Você está na página 1de 6

PERÍCIA CIBERNÉTICA

ÁREA: TECNOLOGIA DA INFORMAÇÃO

APRESENTAÇÃO DO CURSO

Estamos vivendo na era da sociedade do conhecimento, evolução de uma sociedade


industrial. Essa evolução deu origem ao desenvolvimento tecnológico, onde a tecnologia assume
um papel importante em todos os segmentos sociais. Temas como Internet das Coisas (IoT),
Sistemas de Informações, Tecnologias Emergentes, Inteligência Artificial, Robótica, Machine
Learning, Tecnologia Autônoma, entre outras já fazem parte do nosso cotidiano. Ao mesmo tempo
em que vemos todos os dias novas tecnologias surgirem na sociedade, também vemos o aumento
dos crimes digitais ou podemos chamar de crimes cibernéticos. Roubos e furtos de informação,
sequestro de dados, invasão de sistemas, hackeramento de sistemas de grandes empresas ou até
mesmo de governos ou serviços essenciais podem ocasionar grandes impactos sociais. Imagine
um hacker interferir em sistemas de uma UTI em redes de hospitais... Ou interferir na rede de
sistemas de carros autônomos.
É diante desse contexto que o Curso em Perícia Cibernética tem em seu projeto
pedagógico uma estrutura para especializar os profissionais com capacidade de se tornar peritos
em ambientes cibernéticos, segurança da informação e infraestrutura tecnológica, aplicando
técnicas e ferramentas para identificar crimes e objetos de litígios cibernéticos no cenário nacional
e internacional. Desenvolver a capacidade para implementar mecanismos de segurança e a
conduzir investigações pré e pós incidente. Além de propor uma visão holística do cenário nacional
e global sobre a perícia cibernética e seus ativos.

PÚBLICO-ALVO

Profissionais com nível superior, militares, civis, servidores públicos ou privados das áreas
de tecnologia da informação, computação, informática, administração, segurança da informação,
segurança cibernética, auditórias, consultores, juristas, peritos, e ou áreas afins.

1
Que desejam se capacitar ou aprofundar seus conhecimentos sobre Segurança e Perícia
Cibernética, Inteligência Cibernética, Estratégia em Segurança da Cibernética, Segurança da
Informação, Computação Forense, e etc.

ORGANIZAÇÃO CURRICULAR

CARGA
DISCIPLINAS
HORÁRIA
Desenvolvimento Profissional 40 h
A Defesa Cibernética no Contexto Atual 40 h
Políticas, Gestão de Segurança da Informação e da Continuidade de Negócios 40 h
Procedimentos e Recursos Humanos e Tecnológicos Empregados na Detecção e
40 h
Investigação de Ilícitos
Sistemas Criptográficos, Biométricos, Direito Digital e Responsabilidade Civil na
40 h
Questão da Monitoração Eletrônica
Criminalística e Legislação Cibernética 40 h
Auditoria em Ambientes Cibernéticos 40 h
Perícia Forense Computacional 40 h
Técnicas de Evasão e Fraudes Corporativas 40 h
Ethical Hacker e Inteligência Cibernética 40 h
TOTAL DAS DISCIPLINAS 400 h

EMENTAS

DESENVOLVIMENTO PROFISSIONAL
EMENTA: Conceito e importância da liderança. Os desafios do papel do líder. Liderando a própria
carreira. Comunicação eficaz. Dar e receber feedback. Dicas para uma boa apresentação em
público. Características empreendedoras. Criando o próprio negócio. Propósito na vida pessoal
e profissional. Ética e moral. Dilemas éticos.

2
A DEFESA CIBERNÉTICA NO CONTEXTO ATUAL
EMENTA: Reflexão do contexto atual da defesa cibernética bem como realizar uma
fundamentação teórica sobre o que é defesa cibernética e os elementos para o conhecimento
dos processos de identificação, coleta e preservação, análise e apresentação de evidências da
segurança da informação e seus ativos digitais, estudos do contexto atual nacional e
internacional sobre defesa cibernética nas organizações e nações.

POLÍTICAS, GESTÃO DE SEGURANÇA DA INFORMAÇÃO E DA CONTINUIDADE DE NEGÓCIOS


EMENTA: Fundamentação teórica e prática para definição da governança e política da segurança
da informação nas organizações, princípios da segurança da informação, leis, normas, padrões,
sistemas de auditoria, análise de riscos em sistemas e softwares, governança e gestão de riscos,
ISO 27001, ISO 27002, plano de contingência e continuidade de negócios, estudo de proposta de
valor de gestão de riscos, ERM (Enterprise Risk Management).

PROCEDIMENTOS E RECURSOS HUMANOS E TECNOLÓGICOS EMPREGADOS NA DETECÇÃO E


INVESTIGAÇÃO DE ILÍCITOS
EMENTA: Fundamentação teórica sobre a construção, desenvolvimento e gestão de equipes que
serão empregados na detecção e investigação de ilícitos, políticas, definição de perfis,
procedimentos, ética, estratégica para governança dos recursos humanos, organograma
funcional, investigação de ilícitos e garantia da defesa cibernética, equipes de alta performance,
equipes multidisciplinares.

SISTEMAS CRIPTOGRÁFICOS, BIOMÉTRICOS, DIREITO DIGITAL E RESPONSABILIDADE CIVIL NA


QUESTÃO DA MONITORAÇÃO ELETRÔNICA
EMENTA: Fundamentação teórica e prática sobre sistemas criptográficos, introdução sobre
criptografia, sistemas simétricos, gerenciamento de chaves simétricas, criptografia de chaves
públicas, assinatura digital, e-mail seguro, construção de VPNs com certificadora e certificados
digitais, direito digital e responsabilidades civil na monitoração de ambientes online, ética e
aplicação de proteção de acesso a dados, ferramentas para garantir ambientes online seguros.

3
CRIMINALÍSTICA E LEGISLAÇÃO CIBERNÉTICA
EMENTA: Estudar e analisar o contexto da criminalística e a legislação cibernética em vigor.
Estudar as normas, políticas e leis nacionais e internacionais relacionadas a Perícia Forense
Cibernética e os atos ilícitos e dos crimes cibernéticos praticados nos meios eletrônicos, bem
como as mais recentes jurisprudências relacionadas aos crimes virtuais. Estudar e analisar os
procedimentos gerais para produção de provas para processos cíveis e em investigações
criminais, abertura de inquérito policial, análise e compreensão da cena do crime, requerimento
e a determinação de busca e apreensão, transporte de equipamentos e envio para perícia a luz
da legislação brasileira.

AUDITORIA EM AMBIENTES CIBERNÉTICOS


EMENTA: Estudar e analisar as regras de conduta global (Sarbanes-Oxley, Basiléia II, NBR 17799,
e outras normas) em vários setores da sociedade e economia. Analisar a aplicabilidade do
monitoramento dos atos praticados por membros e funcionários de organizações empresariais
ou não, no controle de acesso a aplicativos, BYOD, conteúdos e sistemas de software, além dos
sistemas de vídeo-vigilância e outras tecnologias. Analisar processos de execução, portas
abertas, compartilhamentos e informações, arquivos, repositórios e etc em ambiente Linux,
Windows, e servidores Web, E-mails e Cloud Computer. Analisar e identificar sites acessados,
arquivos temporários da internet, históricos e favoritos.

PERÍCIA FORENSE COMPUTACIONAL


EMENTA: Estudar e analisar os elementos essenciais da perícia forense computacional, tais
como: identificação, preservação, análise das evidências e apresentação do resultado da
análise), ferramentas periciais. Ferramentas de análise de recuperação de dados em disco, local
de evidências, controle de acesso, senhas, proteção sistémica, técnicas de auditoria e
identificação no protocolo TCP/IP, análise de registro de LOGs, análise de pacotes e de arquivos.
Planejamento e implantação de laboratório de computação forense e das técnicas na elaboração
de laudos periciais resultados de análises forense computacional.

4
TÉCNICAS DE EVASÃO E FRAUDES CORPORATIVAS
EMENTA: Estudar e analisar os fundamentos na detecção de evasão e intrusão. Estudar as regras
para análise de assinaturas de ataques. Analisar as formas existentes de burlar sistemas de
detecção de intrusão. Analisar a criptografia e a esteganografia. Analisar a interceptação de
dados de software e hardware e a extração de dados do sniffer. Entender como funciona os
firewalls e os IDS, baseados em assinaturas e em eventos. Estudar e analisar como detectar as
origens dos ataques e compreender os ataques polimóficos e ‘0 DAY’. Estudar e compreender
os crimes e as fraudes no mundo corporativo. Abordar os tipos mais comuns, as condutas de
riscos, bem como os mecanismos e ferramentas e proteção e o perfil dos criminosos
cibernéticos.

ETHICAL HACKER E INTELIGÊNCIA CIBERNÉTICA


EMENTA: Estudar e analisar os aspectos do elemento humano da segurança da informação e
ambientes cibernéticos. Psicologia comportamental, perfilhamento, aspectos sociais,
econômicos, legais e políticas. Aspectos estratégicos organizacional para aplicação de boas
práticas de segurança. O mercado de trabalho nacional e internacional para defesa, segurança e
perícia cibernética. Ética, responsabilidade social, preservação do meio ambiente, engenharia
social. Estudar e analisar aspectos relacionados ao Ethical Hacker e utilização de ferramentas.
Apresentação de mecanismos de segurança utilizados na prevenção de ataques e incidentes que
prejudicam a segurança dos sistemas computacionais.

METODOLOGIA E AVALIAÇÃO

A construção da aprendizagem se dá por meio do ambiente virtual. O conteúdo a ser


desenvolvido organizar-se-á por disciplinas com cargas horárias próprias e atividades específicas,
por meio dos quais os alunos poderão trocar ideias, realizar reflexões e ampliar seus
conhecimentos.
O material didático é elaborado especificamente para a metodologia a distância e
contribui não só para a aprendizagem do aluno, como também para sua maturidade intelectual,
pois propicia-lhe ampliar experiências e prosseguir na sua especialização profissional. O

5
tutor/professor fará a gestão individualizada, acompanhando, avaliando e motivando o aluno
durante sua caminhada.
A avaliação do desempenho do aluno, concebida como mediadora da aprendizagem, se dá
por meio da realização de atividades avaliativas propostas nas disciplinas e de uma prova ao final
do curso.

CORPO DOCENTE

O corpo docente do curso exerce papel relevante na mediação do processo de ensino-


aprendizagem. É formado por professores com vasta experiência acadêmica e profissional, entre
eles:

DOCENTE TITULAÇÃO
Altair Martins Ferreira Filho ESPECIALISTA
Denise Maria dos Santos Paulinelli Raposo MESTRE
Evandro Mário Lorens MESTRE
George Henrique Rodrigues Escobar Mendonça ESPECIALISTA
Guilherme Mendonça de Moraes MESTRE
Jacinto Rodrigues Franco DOUTOR
Marcondes de Souza Alves Gorgonho MESTRE
Ulisses da Nobrega Silva ESPECIALISTA
Nota: Sujeito a alterações.

CERTIFICAÇÃO

O curso é autorizado pelo Ministério da Educação - MEC, por meio da Portaria nº


1.663/2006 e com validade em todo o território nacional. Atende às exigências da Resolução
CNE/CES nº 01, de 6 de abril de 2018 e do Decreto Federal nº 9.057/2017.

Você também pode gostar