principalmente nos seguintes temas: metodologia científica. A prática da consultoria. Sao Paulo: Makron Books. 1999. DORNELAS. Rinaldo Moraes Resumo Curricular Consultor e professor universitário. Peter. 1996) e Mestrado em Letras (UFPA . Psicogênese da língua escrita. 2007. 1998. 2002.2001). Atualmente é coordenadora do Programa de Formação Continuada de Professores da Secretaria Municipal de Educação de Belém-PA e professora nos Cursos de Comunicação Social: Relações Públicas e Multimídia do Instituto de Estudos Superiores da Amazônia (IESAM/PA). Bibliografia MARTINS. MENEGOLLA. Planejamento de Projeto.php?fIdCurso=263 4/12 . 4. A pratica educativa: como ensinar. MIRANDA. Didatica: aprender a ensinar: tecnicas e reflexoes pedagogicas para formacao de professores. . atuando principalmente nos seguintes temas: Alfabetização. Brasilia: IPDE. Professor. Disciplina GERENCIAMENTO DE PROJETOS Carga Horária 30 horas/aula Objetivo Introduzir ao aluno nos fundamentos em gerenciamento de projetos.Sc. Lorena Trescastro Resumo Curricular Possui Graduação em Letras (FUNDASUL/RS . Sao Paulo. .Pós-Graduação ESPECIALIZADOS Carga Horária 10 horas/aula Objetivo Abordar os fundamentos do processo didático-pedagógico e técnicas de ensinoaprendizagem no ensino superior. Ensino-aprendizagem do Português. Jorge Monteiro. Iniciação de um Projeto. Ementa Introdução ao Conceito de Projeto. 2. MASETTO. Formação de Professores e Docência. Jose Carlos Cordeiro. Sao Paulo. Leitura. Porto Alegre: ArtMed. Maximiliano. Marcos Tarciso. SP: Brasport. Técnicas de ensino-aprendizagem. Tecnologias educacionais.com. Gerenciando projetos de desenvolvimento de software com PMI. SANT''ANNA. Maximiliano. 2005. 7. 1994. 2003. FERNANDES. Produção de textos.iesam. nao deixe a peteca cair!: 63 ideias para aulas criativas. RUP e UML. objetivos. Letramento. Professor M. Bibliografia ZABALA.ed. Ementa Principais elementos do processo didático-pedagógico: planejamento.ed. Redes sociais e Tecnologias interativas de aprendizagem. . metodologia e avaliação. http://www. Fundamentos em Gerenciamento de Projetos. Especialização em Educação e Informática (UFPA . Didatica: a aula como centro. Tem experiência na área de Informação e Comunicação. Ilza Martins. . SP: Papirus. MENEGOLLA. SP: Loylola.ed. Gestao da tecnologia como parte da estrategia competitiva das empresas. Sao Paulo. .1991). Antoni.07/11/2014 IESAM . Simao de.br/pos/detalhes. Sao Paulo: FTD. Correção dos Projetos de TCC. com escolha das apreendidas ao longo do curso e de acordo com as diretrizes indicadas para o projeto. Bacharel em Administração pelo Instituto de Estudos Superiores da Amazônia . textuais e pós-textuais). Participou do livro Estudos Interdisciplinares na Docência Superior no Pará. Como fazer uma revisão de Autores e outras Fontes de Pesquisa para dar suporte conceitual ao projeto. Elementos do TCC (pré-textuais. . Linhas de Trabalho do Curso em questão. Normativa ABNT e Normativa IESAM (Guia Passo a Passo para Elaboração do TCC). Revisão de Duplas e Trios e Individuais (cursos com CREA. 2003. Eva Maria. Revisão da escolha do Tema de Pesquisa dentro dos lineamentos formulados. São Paulo: Pioneira Thompson Learning. Guia para elaboração de monografias e projetos de dissertação de mestrado e doutorado. HUBNER.Sc. Marise Teles. dentre outros. Gestão Financeira. Como formular a Metodologia a ser utilizada no projeto. Belém. 01/2007 CNE) Ementa O que é Pesquisa Aplicada. Caracterização do Objeto de Pesquisa. Pedagogia Empresarial. Como finalizar o projeto de pesquisa aplicada para apresentação como Projeto de TCC. Como formular os Objetivos Específicos de Pesquisa.br/pos/detalhes. http://www.iesam. PEREIRA. artigos publicados em eventos internacionais. Jose Almir Rodrigues. Jose Almir Rodrigues. Bibliografia CONDURU.Pós-Graduação Professor M. PA: UFPA/NUMA. Fundamentos de metodologia cientifica. Recursos Humanos. Processos Gerenciais. Como formular um Problema de Pesquisa numa pesquisa aplicada.ed. somente poderá ser em dupla). Como fazer uma Introdução e um Resumo.com. Disciplina TRABALHO DE CONCLUSÃO DE CURSO Carga Horária 40 horas/aula Objetivo Elaborar o Trabalho de Conclusão de Curso (obrigatório por Lei Res. Como apresentar a Idéia-Projeto. É orientador e professor nos cursos de Pós-Graduação em Gestão e Responsabilidade Social. com ênfase em Administração de Empresas. 2005.IESAM (2004). Gestão Comercial. Como formular um Objetivo Geral de Pesquisa para o projeto específico escolhido. Eduardo Otávio Ferreira Vasconcelos Resumo Curricular Mestre em Gestão e Desenvolvimento Regional pela Universidade de Taubaté UNITAU (2008). É coordenador do curso de Especialização em Gestão de Pessoas. Sao Paulo: Atlas. Orientação geral sobre: o Universo de Pesquisa.php?fIdCurso=263 5/12 . Coleta de Dados e Fontes de Pesquisa.07/11/2014 IESAM . MARCONI. Marketing e Logística da referida Instituição. Elaboração de trabalhos acadêmicos: normas. Atualmente é professor das Faculdade Integradas Ipiranga e Coordenador adjunto dos cursos de Administração. Correção da Idéia-Projeto dos TCC. Gestão Ambiental. EDUFPA.Como apresentar o Pré-Projeto. Gestão Pública. Correção dos Pré-Projetos dos TCC. MARCONI. Projetos x Mercado. 2001. Marina de Andrade. 5. Formação de Professores. quais as áreas escolhidas para o Trabalho de Conclusão de Curso na Turma. Possui experiência na área de Administração e orientação de projetos. critérios e procedimentos. Maria Martha. . Marina de Andrade. LAKATOS. PEREIRA. Orientação geral sobre as Técnicas e Métodos de Pesquisa apresentados e as disponíveis e compatíveis próprias do Curso. Manual completo do Linux: guia do administrador. MARCONI. Garth. amostragens e técnicas de pesquisa.07/11/2014 IESAM . Marina de Andrade. org/coord. Sandro.php?fIdCurso=263 6/12 . . HEIN. PAIXAO. FERNANDES.ed. Trent R. DELUIZ. Manual para a elaboração de projetos e relatórios de pesquisa. Bibliografia: DOMINGOS. analise e interpretação de dados. Arquitetura de redes de computadores OSI e TCP/IP. SNYDER. LAKATOS. Rio de Janeiro. 2001. Tereza Cristina Melo de Brito. Neise. RJ: LTC. dissertações e monografias. Tiago. ligação inter-redes e Web. FERNANDES. Garth. Configurações em sistema de arquivos. Lucia Monteiro. Evi. SP: Pearson.Pós-Graduação BASTOS. Douglas E.ed. 2007. . PAIXAO. Trent R. Eva Maria. Lyra. 2002. 2003. MARUYAMA.com.ed. Neise. 2. elaboração. Número de Chamada: http://www. Lilia da Rocha. HEIN.iesam. Lyra. Porto Alegre. Sao Paulo. Lucia Monteiro. 1997. Professor Larissa Luz Resumo Curricular Disciplina AVALIAÇÃO TCC Carga Horária 22 horas/aula Objetivo Avaliar os Trabalhos de Conclusão de Curso (obrigatório por Lei Res. MELO. RS: Bookman. COMER. DELUIZ. . São Paulo: Atlas. 6. Eva Maria.ed: São Paulo: Makron Books do Brasil/Brisa/ Rio de Janeiro: EMBRATEL/ Brasília.br/pos/detalhes. teses. 2. Alta Books. Avaliação e Controle de Segurança em Sistemas Operacionais Carga Horária: 15h Ementa: Hardening de Sistema Operacional.ed. SNYDER. NEMETH. Técnicas de pesquisa: planejamento e execução de pesquisas. Hardening do espaço do usuário. 01/2007 CNE) Professor Serviços Prestados Gerenciamento de redes Carga Horária: 30h Ementa: O aluno desenvolverá atividades necessárias implantar soluções seguras na LAN e WAN. DF: SGA. 2. Cesar. 5. BS7799: da tática a prática em servidores Linux. Bibliografia: CARVALHO. Redes de computadores e Internet: abrange transmissão de dados. LAKATOS. br/pos/detalhes. Campus. Ed. 2000. 2003. Perícia Forense Computacional: teoria e prática aplicada. Marcos. Marcos (2003) “Gestão da segurança da informação: uma visão executiva”. Bibliografia: KUROSE. Gestão de Segurança da Informação Carga Horária: 20h Ementa: Fundamentos de Segurança da Informação. (2006) “BS7799: da Tática à Prática em Servidores Linux”. trojans. ISO/IEC.MFN: 5877 Proteção de Perímetro em Redes Computacionais Carga Horária: 30h Ementa: Revisão de redes: TCP/IP. MELO. Gestão de Segurança da Informação. FARMER. Segurança na Internet Carga Horária: 20h Ementa: Fundamentos de segurança na Internet. Ed. Direito Digital e Criminalística Computacional Carga Horária: 10h Ementa: Fundamentos do Direito Digital.php?fIdCurso=263 7/12 . Sistemas de monitoramento de redes. Introdução à Forense Computacional. 2006. keylogger e demais pragas virtuais. Pearson. Bibliografia: CORREA.iesam. Fundamentos da Criminalística Computacional. Patrícia. Vírus.2006. James F (2005) “Redes de computadores e a Internet: uma abordagem topdown”. Tecnologia da Informação – Técnicas de Segurança – Sistemas de Gerenciamento de Segurança da Informação – Requisitos. Jose Carlos Cordeiro. Crimes informáticos. Sistemas de detecção e prevenção de intrusão. Gestão de projetos de segurança da informação. Campus. Firewall de borda. Direitos Autorais. Sandro et. Direito digital. Governança de Segurança da Informação. ISBN: 85745212. Dan. Sistema de Gestão de Segurança da Informação. Análise de tráfego. São Paulo: Saraiva. Aspectos jurídicos da Internet. al. 2000.com. Sistema de controle de conteúdo Web. São Paulo: Saraiva. http://www. Brasport. Ed. Ed. Alta Books. Serviços HTTP. Bibliografia: MARTINS.432/N433/LINUX .Pós-Graduação 005. PECK. Cultura da segurança para Internet. Principais mecanismos de defesa contra ameaças virtuais. ISO/IEC 27001. SEMOLA.07/11/2014 IESAM . Gustavo Testa. Bibliografia: SÊMOLA. Conexão segura com Redes Virtuais Privadas. Gestão da segurança da informação – uma visão executiva. 2002. Pearson. grupos e permissões.07/11/2014 IESAM . Criptografia e Infraestrutura de Chaves Públicas Carga Horária: 20h Ementa: Serão abordados os conceitos sobre criptografia e certificação digital. 4ª Ed. 2. A. 2. Servidores de rede com Linux. 2003.Pós-Graduação Administração de Sistemas Carga Horária: 30h Ementa: Gerenciamento de usuários. Redes de Computadores. Craig.ed. e serão realizadas atividades práticas de emissão de certificados digitais. Proxy. Editora Campus (Elsevier). A. Gerenciamento de pacotes. Segurança em Redes sem fio. Redes de Computadores. Sao Paulo. Virtualização de sistemas. Processo de inicialização. Auditoria e Controle de Segurança Computacional http://www. Craig. Autenticação e Autorização Carga Horária: 15h Ementa: Serão abordados os conceitos sobre identificação. 4ª Ed.. autenticação e autorização e aplicação prática através de configuração centralizada de autenticação baseada em comunicação criptografada ao servidor LDAP. A. 2003.iesam. Firewall.com.ed. SP: Market Books. Agendamento de tarefas.. Introdução à Segurança da Informação Carga Horária: 20h Ementa: A norma BS7799. Sao Paulo. S. Bibliografia: TANENBAUM. S. S. 2000. Arquivos de log. 2003. Sistema de detecção de intrusão à rede e ao Host. 2000. Bibliografia: TANENBAUM. Sistemas de Identificação. Redes de Computadores. SP: Market Books. 4ª Ed. Editora Campus (Elsevier). Autenticação do sistema.php?fIdCurso=263 8/12 . Bibliografia: HUNT.. Servidores de rede com Linux. Editora Campus (Elsevier). Gerenciamento de hardware.br/pos/detalhes. Bibliografia: HUNT. Compilação de aplicações. Serviços de Redes Carga Horária: 30h Ementa: Serão ministrados os principais serviços de redes para conectividade entre os hosts e para o melhor funcionamento da LAN. Bibliografia: TANENBAUM. Sandro. Segurança e Investigação Forense Computacional Carga Horária:20h Ementa: Capacitar o aluno para realização de LIVE ANALYSIS em sistemas Linux e Windows.. Network Working Group. GORDON. Rio de Janeiro.Guidelines for Evidence Collection and Archiving. Padronização Forense. para realizar NETWORK FORENSE. Editora Altabooks. Bibliografia: MELO. N.php?fIdCurso=263 9/12 . Sandro e outros. 2001. 36 Maio 2000. 2006.apcf.Expectations for Computer Security Incident Response. 1a edição. técnicas. Brasport. Gestão de projetos de segurança da informação. Computação Forense com Software Livre. D. ferramentas e Estudos de Casos. Exploração de Vulnerabilidades em Redes TCP/IP. 36 Maio 2000.org. The University of Auckland / Sun Microsystems. Brownlee.br/nbso. A Função Pericial do Estado. MELO. Rio de Janeiro. RNP Padronização Forense. Jose Carlos Cordeiro. 2a edição.cais. HTCIA. K.rnp. implemenação o de segurança no modelo DAC.. R. tanto na camada do usuário como com a segurança na camada de Kernel. Prosise. C. Sandro. ISO/IEC. Bibliografia: MELO. MELO. conceitos.html. BS7799 da Tática a Prática em Servidores Linux. Exploração de Vulnerabilidades em Redes TCP/IP. Disponível em [online]:http://www. 2006.Internet Security Glossary.br. Network Working Group. Sandro. Califórnia: McGraw-Hill. RFC 2828 . Brownlee. 2008. USA. RFC 2828 . Network Working Group. N. 1a edição.Internet Security Glossary. ferramentas e Estudos de Casos. Computação Forense com Software Livre. NBSO. ISBN: 85745212. GTE / BBN Technologies. Sandro e outros. Alberi. ISO/IEC 27001. CSI/FSI 2005. Guttman. The University of Auckland / Sun Microsystems. E.com. USA.htcia. Editora Altabooks: Rio de Janeiro. Editora Altabooks. RFC 2350 . Lawrence e outros. para realizar análise de artefato em sistemas Like Unix e Windows. [Capturado em 16/12/2006]. 2003. CSI/FBI Computer Crime and Security Survey.iesam. Berkeley. RFC 3227 . Sandro. E ainda focando na criação de procedimentos de segurança pós-instalação. Editora Altabooks: Rio de Janeiro. 1a edição. Network Working Group. KILLALEA T. Disponível em [on-line]: http://www. 2006. conceitos. June 1998. 2006. 2008.org. GTE / BBN Technologies. R.br/pos/detalhes. MELO.nic. Shirey.br. 1a edição. Incident Response: Investigating Computer Crime. MANDIA. Padronização Forense: Disponível em [on-line]: http://www. para realizar POST MORTEM ANALYSIS em sistemas padrão UnIX. Tecnologia da Informação – Técnicas de Segurança – Sistemas de Gerenciamento de Segurança da Informação – Requisitos. E. Network Working Group. podendo "enjaular" determinados serviços para uma maior segurança do sistema. June 1998. MARTINS. O aluno será capacitado para criar ambientes fechados. ESPÍNDULA. 2a edição. Shirey. BS7799 da Tática a Prática em Servidores Linux. Editora Altabooks: Rio de Janeiro. técnicas. USA.Expectations for Computer Security Incident Response. Disponível em [on-line]: http://www. perícia Criminal – DF. Guttman. fazendo com que o com que o aluno fique ciente de que esses procedimentos pós-instalação devem ser obrigatórios na maioria das implementações.07/11/2014 IESAM . [Capturado em 16/12/2006].2006. RFC 2350 . [Capturado em 16/12/2006]. Editora Altabooks: Rio de Janeiro. MELO. http://www.Pós-Graduação Carga Horária: 20h Ementa: Capacitar o aluno para realização Capacitar o aluno a realizar Hardening no Sistema Operacional Linux. Protocolos da Camada de Aplicação (HTTP. Análise de Redes Carga Horária:20h Ementa: Utilização de Sniffers. Engenharia da Computação. Aplicação em Segurança de Redes. Telnet). Pearson. Análise de Protocolos. Tecnólogo em Redes de Computadores. In-Q-Tel BCP: 55 fevereiro 2002. ISBN: 85745212.com. Engenharia de Controle e Automação. ISO/IEC 27001. Arquitetura de Redes Carga Horária:20h Ementa: Introdução às Redes de Computadores. Protocolos da Sub-Camada MAC (Ethernet). Trabalhou durante 2 anos como Administrador de Redes Linux na Granero Transportes (Belém/PA). Trabalhou durante 6 anos como Administrador de Redes do IESAM.iesam.Pós-Graduação Brezinski. Andrew – Redes de Computadores – 4. James e Ross. DNS. SMTP. Atua desde 2012 como Analista de Suporte no PRODEPA (Processamento de Dados do Estado do Pará). DHCP).Linux Professional Institute .php?fIdCurso=263 10/12 . Certificações: LPIC2 . FTP. Atua como docente dos colegiados de Sistemas de Informação. Kurose. MARTINS. CORPO DOCENTE: Esp. ed – Ed. Gestão de projetos de segurança da informação. Introdução à Segurança da Informação. Tecnologia da Informação – Técnicas de Segurança – Sistemas de Gerenciamento de Segurança da Informação – Requisitos. ed – Ed. Bibliografia: Tanenbaum.2006.Level 1 Msc. Modelo TCP/IP. Pearson. Talisman Claudio de Queiroz Teixeira Júnior http://www. Campus. Administrador de Servidores Linux na empresa IRCSHell Shell Services durante 2 anos(São Paulo/SP). Brasport. Membro da coordenação de estágios do curso de Engenharia da Computação. ISO/IEC. Matheus Barreto Meireles Vianna Disciplinas Ministradas no Curso: Administração de Sistemas. . Bibliografia: Tanenbaum. Resumo Curricular: Possui graduação em Engenharia de Telecomunicações pelo IESAM (2006). Jose Carlos Cordeiro. É professor das disciplinas de Redes de Computadores e Internet e Sistemas Operacionais. Keith – Redes de Computadores e a Internet – 5 ed. especialização em Administração em Redes Linux pela Universidade Federal de Lavras – UFLA (2007). Kurose. Campus. Andrew – Redes de Computadores – 4. ICMP.Level 2 / LPIC1 . James e Ross. Engenharia de Telecomunicações e Comunicação Social: Habilitação em Multimídia. POP3.07/11/2014 IESAM . ARP. Keith – Redes de Computadores e a Internet – 5 ed. Protocolos da Camada de Transporte (UDP e TCP). 2003.Ed. Fundamentos de Endereçamento IP.Linux Professional Institute . Serviços de Redes.Ed. SNMP.br/pos/detalhes. Protocolos da Camada de Rede (IP. . é também Instrutor autorizado FreeBSDBrasil e Proctor BSDA e LPI.br/pos/detalhes. Possui certificação CCNA da Cisco. Frame Relay. Infraestrutura de redes de computadores. Unisales (ES). Claudio Luis da Silva Cabral Disciplinas Ministradas no Curso: Gerenciamento de Redes. tendo realizando neste período vários projetos de implantação de serviços de rede e segurança. Esp.Pós-Graduação Disciplinas Ministradas no Curso: Arquitetura de Redes. possui algumas certificações de mercado como : LPI Level 3. certificado Cisco CCNA. Análise de Redes. atua na área de TI deste 1995. FUNCEFET (SP). Ministra aulas na pós-graduação em Redes Linux no IESAM. com ênfase em Sistemas de Telecomunicações.ISBN: 8576080265 .Título : BS7799 .iesam. Projeto Integrador. IESAM (PA). é escritor e revisor técnico.da Tática a Prática em Servidores Linux / . CET (PI). já ministrou palestras em eventos nacionais e internacionais relevantes como FIRST. Sandro Pereira de Melo Disciplinas Ministradas no Curso: Auditoria e Controle de Segurança Computacional.Título : Computação Forense com Software Livre Certificações corporativas: Sun Certified Solaris Associate (SCSAS) / Novell Certified Linux Engineer 10 http://www. mestrando em Ciência da Computação pela UFPA e MBA em Gestão em Tecnologia da Informação aplicada à Gestão Estratégica de Negócios pela Fundação Getúlio Vargas (FGV). Msc. Resumo Curricular: Possui graduação em Processamento de Dados pela UNAMA (1996). UNASP (SP). ITA/STEFANINI (SP). Comunicações Ópticas. entre outras. Trabalhou durante 06 anos no provedor de internet LIBnet/Terra Belém como administrador de redes Linux e Windows. especialização em Redes de Computadores pela Universidade Federal do Pará – UFPA (1998). Potiguar (RN).ISBN: 8576081342 -Título :Exploração de Vulnerabilidades em Redes TCP/IP / .ISBN: 8576081261 . FASM (SP). Computação Centralizada e Distribuida". mestrado em Engenharia Elétrica pela Universidade Federal do Pará (2006). UNIRON (RO). Análise de Redes. Faculdade IBTA (SP). CWNA da CWNP e Security+ da CompTIA. Resumo Curricular: Possui graduação em Engenharia Elétrica Opção Eletrônica pela Universidade Federal do Pará (1994).07/11/2014 IESAM . FISL.Título : Projetos de Segurança com Software Livre / . Resumo Curricular: Atualmente é Coordenador do curso de Redes de Computadores da BANDTEC onde também é professor das cátedras: "Sistema Operacionais. abordando as disciplinas Redes de longa distância. tem atuado em cursos de Pós Graduação em universidades pelo Brasil entre elas: UFLA (MG). autor de quatro Livros publicados no Brasil pela editora Altabooks: . Suse Linux Engineer. FAAR (RO). Segurança e Investigação Forense Computacional. Satélite. Ministrante dos cursos "Configurando roteadores Cisco" e "VLANs em equipamentos Cisco". Faculdade Atual (RR). em Comunicação de Dados. Tem experiência na área de Engenharia Elétrica. Pósgraduado em Análise de Sistemas e Graduação em Processamento de Dados pela Universidade Mackenzie. Aprovado na prova LPI101. Atualmente é professor de 1 e 2 graus do Centro Federal de Educação Tecnológica do Pará e professor horista mestre do Instituto de Estudos Superiores da Amazônia (IESAM) e do Centro Universitario do Pará (CESUPA). Modems. Administração em Sistemas de Informação II e Tópicos Avançados.ISBN: 9788576082880 . SDH/PDH. FACID (PI). SEAMA (AP). Redes de Computadores. COALTI.com. atuando principalmente nos seguintes temas: Redes de Computadores e Sistemas de Comunicações. Pós-graduado em Administração de Redes Linux pela UFLA-MG. FACP (BA). IP. tem também ministrado pela empresa 4NIX treinamentos por todo Brasil. Atualmente atua como Analista de Redes de servidores Linux/Windows da empresa Imifarma S/A e Farmácias Extrafarma. LATINOWARE . Segurança e Auditoria. Trabalhou 10 anos na TELEPARÁ/TELEMAR. Projetos de Redes. ATM. especialização em Engenharia de Comunicação de Dados pelo Instituto Nacional de Telecomunicações (1996).FAP). Mestre em Engenharia da Computação pelo IPT/USP (área de concentração Redes de Computadores).php?fIdCurso=263 11/12 . Atua como docente nos cursos de Administração e Redes de Computadores da Estácio de Sá (Faculdade do Pará . Level 3 LPIC2 .Linux Professional Institute . Atualmente é professor do IESAM. com treinamentos e consultorias de software livre.Level 2 / LPIC1 . http://www. Segurança na Internet. e em projetos científicos na FUNAFGS e UFPA. Sistemas de Informação e Tecnologia em Redes de Computadores.php?fIdCurso=263 12/12 . Ézyo Lamarca da Silva Disciplinas Ministradas no Curso: Gestão de Segurança da Informação.Level 1 Mandriva Conectiva PRO Certified Linux Instructor . Trabalha com sistemas web desde 2008.Linux Professional Institute . Criptografia e Infraestrutura de Chaves Públicas. em 2007 trabalhou em São Paulo na Empresa 4Linux. Analista de Redes do Serviço Federal de Processamento de Dados (SERPRO). atuando em projetos tecnológicos para empresas de eventos e vendas. com passagens pela SUPTI (Centro de Especialização e CIMAR). Tendo atuado como Engenheiro de Redes da Empresa Brasileira de Correios e Telégrafos (ECT) e assessor de Software Livre da presidência da Empresa de Processamento de Dados do Estado do Pará (PRODEPA).Pós-Graduação (NCLE) Novell Certified Linux Professional 10 (NCLP) / Novell Certified Linux Professional 10 (NCLP) Novell Certified Linux Administrator 10/11 (NCLA) / Novell Linux Technical Specialist Novell Data Center Advanced Technical Specialist / Novell Data Center Technical Specialist Red Hat Certified Technician (RHCT) / LPIC3 . Reinaldo Gil Lima de Carvalho Disciplinas Ministradas no Curso: Sistemas de Identificação. CETEC e UNISE. CESOL.iesam. Resumo Curricular: Possui graduação em Ciência da Computação pela Universidade Federal do Pará (2006). Desde 2007 é servidor público Federal do Tribunal Regional Eleitoral. No período de 2004 a 2006 foi servidor público da Empresa de Processamento de Dados do Estado do Pará (PRODEPA).07/11/2014 IESAM .com. Autenticação e Autorização. Avaliação e Controle de Segurança em Sistemas Operacionais.Linux Professional Institute . Possui certificação LPI1 e LPI2. Carlos Natalino da Silva Disciplinas Ministradas no Curso: Proteção de Perímetro em Redes Computacionais.br/pos/detalhes.Instructor Systems Administrator Especialista Linux / Conectiva Msc. mestrando em Ciência da Computação pela Universidade Federal do Pará (2009). Regional Pará. Ms. Especialista em Redes Linux pelo IESAM (2011) e mestre em Engenharia Elétrica pela UFPA (2011). Resumo Curricular: Graduado em Engenharia de Computação pelo IESAM (2010). Especialista em Gestão Estratégica do Conhecimento pela UEPA (2011) e membro da Sociedade Brasileira de Gestão do Conhecimento (SBGC). Direito Digital e Criminalística Computacional. ministrando disciplinas voltadas à programação nos cursos de Engenharia de Computação. Resumo Curricular: Engenheiro Eletricista pela UFPA (2001). Esp.
Copyright © 2024 DOKUMEN.SITE Inc.