Escolar Documentos
Profissional Documentos
Cultura Documentos
PLANO ANALÍTICO
(Administração de Sistemas)
II. TEMAS
Semana 1:
Tema 1: Introdução a administração de sistemas
06/02 a 07/02
Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade os termos e
conceitos de Administração de Sistemas. começaremos pelos conceitos básicos sobre os quais se
funda esta disciplina, questões éticas, o papel dos humanos nos sistemas, bem como o
enquadramento académico da administração de Sistemas. Veremos também nesta unidade, a
principal tarefa de um administrador de sistema, o seu enquadramento nos sistemas modernos,
bem como a sua evolução.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!
Aulas 1 e 2 Objectivos
• O que é administração de sistemas? 1. Saber os conceitos em volta de administração
• Os desafios da administração de de rede e sistemas.
sistemas. 2.Saber como um profissional administrador de
• Exercícios sistemas se comporta.
3.Saber os aspectos éticos na administração de
sistemas.
Resumo
A administração de sistema não consiste apenas na instalação de sistemas operativos. Trata-se de
planificar e projetar uma comunidade eficiente de computadores, para que usuários reais possam
realizar seus trabalhos. Vimos os principais conceitos envolvendo sistemas, bem como algumas
recomendações e regras gerais a serem observadas no manuseio e uso de computadores, como
parte de um sistema.
Bibliografia ou material de apoio
1. Burtles, J. (2016). Principles and Practice of Business Continuity: Tools and Techniques
2nd Edition. Brookfield: Rothstein Associates, Incorporated.
2. Canavan, J. E. (2001). Fundamentals of Network Security. Artech House, Inc.
3. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. e.Republic.
4. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
5. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
6. Limoncelli, T. A., & Hogan, C. J. (2016). The Practice of System and Network
Administration: Volume 1: DevOps and other Best Practices for Enterprise IT 3rd Edition.
Sao Paulo: Addison-Wesley Professional.
7. Point, T. (2016). Ethical Hacking.
8. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
9. Stallings, W. (2006). Cryptography and Network Security Principles and Practice, 4th
Edition. Prentice Hall.
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 2:
Tema 2: Componentes de sistemas
10/02 a 13/02
Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade os
componentes de sistemas. Começaremos com os principais conceitos envolvendo sistemas, bem
como algumas recomendações e regras gerais a serem observadas no manuseio e uso de
computadores, como parte de um sistema.
Veremos também nesta unidade, sobre os sistemas operativos, destacando os elementos chaves
que compõem estes sistemas, as diferentes formas de classificação de tais sistemas, assim como
uma breve comparação entre dois sistemas (Windows e Unix) mais usados, feita com recurso a
uma tabela comparativa de comandos fundamentais de um sistema operativo.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!
Aulas 3 e 4 Objectivos
• Sistemas. Ao completar esta unidade, você deverá ser
• Sistemas operativo. capaz de:
• Sistemas de arquivos 1. Saber o que são sistemas.
• Exercícios 2. Conhecer o computador como sistema.
3. Saber como se manuseia um sistema.
Resumo
Um sistema operativo possui vários elementos-chave: uma camada técnica de software para
controlar o hardware do computador, como unidades de disco, teclado e tela, um sistema de
arquivos que fornece uma maneira de organizar arquivos logicamente e uma interface de usuário
simples que permite aos usuários executar seus próprios programas e manipular seus arquivos de
maneira simples. Vimos que um sistema um sistema de computador é composto por muitos
subsistemas, alguns dos quais são sistemas de software e outros são sistemas de hardware.
Bibliografia ou material de apoio
1.Baloch, R. (2015). Ethical Hacking and Penetration Testing Guide. CRC Press.
2.Burtles, J. (2016). Principles and Practice of Business Continuity: Tools and Techniques 2nd
Edition. Brookfield: Rothstein Associates, Incorporated.
3.Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
4.Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:e.
Republic.
5.Desmond, B. (2013). Active Directory: Designing, Deploying, and Running Active Directory 5th
Edition. Cambridge: O'Reilly Media.
6.Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd Edition.
Cambridge: O'Reilly Media.
7.Francis, D. (2017). Mastering Active Directory: Understand the Core Functionalities of Active
Directory Services Using Microsoft Server 2016 and PowerShell. Birmingham: Packt.
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 3:
Tema 3: GESTÃO DE HOST
14/02 a 18/02
Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade sobre os
aspectos a considerar ao montar uma sala para servidores, desde a configuração da sala em si, até
aos tipos de materiais a usar e a evitar nas proximidades das maquinas, falaremos também da
gestão, a nível do software, dos hosts, onde veremos comandos principais para inicialização,
encerramento dos sistemas, com enfoque para os Sistemas Operativos Unix e Windows.
Abordaremos também os principais estados de execução bem como componentes dos S.O
envolvidos em cada um desses estados.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!
Aulas 5 e 6 Objectivos
• Gestão da parte física do host Ao completar esta unidade, você deverá ser capaz
• Gestao da parte logica do host de:
• EXERCÍCIOS 1. Saber como organizar uma sala de servidor
2. Saber gerir um host com Unix
3. Saber gerir um host com Windows
Resumo
O processo de instalação é uma das coisas mais destrutivas que podemos fazer em um computador.
Tudo no disco desaparecerá durante o processo de instalação. Portanto, deve-se ter um plano para
restaurar as informações, caso se verifique que a reinstalação está com erro. Vimos que
actualmente , a instalação de uma nova máquina é simples. O sistema operativo vem em uma
mídia removível (como um CD ou DVD) que é inserida no player e inicializada.Os sistemas
operativos agora são grandes e, portanto, são divididos em pacotes. Espera-se que escolhas se
deseje instalar tudo o que está disponível ou apenas determinados pacotes. A maioria dos sistemas
operativos fornece um programa de instalação de pacotes que ajuda esse processo.
Bibliografia ou material de apoio
1. Bernstein , J. (2018). Windows 10 Made Easy: Take Control of Your PC (Computers Made
Easy Book 2).
2. Bright, S. (2017). Windows Operating System: Windows Operating System (OS)
Installation, Basic Windows OS Operations, Disk Defragment, Disk Partitioning, Windows
OS Upgrade, System Restore, and Disk Formatting.
3. Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
4. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:
e.Republic.
5. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
6. Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd
Edition. Cambridge: O'Reilly Media.
7. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
8. Goerzen, J., & Othman, O. (1999). Debian Gnu/Linux: Guide to Installation and Usage.
Birmingham: New Riders Pub.
9. Krause, J. (2019). Mastering Windows Server 2019: The complete guide for IT
professionals to install and manage Windows Server 2019 and deploy new capabilities, 2nd
Edition. Birmingham: Packt Publishing.
10. Lee, T. (2017). Windows Server 2016 Automation with PowerShell Cookbook: Powerful
ways to automate and manage Windows administrative tasks, 2nd Edition. Birmingham:
Packt Publishing.
11. Poulton , D., & Holt , H. (2017). MCSA 70-697 and 70-698 Cert Guide: Configuring
Windows Devices; Installing and Configuring Windows 10 (Certification Guide). Indiana:
Pearson IT Certification.
12. Rankin, K. (2017). Linux Hardening in Hostile Networks: Server Security from TLS to Tor
(Pearson Open Source Software Development Series) 1st Edition. Tokyo: Addison-Wesley
Profesional.
13. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
14. Schoenfield, B. S. (2015). Securing Systems: Applied Security Architecture and Threat
Models 1st Edition. London: CRC Press.
15. Sherwood, N. (2005). Enterprise Security Architecture: A Business-Driven Approach 1st
Edition. London: CRC Press.
16. Silberschatz, A., Gagne, G., & Galvin, S. (2018). Operating System Concepts, 10th
Edition. Chicago: Wiley.
17. Stallings, W. (2011). Network Security Essentials: Applications and Standards 4th Edition.
Pearson Education, Inc.
18. Stokes, J., & Singer, M. (2017). Windows 10 for Enterprise Administrators:Modern
Administrators' guide based on Redstone 3 version. Birmingham: Packt Publishing.
19. Tulloch, M. (2014). Training Guide Installing and Configuring Windows Server 2012 R2
(MCSA) (Microsoft Press Training Guide). Microsoft Press.
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 4:
Tema 4: GESTÃO DE USUÁRIOS
19/02 a 23/02
Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade o conceito
de usuários, sob olhar de um sistema, onde fazemos uma diferenciação entre usuários locais e
usuários de rede, também trazemos o conceito de domínio de usuários, bem como abordaremos a
organização de usuários num sistema, atendendo as necessidades de acesso e segurança de cada
um dele num determinado sistema. Traremos também o conceito de grupo, e a gestão dele, bem
como a distinção deles, em diferentes sistemas operativos.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!
Aulas 7 Objectivos
• Registo de usuários Ao completar esta unidade, você deverá ser capaz de:
• Política de conta de usuários 1. Saber como registar usuários
• Exercícios 2. Saber diferenciar entre contas locais e de rede
3. Saber como criar contas em Unix e Windows
4. Saber criar e agrupar usuários.
Resumo
Sem usuários, haveria poucos desafios na administração do sistema. Os usuários são a razão da
existência de computadores e sua maior ameaça. O papel do computador, como ferramenta, mudou
bastante ao longo da história. Da visão de John von Neumann do computador como um dispositivo
para prever o tempo, a uma calculadora de armas atômicas, a uma máquina de escrever de mesa, a
um meio de comunicação global, os computadores mudaram o mundo e se reinventaram no
processo. Os administradores de sistema devem atender a todas as necessidades e garantir a
estabilidade e a segurança do sistema.
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 5:
TEMA 5: MODELOS DE ADMINISTRAÇÃ DE REDE E SISTEMAS
25/02 a 27/02
Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade sobre os
conceitos de gestão de redes e sua respectiva usabilidade. Veremos também pontos a considerar na
organização de uma infraestrutura de sistema de redes assim como os modelos de gestão de rede.
6 modelos de administração de serviços e directorios serão apresentados e dissecados, olhando
para a sua aplicabilidade real, pontos fortes e fraquezas, bem como a interoperabilidade das
políticas em cada uma delas.
Veremos que em todos os modelos, pressupõe-se a existência de um controlador, que regula o
pedido e resposta de recursos desse sistema, o funcionamento exato desse processo, é também
destacado para cada um dos modelos.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!
Aulas 8 Objectivos
• Modelos de gestão de redes e sistemas Ao completar esta unidade, você deverá ser capaz de:
• Tecnologias de gestão de rede e sistemas 1.Conhecer os modelos de gestão de redes
• Exercícios 2.Saber como se organiza uma infraestrutura de sistema
Resumo
A gestão de configuração é utilizada para incluir questões como controle de alterações,
mapeamento de inventário de hardware, inventários de software e personalização de sistemas. A
gestão de falhas inclui eventos, alarmes, identificação de problemas, solução de problemas,
diagnóstico e registro de falhas. O desempenho abrange a planificação de capacidade,
disponibilidade, tempos de resposta, precisão e produtividade. A segurança discute políticas,
autorizações, exceções, registros. Por fim, a contabilidade inclui gestão de ativos, controle de
custos e pagamento por serviços.
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 6:
Tema 6: SEGURANÇA
28/02 a 30/02
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade sobre os
conceitos básicos de segurança em todos os ângulos da sua aplicação. Dois aspectos fundamentais
são para aqui trazidos, a segurança física e a segurança lógica, nos sistemas. Daremos aqui um
principal enfoque aos conceitos de acesso e privilégio, e confiança. Veremos também que a
segurança dos sistemas, só pode ser garantida, quando acompanhada de uma política robusta, que
conserve elementos fundamentais como: privacidade, integridade, confiança e autenticidade.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!
Aula 9 Objectivos
• Introdução a segurança Ao completar esta unidade, você deverá ser capaz de:
• Segurança Física 1. Saber os principais perigos de um sistema
• Política de Segurança 2. Saber os princípios de uma segurança robusta
• Exercícios
Resumo
A gestão da segurança não pode ser separada da administração da rede e de sistema, porque a
segurança requer uma abordagem totalmente sistêmica. No entanto, é importante identificar alguns
princípios de gestão de segurança isoladamente, a fim de melhor entendê-los e sublinhar sua
importância. Nesta unidade, falamos da segurança em suas partes constituintes.
Segurança é proteger itens de valor para uma organização, em relação aos possíveis riscos. Isso
inclui activos materiais e intelectuais, inclui as próprias suposições que são a base de uma
organização ou sistema humano, o computador. Qualquer coisa que possa causar uma falha nessas
suposições pode resultar em perda e, portanto, deve ser considerada uma ameaça.
Bibliografia ou material de apoio
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 7:
Tema: Aula prática (Webinar)
14/03 a 20/03
Caro estudante,
Neste ponto teremos o nosso Webinar e esclarecimento das dúvidas.
Aula 10 Objectivos
Aula prática (Webinar) Consolidar os temas 1,2,3,4,5,6
Semana 8:
Tema: Realização do 1°,2°e 3° teste
04/03 a 06/04
Caro estudante,
Neste ponto o estudante fará a avaliação.
Aula 11 Objectivos
Realização do 1°,2°e 3° teste Avaliação final do Bloco I
IV. METODOLOGIA
A metodologia de trabalho utilizada nesta disciplina compreende:
1. A partilha/discussão de textos de leitura obrigatória e momentos coletivos de reflexão e de
estudo com os colegas;
2. O esclarecimento de dúvidas nos fóruns, a preparação e realização de actividades propostas
Tarefas a realizar:
1. A leitura e a reflexão individuais acontecem ao longo de todo o processo de aprendizagem. Sem
a leitura e as reflexões individuais, o discente fica muito limitado na sua participação nos fóruns
previstos, assim como também, dificilmente, poderá realizar com sucesso as actividades
formativas programadas.
2. A aprendizagem está estruturada por temas. Para cada tema existe um fórum moderado pelo
tutor, que permanecerá aberto ao longo da disciplina, proporcionando assim, uma interação activa
entre os estudantes.
3. A leitura e a reflexão individuais integram um conjunto de actividades formativas, programadas
em função de cada tema, as quais o estudante deve realizar.
4. A leitura e reflexão individual de acordo com os textos propostos.
RECURSOS
Bibliografia
1. Baloch, R. (2015). Ethical Hacking and Penetration Testing Guide. CRC Press.
2. Berlin, A., & Brotherston, L. (2017). Defensive Security Handbook: Best Practices for
Securing Infrastructure 1st Edition. Sebastopol: O'Reilly Media.
3. Bernstein , J. (2018). Windows 10 Made Easy: Take Control of Your PC (Computers Made
Easy Book 2).
4. Black, U. D. (1992). Network management standards: The OSI, SNMP, and CMOL
protocols (Uyless Black series on computer communications). McGraw-Hill.
5. Borge, S. (2004). Automating Windows Administration. New York: Apress; Softcover
reprint of the original 1st ed. edition.
6. Bright, S. (2017). Windows Operating System: Windows Operating System (OS)
Installation, Basic Windows OS Operations, Disk Defragment, Disk Partitioning, Windows
OS Upgrade, System Restore, and Disk Formatting.
7. Burtles, J. (2016). Principles and Practice of Business Continuity: Tools and Techniques
2nd Edition. Brookfield: Rothstein Associates, Incorporated;.
8. Butcher , M. (2007). Mastering OpenLDAP: Configuring, Securing and Integrating
Directory Services. Birmingham: Packt Publishing.
9. Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
10. Carter , G. (2009). LDAP System Administration: Putting Directories to Work, 1 Edtion.
Tokyo: O'Reilly Media.
11. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:
e.Republic.
12. Dauti, B. (2019). Windows Server 2019 Administration Fundamentals: A beginner's guide
to managing and administering Windows Server environments, 2nd Edition. Birmingham:
Packt Publishing
13. Desmond, B. (2013). Active Directory: Designing, Deploying, and Running Active
Directory 5th Edition. Cambridge: O'Reilly Media.
14. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
15. Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd
Edition. Cambridge: O'Reilly Media.
16. Francis, D. (2017). Mastering Active Directory: Understand the Core Functionalities of
Active Directory Services Using Microsoft Server 2016 and PowerShell. Birmingham:
Packt.
17. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
18. Goerzen, J., & Othman, O. (1999). Debian Gnu/Linux: Guide to Installation and Usage.
Birmingham: New Riders Pub.
19. Griffor, E. (2016). Handbook of System Safety and Security: Cyber Risk and Risk
Management, Cyber Security, Threat Analysis, Functional Safety, Software Systems, and
Cyber Physical Systems 1st Edition. Cambridge: Syngress.
20. Kerrish, M. (2010). The Linux Programming Interface: A Linux and UNIX System
Programming Handbook 1st Edition. San Francisco: No Starch Press.
21. Knapp, E., & Samani, R. (2013). Applied Cyber Security and the Smart Grid:
Implementing Security Controls into the Modern Power Infrastructure 1st Edition.
Waltham: Syngress.
22. Kozierok, C. M. (2005). The TCP/IP Guide: A Comprehensive, Illustrated Internet
Protocols Reference 1st Edition. No Starch Press.
23. Krause, J. (2018). Mastering Windows Group Policy: Control and secure your Active
Directory environment manage Windows Server 2019 and deploy new capabilities, 2nd
Edition. Birmingham: Packt Publishing.
24. Kuo, P. (2000). Novell's NDS? Basics (Novell Press), 1st Edition. Beijing: Wiley.
25. LaCroix, J. (2018). Mastering Ubuntu Server: Master the art of deploying, configuring,
managing, and troubleshooting Ubuntu Server 18.04, 2nd Edition. Birmingham: Packt
Publishing.
26. Lee, T. (2017). Windows Server 2016 Automation with PowerShell Cookbook: Powerful
ways to automate and manage Windows administrative tasks, 2nd Edition. Birmingham:
Packt Publishing;
27. Limoncelli, T. A., & Hogan, C. J. (2007). The Practice of System and Network
Administration: Prac Sys Net Admin _p2 2nd Edition. Boston: Addison-Wesley
Proffessional.
28. Limoncelli, T. A., & Hogan, C. J. (2016). The Practice of System and Network
Administration: Volume 1: DevOps and other Best Practices for Enterprise IT 3rd Edition.
Sao Paulo: Addison-Wesley Professional.
29. Ljubuncic , I. (2019). System Administration Ethics: Ten Commandments for Security and
Compliance in a Modern Cyber World. Portland: Apress.
30. Nemeth, E., Snyder, G., Hein, T., Whaley, B., & Mackin, D. (2017). The Practice of
System and Network Administration: Volume 1: DevOps and other Best Practices for
Enterprise IT 3rd Edition,. New York: Addison-Wesley Professional.
31. Petkovic, M., & Jonker , W. (2007). Security, Privacy, and Trust in Modern Data
Management (Data-Centric Systems and Applications). Springer.Point, T. (2016). Ethical
Hacking.
32. Poulton , D., & Holt , H. (2017). MCSA 70-697 and 70-698 Cert Guide: Configuring
Windows Devices; Installing and Configuring Windows 10 (Certification Guide). Indiana:
Pearson IT Certification.
33. Rankin, K. (2017). Linux Hardening in Hostile Networks: Server Security from TLS to Tor
(Pearson Open Source Software Development Series) 1st Edition. Tokyo: Addison-Wesley
Profesional.
34. Reynolds, G. (2018). Ethics in Information Technology 6th Edition. Boston: Cengage
Learning.
35. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
36. Schoenfield, B. S. (2015). Securing Systems: Applied Security Architecture and Threat
Models 1st Edition. London: CRC Press.
37. Sherwood, N. (2005). Enterprise Security Architecture: A Business-Driven Approach 1st
Edition. London: CRC Press.
38. Silberschatz, A., Gagne, G., & Galvin, S. (2018). Operating System Concepts, 10th
Edition. Chicago: Wiley.
39. Stallings, W. (2006). Cryptography and Network Security Principles and Practice, 4th
Edition. Prentice Hall.
40. Stallings, W. (2011). Network Security Essentials: Applications and Standards 4th Edition.
Pearson Education, Inc.
41. Stokes, J., & Singer, M. (2017). Windows 10 for Enterprise Administrators: Modern
Administrators' guide based on Redstone 3 version. Birmingham: Packt Publishing .
42. Stuart Mc Clure, J. S. (2012). Hacking Exposed 7: Network Security Secrets and Solutions.
The McGraw-Hill.
43. Tanenbaum, A., & Bos, H. (2015). Modern Operating Systems: Global Edition , 4 Edition.
SAn Francisco: Pearson Education.
44. Thomas, O. (2017). Windows Server 2016 Inside Out (includes Current Book Service) 1st
Edition. Boston: Microsoft Press.
45. Tiwana, A. (2017). IT Strategy for Non-IT Managers: Becoming an Engaged Contributor
to Corporate IT Decisions. Birmingham: The MIT Press .
46. Tulloch, M. (2014). Training Guide Installing and Configuring Windows Server 2012 R2
(MCSA) (Microsoft Press Training Guide). Microsoft Press.
47. Yardley , D. (2017). Practical Consultancy Ethics: Professional Excellence for IT and
Management Consultants 1st Edition. Birmingham: Kogan Page,1 edition.
Outros Recursos:
Recursos pontuais a serem disponibilizados pelo docente.
V. AVALIAÇÃO
A Média Final (MF) determina a transição ou não do discente admitido ao Exame Normal,
mediante a fórmula:
MF = ENx60% + NFX40%