Você está na página 1de 22

POR QUE

ESCOLHER
O IPOG?
Com 18 anos no mercado, essa Instituição de Ensino
Superior é referência nacional em transformar profissionais
em especialistas! Presente em TODO o país, o IPOG já
especializou mais de 100 mil alunos e continua fazendo a
diferença na vida de milhares de pessoas.

Buscamos sempre evoluir em nossos processos e a prova


disso é que, em todos os módulos (de todas as formações)
são feitas pesquisas de satisfação para escutar os alunos
e avaliar nosso nível de entrega. Acatando as sugestões e
mantendo o foco na alta performance, conseguimos atingir
a marca atual de 97,14% de satisfação! E esse número só
tende a crescer.

Todos os cursos são reconhecidos pelo MEC (com nota


máxima no EAD) e a formação curricular de cada um
é sempre atualizada com o mercado, alinhando teoria +
prática, para que você conclua o curso já sabendo atuar na
sua área e aplicar o que foi aprendido.

Nossos professores possuem experiência prática de


mercado (nacional e internacional) e temos um corpo
docente bem diverso, com profissionais de vários cantos
do país, a maioria mestres e doutores.
MÉTODO IPOG

O IPOG possui uma metodologia inovadora, criada com o objetivo de aprimorar cada vez
mais a experiência de aprendizagem dos alunos. Esse método foi elaborado a partir de
referências pedagógicas e está estruturado em 3 dimensões. Entenda:
AGIR
Experiência Concreta
Fatos (o que aconteceu?)
Teoria em uso

APLICAR CICLO DE REFLETIR


Experimentação Ativa Observação reflexiva
APRENDIZAGEM Sentimentos (o que vivenciei?)
Futuro (o que vou fazer?) EXPERIENCIAL
Implementa teoria revisada Avalia comportamento
e consequências
CONCEITUALIZAR
Conceitualização Abstrata
Achados (por que aconteceu?)
Revê teoria

2ª DIMENSÃO
1ª DIMENSÃO Professores Avaliação Capacitação
referências e semanal
Formação continuada atuantes no do professor
anual de
professores.
de professores mercado. pelo aluno.

MÉTODO
IPOG

2ª DIMENSÃO 3ª DIMENSÃO
Sala de aula + Ambiente Desenvolvimento integral
virtual de aprendizagem do potencial humano
A metodologia de cada módulo segue o Um módulo transversal exclusivo
formato da Sala de Aula Invertida, onde o do Programa Plenitude, voltado para o
aluno é estimulado a conhecer o conteúdo autoconhecimento, para o desenvolvimento
de preparação e ancoragem previamente, de habilidades socioemocionais aplicadas
potencializando a retenção do conteúdo e o ao mercado de trabalho e vida pessoal.
tempo de aprendizagem durante as aulas.
APRESENTAÇÃO
DO CURSO
Desde do Estatuto da Criança e do Adolescente em 1990, com mais força em 2012
com a Lei que ficou conhecida como lei Carolina Dieckmann, o Marco Civil da Inter-
net e mais recentemente com o advento da Lei Geral de Proteção de Dados aumen-
tou e ainda aumentará muito mais a demanda para o profissional em Informática
Forense que se dá quando há a possibilidade de produção de provas digitais em
ação pública ou privada, tanto no âmbito Judicial quando um Juiz necessita e assim
nomeia perito de forma avulsa este especialista para responder a questionamentos
feitos pela acusação, pela defesa e até mesmo pelo próprio juiz, quanto para atuar
como assistente técnico das partes, tanto na produção de provas de culminam na
acusação quanto no execício do contraditório da prova pericial pelos escritórios de
advocacia, pelas empresas públicas ou privadas ou até mesmo pelo cidadão que
busca a verdade através dos vestígios digitais.

RESULTADOS

Este curso irá qualificar profissionais de nível superior atuantes nas diversas áreas
da computação para atuar como perito em informática forense na investigação,
tanto de forma imparcial quanto parcial, que culmine na identificação de evidências
digitais com validade probatória em juízo.
Com este MBA você será capaz de:
• Identificar aspectos legais relacionados a uma investigação;
• Realizar coleta de evidência de crime;
• Explorar diversas técnicas de investigação de crimes digitais com base em casos
reais;
• Aplicar o conhecimento com uso de softwares livres;
• Estar preparado para atuar na perícia ad-hoc na acusação, defesa ou perícia
judicial.
DIFERENCIAIS DO CURSO

• Corpo docente formado pelos principais autores de livros sobre o tema no Brasil;
• Corpo docente com experiência em perícia, dentro e fora da polícia, sendo capaz
de trazer a experiência profissional necessária para o aluno que atuará com fo-
rense, sem a necessidade de concurso público;
• Única especialização que aborda o Contraditório da prova pericial;
• Curso com foco em ferramentas livres de mercado;
• Todas as disciplinas serão abordadas pelo aspecto perito judicial, perito da acu-
sação e perito da defesa.

ESTE CURSO É INDICADO PARA:

Entusiastas das ciências da computação em geral, com ensino superior.


Graduado ou bacharel nas diversas áreas da computação ou do direito; profissio-
nais que atuam na segurança da Informação; na segurança pública; na investigação
ou para quem deseja adquirir habilidades técnicas necessárias a realização de uma
investigação forense no universo digital.
FORMAÇÃO CURRICULAR

1) Aspectos Gerais da Informática Forense aplicada;


2) Introdução à Criminalística e Aspectos Legais;
3) Criptografia e Criptoanálise;
4) Análise Forense do Sistema Operacional Windows;
5) Análise Forense em ambiente Unix-Like;
6) Análise Forense de Redes de Computadores;
7) Prática Forense I - Processamento de Evidências, Laudos e Quesitação;
8) Análise Forense de Imagens Digitais e introdução a Áudio;
9) Análise Forense de SmartPhones;
10) Análise e Identificação de Softwares Maliciosos;
11) Prática Forense II – Abordagem de casos;
12) Módulo Desenvolvimento Integral do Potencial Humano - Comunicação.
MATRIZ CURRICULAR E EMENTAS

1) ASPECTOS GERAIS DA INFORMÁTICA FORENSE APLICADA


Antecedentes da forense computacional; Areá de atuação; O que é ciência forense;
O que é e como são as evidências e evidências digitais; Requisitos de uma evidência;
Investigação forense; Prova pericial; Investigação computacional; Cadeia de custó-
dia; Comportamento em uma cena de Crime; Identificação das evidências; Preser-
vação das evidências; Requisitos investigativos; Princípios e processos forense; Prin-
cipais erros na investigação; Ferramentas para resposta a incidente; Identificação
do local do crime; Cadeia de Custódia; Investigação de crimes conta propriedade In-
telectual; Investigação para ações trabalhistas; Integridade das evidências; Linha de
Tempo; Desenvolvimento de Laudo Pericial; Cópia Forense com ferramentas; Coleta
de dados voláteis; Análise de memória RAM; Análise post mortem dispositivos de
armazenamento; Investigação de Crimes pela Internet; Introdução a Investigação
em Sistemas Operacionais Windows.

2) INTRODUÇÃO À CRIMINALÍSTICA E ASPECTOS LEGAIS


Informática Jurídica e Direito da Tecnologia da Informação: conceitos, histórico e
perspectivas. A propriedade intelectual nas novas mídias. Propriedade imaterial.
Propriedade industrial. Documentos eletrônicos, prova eletrônica e certificação di-
gital. Perícia Digital. Crimes eletrônicos. Fraude eletrônica. Ética e Educação Digital.
Responsabilidade Civil e dano moral no Direito Digital. Lei de software. Tratamento
e sigilo de dados. Responsabilidade civil e penal sobre a tutela da informação, Mar-
co Civil da Internet e “lei carolina dieckmann”. Definição e histórico das Ciências
Forenses. Evolução conceitual da Criminalística; Contextualização da Criminalística
no Sistema Judiciário Brasileiro; Conceitos Fundamentais de interesse criminalísti-
co; Competência legal: Peritos e assistentes técnicos: atribuições, responsabilidades
e impedimentos. Legislação aplicada a Perícia Criminal. A prova nas Cidades Digi-
tais. Identidade e Identificação. Questões de ordem prática; Corpo de delito e exame
de corpo de delito; A prova técnica: conceito, classificação e hierarquia das provas;
Documentos processuais da criminalística: laudos e pareceres. Apresentação téc-
nico-processual da prova na teoria geral do processo: conceito, objeto e finalidade.
A prova pericial: procedimentos, modalidades e figuras afins. Vestígios, indícios e
evidências. Exame de corpo de delito: Material Padrão, Material Questionado, Con-
fronto. Laudo Pericial e Parecer Técnico. Principais áreas de atuação da criminalís-
tica; Lei Geral de Proteção de Dados.

3) CRIPTOGRAFIA E CRIPTOANÁLISE
Introdução à Criptografia. Objetivos Gerais. Principais Conceitos. Tipos de Ataques.
História da Criptografia Simétrica (das cifras clássicas às modernas). Cifras Simé-
tricas Modernas. Métodos de Criptografar a Informação (Fluxo e Bloco). Modos de
Ciframento. Confusão, Difusão, Efeitos Avalanche e de Completeza. Visão geral da
cifra RSA e ElGamal (e variantes). Funções Hash. Assinatura Digital. Protocolos
Criptográficos e Gerenciamento de Chaves. Implementações de criptografia (Ker-
beros, Diffie-Hellman, PGP, SSL, IPSEC). Visão geral dos principais Algoritmos de
Criptografia Principais Técnicas de Criptoanálise. Criptografia Quântica. Estegano-
grafia.

4) PRÁTICA FORENSE – PROCESSAMENTO DE EVIDÊNCIAS, LAUDOS E


QUESITAÇÃO
iPED; Autopsy; Metodologia de Laudo Pericial, Quesitação da Acusação e da Defesa,
Parecer Técnico;

5) ANÁLISE FORENSE DO SISTEMA OPERACIONAL WINDOWS


Introdução à análise forense da família Microsoft Windows; Sistemas de arquivos
(revisão); Análise detalhada do sistema de arquivos NTFS; Alternate Data Streams;
Aquisição de dados do sistema operacional; Arquivos do sistema operacional de in-
teresse para a análise forense; Arquivos de configuração; Arquivos de log; Arquivos
de Internet browsers; Análise dos processos em execução: dump de processos; Ar-
quivos em uso e compartilhamentos ativos; Usuários ativos e conectados via rede;
Listagem das permissões ativas; Conexões UDP e TCP ativas; Registro do Windows:
chaves de interesse para a análise forense; Arquivos-imagem do disco e da memó-
ria RAM: dados voláteis.

6) ANÁLISE FORENSE EM AMBIENTE UNIX-LIKE


Conceitos básicos; Sistemas de arquivos; MAC Times; Arquivos do sistema opera-
cional de interesse para a análise forense; Arquivos de configuração; Arquivos de
log; Arquivos de Internet browsers; Análise dos processos em execução: dump de
processos; Arquivos em uso e compartilhamentos ativos; Usuários ativos e conec-
tados via rede; Listagem das permissões ativas; Conexões UDP e TCP ativas. Estudo
de Vulnerabilidades. Básico de Forense em MacOS;

7) ANÁLISE FORENSE DE REDES DE COMPUTADORES


Classificação das Redes de Comunicação; Modelos de Referências Equipamentos;
Protocolos das Redes de Comunicação;Evidências de Pacotes em Redes de Comu-
nicação; Evidências em Protocolos da Camada de Enlace; Evidências em Protocolos
da Camada de Rede; Evidências em Protocolos da Camada de Transporte; Evidên-
cias em Protocolos da Camada de Aplicação; Coleta de Evidências em Redes de
Comunicação; Definição de Cenário de Coleta; Modos de Coleta de Pacotes; Parâ-
metros de Coleta; Coleta em Redes Cabeadas; Coleta em Redes Sem Fio; Análise de
Pacotes em Redes de Comunicação; Identificação de Tráfego; Captura de Pacotes
(PCAP); Ferramentas de Análise de Trafego de Redes; Análise em Redes Cabeadas;
Análise em Redes Sem Fio.

8) ANÁLISE FORENSE DE IMAGENS DIGITAIS E INTRODUÇÃO A ÁUDIO


Introdução à Visão Computacional: Câmeras, ótica, luz e cores, (a) Definição de
imagens e vídeos, sistemas de cores, decomposições; (b) Modelo de aquisição de
imagens em câmeras digitais; (c) Modelo de aquisição de imagens em scanners; Pi-
xels e filtros em imagens Detecção de bordas, fitting de linhas; Visão geral sobre re-
conhecimento de objetos e história; Rastreamento de características; Técnicas para
atribuição de origem de documentos (modelo vs. específico); Técnicas para identifi-
cação criações sintéticas; Técnicas para identificação de adulterações/falsificações;
Técnicas para autenticação de documentos (e.g., imagens, obras de artes etc.); Téc-
nicas para detecção de mensagens escondidas em documentos; Face Spoofing.
Forense em Áudio: Histórico de estudos realizados em áudio e vídeo, mídias de
armazenamento: padrões analógicos e digitais. Princípios do Áudio Digital: Proce-
dimentos na coleta e análise de sons digitais. Principais padrões de áudio digital,
com ênfase aos formatos wave e MP3. Comportamento da fala humana em áudio
obtido a partir de interceptação telefônica. Transcrição fonográfica, verificação de
edição e verificação do locutor. Técnicas e ferramentas no tratamento de arquivos
de áudio. Técnicas disponíveis no tratamento de material analógico. Tratamento de
áudio digital: Softwares mais comuns no universo do áudio digital: Ganhos e filtros
digitais. Verificação de edição.

9) ANÁLISE FORENSE DE SMARTPHONES


Comunicação Móvel: Análise de equipamentos móveis celulares. Tecnologias GSM/
CDMA. Redes 3G e 3G+. Redes Wimax. Comunicação celular (principais códigos tro-
cados entre equipamentos móveis e Erbs). Forense em equipamentos GPS. Forense
em PDA. Forense em Pocket PC. Forense em tablets. Requisitos forenses para te-
lefonia celular/smart phones. Dados de coleta em telefones celulares/smart pho-
nes/tablets. Telefonia celular/smart phones/tablets. Características de telefones
celulares/smart phones/tablets. Processo de interpretação de dados. Ferramentas
periciais para celulares e tablets. Windows Mobile. Android. iPod / iPhone / iPad.
Blackberry.

10) ANÁLISE E IDENTIFICAÇÃO DE SOFTWARES MALICIOSOS


Princípios fundamentais para a análise e identificação de códigos maliciosos. Con-
ceitos básicos, tipos, técnicas e famílias de malware. Configuração de laboratório.
Uso de ferramentas freeware ou de código livre. Análise estática e dinâmica. Intro-
dução à engenharia reversa de malware. Conceitos iniciais; Classes de malwares;
Tipos de análise; Identificação de malwares; Ferramentas e técnicas; Análise prática
em laboratório; Apresentação de exemplos reais.

11) PRÁTICA FORENSE II – ABORDAGEM DE CASOS


Apresentação de casos Trabalhista, Criminal, Ação Privada, acusação, defesa;

12 ) MÓDULO DESENVOLVIMENTO INTEGRAL DO POTENCIAL HUMANO -


COMUNICAÇÃO.
Comunicação humana: elementos, tipos e objetivos. Etapas do processo lógico de
comunicação. Barreiras à comunicação humana. Elementos fundamentais da co-
municação empresarial. Técnicas de apresentação: estrutura, conteúdo e planeja-
mento.

*As ementas poderão ser ajustadas conforme demandas de mercado,


novas legislações, novos cenários e contextos.
COORDENAÇÃO

MARCOS MONTEIRO
O prof. Marcos Monteiro é presidente da Associação
Nacional de Peritos em Computação Forense (APE-
COF); Organizador e Autor do Livro “Informática Fo-
rense” da coleção Tratado de Perícias Forenses da
editora LEUD; Certificado EC-Council (CHFI - Compu-
ter Hacking Forensics Investigator); Diretor de Cyber-
Security da Associação de Usuários de Informática
e Telecomunicações (SUCESU-CE), Coordenador de
Segurança da Informação e Computação Forense da
Comissão de Direito Digital da OAB do estado de São Paulo; proprietário da empre-
sa Marcos Monteiro - Computação Forense; Especialista em Computação Forense
e Pericia Digital pelo IPOG, MBA em Gerenciamento de Redes e Telecomunicações
pela FATENE, MBA em Gerenciamento de Projetos de TI pela FFB, Mestrando em
Informática Aplicada pela UNIFOR, idealizador do E-vigilando, app de Inteligência
Artificial para combate à Aliciação de Menores; idealizador do COFFORENSE - Con-
ferencia de Café com Forense.
CORPO DOCENTE

Marcos Monteiro
Presidente da Associação Nacional de Peritos em Computação Forense (APECOF);
Organizador e Autor do Livro “Informática Forense” da coleção Tratado de Perícias
Forenses da editora LEUD; Certificado EC-Council (CHFI - Computer Hacking Foren-
sics Investigator); Diretor de CyberSecurity da Associação de Usuários de Informá-
tica e Telecomunicações (SUCESU-CE), Coordenador de Segurança da Informação e
Computação Forense da Comissão de Direito Digital da OAB do estado de São Paulo;
proprietário da empresa Marcos Monteiro - Computação Forense; Especialista em
Computação Forense e Pericia Digital pelo IPOG, MBA em Gerenciamento de Redes
e Telecomunicações pela FATENE, MBA em Gerenciamento de Projetos de TI pela
FFB, Mestrando em Informática Aplicada pela UNIFOR, idealizador do E-vigilando,
app de Inteligência Artificial para combate à Aliciação de Menores; idealizador do
COFFORENSE - Conferencia de Café com Forense, Professor e Coordenador do MBA
em Segurança da Informação e Pericia Digital e do MBA em Informática Forense do
IPOG.

José Helano Matos Nogueira.


O professor possui distinta experiência acadêmica com titulações de Pós-Douto-
rado pelo King’s College de Londres e Doutorado pela Universidade de Liverpool
na Inglaterra. Atualmente é professor das disciplinas de Combate aos Crimes Ci-
bernéticos, Cibernética Forense e Gestão de Tecnologia Estratégica do mestrado e
doutorado da Universidade de Liverpool na Inglaterra. No Brasil, é professor do
Instituto de Pós-Graduação (IPOG), da Escola Superior de Magistratura do Ceará
(ESMEC). Também é membro honorário da Academia Cearense de Direito (ACD) e
membro consultor da Comissão de Direito e Tecnologia da Informação e Inovação
da OAB/RJ. No âmbito profissional, destaca-se por ter sido o primeiro brasileiro
a ser Diretor Mundial da Polícia Forense da Organização Internacional de Polícia
Criminal (INTERPOL) gerenciando 190 países na sede em Lyon na França. Também
vale ressaltar que foi Perito Criminal da Polícia Federal na área de combate aos
crimes cibernéticos e crimes por computador por mais de 20 anos e Chefe do Setor
Técnico-Científico da Polícia Federal. Atua nas seguintes linhas de pesquisa: Segu-
rança Cibernética, Segurança da Informação, Segurança Empresarial, Computação
Forense, Direito Digital, Inteligência Forense, Inteligência Artificial, Inteligência de
Negócios (BI), Gestão de Novas Tecnologias. Atua nas seguintes áreas profissionais:
Criminalística, Combate aos Crimes Cibernéticos, Perícia de Informática, Combate
as Fake News, Proteção de Dados, Inteligência Forense, Inteligência Digital, Direito
Digital, Gerenciamento de Crises, Novas Tecnologias Aplicadas ao Direito.
Paulo Quintiliano da Silva
Possui graduação em Computação pela Universidade de Brasília (1982), graduação
em Direito pela Associação de Ensino Unificado do Distrito Federal (1998), Pós-Gra-
duação em Direito Eleitoral pela Damásio Educacional (2018), Mestrado em Ciência
da Computação pela Universidade de Brasília (2000), Doutorado em Processamento
de Dados em Geologia pela Universidade de Brasília (2003) e Pós-Doutorado em
Processamento de Dados em Geologia pela Universidade de Brasília. Atualmente é
advogado especialista em Direito Cibernético. É Perito Criminal Federal aposentado
do Departamento de Polícia Federal, Pesquisador Colaborador Pleno, pela Univer-
sidade de Brasília, e Professor Doutor pela Universidade Católica de Brasília. É o
criador e o Editor-Chefe da revista “The International Journal of Forensic Computer
Science (IJoFCS)”. É o criador e General-Chair da conferência “The International
Conference on Forensic Computer Science (ICoFCS)”. É o criador da conferência “The
International Conference on Cyber Crime Investigation (ICCyber)”. É o criador e o
Presidente da” High Technology Crime Investigation Association - Brasilia Chapter”.
É criador e foi o Presidente da Associação Brasileira de Especialistas em Alta Tec-
nologia (Abeat). Atualmente está atuando nas seguintes áreas: Direito Cibernético,
Ciência da Computação Forense, Segurança da Informação, Compliance, Biometria
e Processamento de Sinais; foi Diretor de Polícia Forense Internacional e de Projetos
Especiais (INTERPOL) em Lyon/França.

Gustavo Pinto Vilar


Especialista em Docência do Ensino Superior pela UFRJ, Bacharel em Ciência da
Computação e Tecnólogo em Processamento de Dados pela ASPER – Associação
Paraibana de Ensino Renovado. No serviço público, atuou como Oficial de Cavalaria
do Exército Brasileiro, Policial Rodoviário Federal e Papiloscopista Policial Federal.
É Perito Criminal Federal especialista em Informática Forense, atuando principal-
mente nas análises de vestígios em crimes cibernéticos e combate à pornografia
infantil. Foi Diretor Regional do Estado do Pará da Associação Nacional dos Peritos
Criminais Federais, biênio 2015/2016. É coautor da obra Tratado de Computação
Forense.

Mateus de Castro Polastro


Graduado em Ciência da Computação pela Universidade Estadual de Campinas
(UNICAMP) e mestre em Computação Forense pela Universidade de Brasília (UnB).
Na iniciativa privada trabalhou no desenvolvimento de sistemas bancários, análise
de requisitos, teste de software, gerência de projeto e implementação do Capability
Maturity Model Integration (CMMI). Antes de se tornar Perito Criminal Federal em
2007, atuou na Controladoria-Geral da União como Auditor Federal de Finanças e
Controle na área de Tecnologia da Informação. Com atuação na área de Computa-
ção Forense dentro da Polícia Federal, é um dos criadores da ferramenta forense
NuDetective, utilizada para identificação automática de arquivos de pornografia in-
fanto-juvenil em computadores. Atua também como pesquisador em Computação
Forense, tendo diversos artigos científicos publicados e alguns prêmios, tais como
prêmio de melhor artigo científico em Ciências Forenses do biênio 2012/2013 (I Prê-
mio Destaque Forense), melhor artigo científico da “Fifth International Conference
of Forensic Computer Science” e “Travel Award Winner” pelos trabalhos apresenta-
dos na “20th International Association of Forensic Sciences (IAFS) World Meeting
2014”. Também é autor colaborador do livro “Tratado de Computação Forense”, ga-
nhador do prêmio de melhor livro na área de Ciências Forenses do Brasil no quadri-
ênio 2015-2018 (III Prêmio Destaque Forense). Ministrou diversas palestras interna-
cionais nas línguas inglesa e espanhola. É professor de curso de pós-graduação na
matéria “Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel”.

Evandro Dalla Vecchia Pereira


Autor do livro “Perícia Digital - Da investigação à análise forense” (ed. Millennium),
Mestre em Ciência da Computação (UFRGS), Bacharel em Ciência da Computação
(PUCRS), Técnico em Redes de Computadores (Etcom/UFRGS) e em Processamento
de Dados (Urcamp). É Perito Criminal na área de Perícia Digital desde 2004 no Insti-
tuto-Geral de Perícias/RS. Em cursos de pós-graduação nas áreas de Perícia Digital
e Auditoria de Sistemas, é professor convidado em diversas instituições. Lecionou
na graduação de 2006 a 2017, nas instituições PUCRS, Unisinos, FATEC/SENAC, en-
tre outras. É professor em cursos de formação e aperfeiçoamento de Peritos Crimi-
nais, Delegados, Inspetores, Escrivães e Policiais Militares. Palestrante e debatedor
em eventos como: SBSeg, SBRC, ICCyber, Fisl, Congresso Nacional de Criminalísti-
ca, Seminário de Perícia em Crimes de Informática, entre outros. Examinador em
provas de concurso público na área de informática.

Edson Cavalcanti Neto


Doutor em Engenharia de Teleinformática pela UFC. Mestre em Engenharia de
Teleinformática pela UFC, Especialista em Engenharia Elétrica pela Universidade
Cândido Mendes. Especialista em Gerenciamento de Projetos pela UNIFOR. Gra-
duado em Engenharia Mecatrônica pelo IFCE; Membro da Sociedade Brasileira de
Engenharia Biomédica e da Sociedade Brasileira em Automação. Vice-Diretor de
Tecnologia da APECOF (Associação dos Peritos em Computação Forense). Tem ex-
periência na área Processamento Digital de Sinais com ênfase nas áreas de Proces-
samento Digital de Imagens, Reconhecimento de Padrões e Inteligência Artificial.
Possui experiência em eletrônica de potência com ênfase em fontes chaveadas e
experiência também nas áreas de Robótica e Automação Industrial, com ênfase nas
áreas de Sistemas Embarcados, Microcontroladores e Instrumentação. Também
atuo como Perito em Computação Forense.

Pedro Monteiro da Silva Eleutério


Graduado em Engenharia de Computação pela Universidade Federal de São Carlos
(UFSCar) e mestre em Ciências da Computação e Matemática Computacional pela
Universidade de São Paulo (USP). Atua como Perito Criminal Federal na área de
Informática desde 2006. É autor da Ferramenta Forense NuDetective, que auxilia
na identificação de arquivos de pornografia infanto-juvenil em computadores. É
professor da pós-graduação em Perícia Criminal & Ciências Forenses do IPOG.

Roberto Monteiro
Especialista em Segurança da Informação em empresa do ramo bancário, especia-
lizado em engenharia reversa, análise de malwares, pentest e segurança ofensiva
e defensiva. Perito ad-hoc, membro da APECOF. Graduado em Sistemas de Infor-
mação, possui experiência no gerenciamento de redes e comunicações, servidores
Linux e Windows, análise de sistemas ERP, desenvolvimento de sistemas para desk-
top, web e mobile. Autor de artigos sobre segurança da informação para revistas
como Hakin9, e Forensics Magazine e Pentest Magazine. Autor do capítulo “Análise
de Malwares” do livro “Informática Forense” da editora Leud. Musicista nas horas
vagas, marido e pai fulltime.

Renan Cavalheiro
É pós-graduado em CyberSecurity pela UNICIV e MBA em Segurança da Informação
pela Universidade Cruzeiro do Sul, tecnólogo em Análise e Desenvolvimento de Sis-
temas e estudante do curso de Bacharelado em Filosofia pela Universidade Católica
de Brasília, possui as certificações EnCE (EnCase Certified Examiner), CEH (Certified
Ethical Hacker), CHFI (Computer Hacking Forensic Investigator), ECIH (EC-Council
Certified Incident Handler), GCIH (Giac Certified Incident Handler) e eJPT (eLear-
nSecurity Junior Penetration Test). É membro da HTCIA (High Technology Crime
Investigation Association), Instrutor Oficial EC-Council dos treinamentos prepara-
tórios para as certificações CEH (Certified Ethical Hacker), CHFI (Computer Hacking
Forensic Investigator) e ECIH (EC-Council Certified Incident Handler). É Founder
CEO e Professor na Academia de Forense Digital, onde leciona treinamentos nas
áreas de Fundamentos de Forense Digital, Computação Forense e Forense em Dis-
positivos Móveis, organizador do evento AFD Summit realizado anualmente pela
Academia de Forense Digital, Professor do curso de Pós-Graduação em Perícia Fo-
rense Computacional, Professor dos cursos de MBA em Gestão de Segurança da In-
formação onde leciona as disciplinas Perícia Forense Digital e Técnicas de Invasão,
Professor da disciplina de Inteligência Artificial aplicada à Investigação de Fraudes
e Professor da Disciplina de Forense Aplicada a Dispositivos Móveis. Atualmente é
Analista Sênior no Grupo de Segurança e Resposta a Incidentes (CSIRT) no Itaú-
-Unibanco onde atua no Núcleo de Análises Forenses em casos de Investigação de
Fraudes Internas, Externas e em casos de Incidentes de Segurança da Informação,
tendo passagem nas maiores empresas de Consultoria e Auditoria (Big5), sendo
elas Deloitte, Ernst & Young e BDO.
Gilberto Sudré
Perito em Computação Forense. Especialista em Segurança da Informação. Coor-
denador do Laboratório de Pesquisa em Segurança da Informação e Perícia Com-
putacional Forense - LabSEG. Professor da FAESA – Centro Universitário e IFES
- Instituto Federal do ES. Instrutor da Academia de Polícia do ES na área de Com-
putação Forense. Diretor Técnico da APECOF – Associação Nacional de Peritos em
Computação Forense. Certificado pela EXIN em Privacy Data Protection – Founda-
tion. Professor de Cibercrimes da EMERJ - Escola da Magistratura do RJ. Membro
da HTCIA - High Technology Crime Investigation Association. Membro fundador do
DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF
CON. Organizador da Conferência Security BSides Vitória. Comentarista de Tecnolo-
gia da Rádio CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de
Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança
da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Proces-
so Judicial Eletrônico e Tratado de Computação Forense.
DOCUMENTAÇÃO NECESSÁRIA

• Diploma de graduação original.


• Cópia do RG e CPF / ID Profissional / CNH.

DURAÇÃO / PERIODICIDADE

CARGA HORÁRIA
432 horas

DURAÇÃO
12 meses

DISCIPLINAS
Serão 12 disciplinas, cada uma com módulo on-line de 24 horas/aula + 12 horas de
atividades práticas no Ambiente Virtual de Aprendizagem, totalizando 36 horas por
disciplina.

ATIVIDADES PRÁTICAS NO AMBIENTE VIRTUAL


As atividades práticas acontecem utilizando o modelo de Sala de Aula Invertida.
Trata-se do estudo do conteúdo organizado pelo professor, com a realização de
atividades de ancoragem e preparatórias que envolvem cases temáticos e aplicação
de ferramentas, potencializando a aprendizagem e retenção do conteúdo durante
as aulas presenciais.

Você também pode gostar