Você está na página 1de 19

Sumário

1. Carta do presidente .............................................................................................................................. 3


2. Daryus, sinônimo de excelência em educação e consultoria ............................................................... 4
3. Palavra do coordenador ....................................................................................................................... 5
4. Objetivos do curso ................................................................................................................................ 6
5. Para quem é esse curso? ...................................................................................................................... 6
6. Pré-requisitos ....................................................................................................................................... 7
7. Conteúdo do curso ............................................................................................................................... 7
8. Ementa do curso ................................................................................................................................... 9
9. Destaques do curso ............................................................................................................................ 14
10. Como é o processo seletivo? .......................................................................................................... 15
11. Processo de matrícula .................................................................................................................... 17
12. Informações complementares........................................................................................................ 17
1. Carta do presidente
Nos últimos anos passamos por muitas mudanças e em meio à crise a Daryus saiu
na frente e inovou. Agora a Daryus Educação é o IDESP – Instituto Daryus de Ensino
Superior Paulista, uma nova roupagem para a mesma experiência e excelência que
já oferecíamos, para acompanhar você na sua nova etapa de aprendizado.
Para o IDESP, trata-se da missão enquanto organização: contribuir com o
aprimoramento e desenvolvimento é estar, justamente, a serviço da pessoa,
levando a ela, excelência, competência, estratégia e humanização por meio do
tesouro chamado Educação.
Por isso, o IDESP firmou uma parceria com a FABAD, uma instituição com mais de
60 anos de existência, know-how e expertise internacionais, e que compartilha dos
mesmos valores institucionais que o IDESP.
E é com grande honra e satisfação que digo: seja bem-vindo ao IDESP!

JEFERSON D’ADDARIO
Presidente
IDESP

3
2. Daryus, sinônimo de excelência em
educação e consultoria

O nosso compromisso é transformar a vida das pessoas. E da mesma maneira que


fizemos isso com muitos alunos, faremos o melhor para transformar sua vida
pessoal e profissional.
Há mais de 15 anos, a Daryus promove conhecimento e capacitação profissional de
alta qualidade para profissionais e empresas atuando nas áreas de Gestão de Riscos
e Continuidade de Negócios, Governança e Gestão de Tecnologia da Informação,
Privacidade e Proteção de Dados, Segurança da Informação e Cibersegurança.
Seja em um treinamento de certificação internacional, na pós-graduação ou em
projetos de consultoria, nossos professores e consultores são instruídos e
orientados a buscar, incessantemente, o equilíbrio entre teoria e prática com o
intuito de levar o conhecimento para alunos e empresas, potencializando as
competências para enfrentar os desafios contemporâneos.
Daryus: iluminando mentes, protegendo negócios e capacitando pessoas.

4
3. Palavra do coordenador
Atualmente e para as próximas décadas, a gestão da segurança da informação se faz
necessária a qualquer tipo de negócio, visto o avanço das tecnologias, do uso da
internet e dos novos negócios digitais. Pensar em um negócio, seja um comércio, uma
fintech, uma startup, uma indústria ou um hospital sem uma estratégia de segurança
da informação planejada e devidamente implementada passa a ser um risco muito
alto.
Por se tratar de um dos ativos mais valiosos de uma organização, a informação, vem
demandando cada vez mais atenção das empresas e governo já que os impactos
decorrentes de sua ausência podem ser catastróficos para as organizações que temem
os efeitos na continuidade do negócio, na imagem e reputação da marca e no
relacionamento com os clientes e parceiros.
Nesse sentido, o MBA em Gestão e Tecnologia em Segurança da Informação vem
trazer aos alunos, uma visão ampla, estratégica e holística sobre a Gestão e
Tecnologias em Segurança da Informação, na perspectiva de potencializar as
competências e desenvolver novas habilidades em uma área tão necessitada de
profissionais em todo o mundo.

JEFERSON D’ADDARIO
Coordenador Técnico do MBA em Gestão e
Tecnologia em Segurança da Informação

5
4. Objetivos do curso
Capacitar de forma gerencial e técnica os profissionais responsáveis pelo
Planejamento, Administração e Gestão da Segurança da Informação, visando a
compreensão das técnicas, métodos, normas, metodologias e tecnologias para o
diagnóstico e identificação dos riscos empresariais de segurança da informação, em
conformidade com os padrões internacionalmente aceitos e com base em cenários
reais de mercado.

5. Para quem é esse curso?


Profissionais atuantes na área de segurança da informação, Chief Security Officer
(CSO), Chief Information Security Officer (CISO), analistas de segurança da
informação, auditores e consultores, profissionais de Tecnologia da Informação
(TI), membros de equipes de gestão de riscos, equipes de Governança, Riscos e
Compliance em suas empresas e/ou integrantes da equipe de segurança;
Profissionais da área jurídica, focados em segurança da informação, auditores,
diretores de TI, analistas, gerentes de negócios, coordenadores de segurança, além
daqueles que procuram aprofundar seus conhecimentos nas áreas de tecnologia,
de segurança e outros que visam ingressar nesta área.

6
6. Pré-requisitos

De acordo com o artigo 1º, parágrafo 3º, a Resolução CNE/CES n°1/2007, o acesso
em um curso de pós-graduação é exclusivo para portadores de diploma de nível
superior e documento que comprove.

7. Conteúdo do curso
O curso é dividido em 3 (três) módulos:
• Camada estratégica: Análise e planejamento
• Camada gerencial: Controle e monitoramento
• Camada operacional: Aplicação das tecnologias
Serão 360 horas de muito aprendizado técnico e teórico! Entenda como está
estruturada a grade de disciplinas do curso:

CAMADA ESTRATÉGICA: ANÁLISE E PLANEJAMENTO DURAÇÃO

Introdução à Segurança da Informação 20

Normas e Regulamentações (ISO 27001/ISO 27002) 20

Direito Digital, Aspectos Jurídicos e Política de Segurança da Informação 20

Função e Atuação do Gerente de Segurança da Informação 10

Gestão de Riscos e Governança de Segurança da Informação 20

Gestão de Continuidade de Negócios 20

Gestão de Projetos para Segurança da Informação 10

7
Oficina Integradora I – Apresentação de Resultados 50

170

CAMADA GERENCIAL: CONTROLE E MONITORAMENTO DURAÇÃO

Forense Computacional 10

Criptografia e PKI 10

Gestão por Indicadores e Métricas 20

Auditoria e Prevenção de Fraudes 10

Oficina Integradora II – Dinâmica de Auditoria 20

70

CAMADA OPERACIONAL: APLICAÇÃO DAS TECNOLOGIAS DURAÇÃO

Segurança Física e do Ambiente 10

Segurança em Ambientes de Redes 10

Segurança de Telecomunicações e Internet 10

Segurança em Desenvolvimento e Banco de Dados 10

Novas Tecnologias e Tendências em Segurança 10

Oficina Integradora III – Simulação de Auditoria de Certificação ISO 27001 70

120

FICOU CURIOSO?

ENTÃO CONFIRA ABAIXO, OS DETALHES DE CADA DISCIPLINA


DO CURSO!

8
8. Ementa do curso
CAMADA ESTRATÉGICA: ANÁLISE E PLANEJAMENTO

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO


Apresentar ao aluno o fascinante tema da Gestão de Segurança da Informação que ao longo da
história vem aprimorando seus conceitos e técnicas. Serão apresentados os conceitos
fundamentais de proteção da confidencialidade, integridade e disponibilidade da informação,
quais as normas e melhores práticas, legislação vigente sobre o tema, a importância da
arquitetura da informação, a diferença de Valor Agregado versus Custos, conhecer as principais
ameaças digitais, aspectos de governança, principais tecnologias de defesa e perfis e funções na
segurança da informação.
Serão apresentadas as informações iniciais para um trabalho em equipe, que norteará os alunos
no entendimento dos conceitos e na aplicação prática de cada disciplina de forma completa, na
qual implementarão todos os conceitos e técnicas em empresas fictícias que necessitam da
gestão da segurança da informação.

NORMAS E REGULAMENTAÇÕES (ISO 27001/ISO 27002)


O entendimento e conhecimento das normas internacionais da família ISO 27001 e correlatas no
tema segurança da informação se faz necessário para orientar e inspirar a implementação da
gestão. As normas e padrões servem para apoiar os alunos e futuros gestores a estruturar
adequadamente um sistema de gestão de segurança da informação. Conhecer os principais
institutos e os mais relevantes padrões e normas atualmente são obrigação de um Security
Officer. Entender estas normas, estudá-las e aplicá-las no dia a dia são o objetivo desta disciplina.
Entre as normas que serão vistas estão a ISO 27001, ISO 27002, ISO 27003, ISO 27005 e ISO
27701.

DIREITO DIGITAL, ASPECTOS JURÍDICOS E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO


Apresentar o conceito de Direito na era digital e aspectos jurídicos intrínsecos a segurança da
informação. Tecnologia, leis e regulamentos, estudos de caso, erros históricos, legislação vigente,
alinhamento com constituição federal, código civil entre outros. O que está mudando, quais as
tendências e mudanças que virão. O que pode e não pode ser incluído em uma política de
segurança da informação, aspectos de conduta ética e moral. Serão estudados os conceitos
básicos para a montagem de uma política de SI, requisitos, necessidades, termos e outros;

9
aderência às normas e padrões existentes; melhores práticas internacionais; como fazer,
conscientizar, divulgar, aplicar controles e auditar a efetividade.

A estratégia, a tática e a operacionalização de uma política de segurança da informação. Os


alunos terão a oportunidade de desenvolver uma Política de Segurança da Informação e normas
essenciais, para a empresa fictícia, aplicando os conceitos e fundamentos do direito digital e
respeitando leis e regulamentos.

FUNÇÃO E ATUAÇÃO DO GERENTE DE SEGURANÇA DA INFORMAÇÃO


A estruturação de uma boa área de segurança pode ser um diferencial competitivo para muitas
empresas. O que se espera de um bom profissional, conhecendo sua função, que pode variar de
cargos gerenciais até cargos executivos. Atualmente, é necessário saber como atuar, as
responsabilidades, necessidades e outras importantes características e responsabilidades da
função. Competências, habilidades e atitudes necessárias, bem como realizar a estruturação de
equipes, coordená-las e gerenciar as atividades para atingir os objetivos.

GESTÃO DE RISCOS E GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO


Entender o que são os riscos de segurança da informação, de quem é a responsabilidade quanto
aos riscos de negócios ou de tecnologias. Entender e aplicar métodos de análise, avaliação e
tratamento dos riscos é uma parte fundamental da gestão de segurança da informação. O
conhecimento de algumas técnicas e das principais normas internacionais se fazem necessário
aos profissionais que atuarão na área, bem como irão aplicar no exercício em grupo da empresa
fictícia, tendo a oportunidade de exercitar, questionar, implementar um processo de gestão de
riscos, desenvolver uma norma de gestão de riscos e implementá-la academicamente.

GESTÃO DE CONTINUIDADE DE NEGÓCIOS


Apresentar esta disciplina de riscos estratégicos que tem o objetivo de identificar os riscos e
impactos ao negócio, determinar os tempos necessários e suportáveis de interrupção, criar
estratégias de continuidade para pessoas, processos e tecnologias. Entender e estruturar planos
de continuidade capazes de minimizar as perdas e garantir a sobrevivência da organização.
O pós-graduando também será apto a entender as diferenças de Gerenciamento de Crises ou
Desastres, a importância da comunicação em crises e garantir a resiliência empresarial. Entender
a continuidade tecnológica, estratégias Hot, Warm, Cold e as melhores práticas internacionais
conforme o Disaster Recovery Institute International. Realização de uma Análise de Impactos no
Negócio para a empresa fictícia, trazendo uma oportunidade prática de entender um método e
identificar o potencial e valor agregado desse tipo de diagnóstico empresarial.

10
GESTÃO DE PROJETOS PARA SEGURANÇA DA INFORMAÇÃO
Nesta disciplina os alunos iniciarão o projeto de implementação da área de segurança em uma
empresa fictícia que será responsável pela segurança da informação ao longo do curso. Aplicar
as áreas de conhecimento do PMBOK e métodos ágeis para a gestão de projetos de segurança,
considerando os caminhos críticos de um projeto de segurança à rigidez e muitas vezes
confidencialidade necessária ao mesmo, bem como as necessidades de comunicação e
confidencialidade. Os alunos controlarão a posição do projeto de implementação da área de
segurança da empresa fictícia que são responsáveis pela segurança da informação ao longo do
curso.

OFICINA INTEGRADORA I – APRESENTAÇÃO DE RESULTADOS


A oficina 1 tem o objetivo de avaliar o quanto foi absorvido de conhecimento nas disciplinas
apresentadas e através de atividade em grupo permitir aos alunos expor seus conhecimentos e
trocar experiências. Deverão ter implementado da área de segurança da informação com a
Política de Segurança da Informação aplicada, algumas normas essenciais, ter feito a Análise de
Impactos no Negócio (AIN), ter feito a Análise de Risco (AR) e o que for requisito da oficina deverá
ser apresentado à uma banca de professores. O objetivo é justificar a própria área de segurança
e os benefícios para o negócio da empresa.

CAMADA GERENCIAL: CONTROLE E MONITORAMENTO

FORENSE COMPUTACIONAL
Apresentar os fundamentos para aplicação na gestão de segurança da informação, algumas
técnicas, formas e recursos para realizar investigações e/ou auditorias forenses, que têm a
finalidade de colher evidências de um determinado incidente de segurança para que sirvam de
provas para análises técnicas, de qualidade, ou até mesmo de ações jurídicas. A importância
prévia da preparação de ambientes de tecnologia e condições de governança para que o perito
em forense possa atuar na proteção, prevenção e realização da perícia quando necessário. Não
será aplicada a empresa fictícia.

CRIPTOGRAFIA E PKI
Apresentar os conceitos e técnicas de criptografia e PKI. Essa ciência milenar, chave dos segredos
da antiga Roma, peça fundamental na Segunda Guerra Mundial, atualmente é estrela do mundo
da Segurança da Informação. Diversos sistemas operacionais, bancos de dados, protocolos de
comunicação ou simples sistemas de armazenamento de arquivos chegam aos consumidores

11
providos desta função de embaralhar os dados. Através do uso de um algoritmo (sequência de
passos para o embaralhamento) os dados a serem protegidos e de uma chave (conjunto de bits).
Já PKI resume-se no conceito de um somatório de tecnologias para garantir segurança, onde,
trata-se de uma solução conjunta de hardware, software e protocolos, através da distribuição e
gerenciamento de chaves e certificados digitais. Não será aplicada a empresa fictícia.

GESTÃO POR INDICADORES E MÉTRICAS


Apresentar os diversos modelos e conceitos existentes: Six Sigma, Balanced Scorecard. Criando
mapas de gestão e modelos de indicadores e métricas. Técnicas de gestão e controle. O objetivo
é que os pós-graduandos entendam e apliquem a definição de indicadores e métricas para a
devida gestão do SGSI – Sistema de Gestão de Segurança da Informação. Após entenderem o
negócio e os riscos dele, é necessário que o processo de gestão seja eficiente, cíclico e apresente
capacidade de melhoria contínua. Será aplicada técnica para construção de indicadores para o
SGSI da empresa fictícia.

AUDITORIA E PREVENÇÃO DE FRAUDES


Manter os processos e controles em dia, correspondendo aos seus propósitos originais, medir
sua eficácia e corrigir desvios, este é o propósito desta disciplina. Capacitar os alunos para
conhecer técnicas e conceitos para uma forte auditoria de segurança da informação,
apresentando as não conformidades com normas e leis exigíveis. Medir os controles existentes
em cada empresa fictícia frente às normas e criar planos de ação para melhoria. Será aplicada
técnica para o SGSI da empresa fictícia.

OFICINA INTEGRADORA II – DINÂMICA DE AUDITORIA INTERNA


Esta oficina tem o objetivo de avaliar o quanto foi absorvido de conhecimento nas disciplinas
apresentadas, e através de atividade em grupo permitir aos alunos expor seus conhecimentos e
trocar experiências. O resultado desta oficina é apresentar o papel de uma consultoria e gerar
uma Análise de GAP (lacunas existentes entre a prática e a norma ISO) da empresa fictícia para
medir o quão está aderente frente a norma ISO27001. Trata-se de uma dinâmica de auditoria
interna da ISO 27001.

12
CAMADA OPERACIONAL: APLICAÇÃO DE TECNOLOGIAS

SEGURANÇA FÍSICA E DO AMBIENTE


Apresentar aos alunos as técnicas e necessidades para a proteção de perímetro físico.
Ferramentas, recursos, controles e outros fatores que se façam necessários para garantir os
controles de segurança físicos e patrimoniais adequados. Respostas a emergências e proteções
ambientais serão apresentadas, monitoramento, CFTV digital, controle de acesso físico, combate
a incêndio, controles ambientais para data centers, segurança pessoal e normas. Será aplicada a
empresa fictícia técnicas e atividades específicas.

SEGURANÇA EM AMBIENTES DE REDES


Apresentar conceitos, técnicas e necessidades para a segurança de perímetro lógico, LAN e WAN.
Serão utilizados softwares, técnicas e outros para a demonstração em laboratório dessa
disciplina. Testes de segurança, ameaças, vulnerabilidades, ataques, time de resposta, a ameaça
hacker serão assuntos abordados, também serão apresentadas as melhores práticas para
segurança em ambientes Windows e Linux. Controle de Acesso, Firewall, IDS, IPS, antivírus, NAC,
DLP entre outros controles existentes. Será aplicada a empresa fictícia técnicas e atividades
específicas.

SEGURANÇA DE TELECOMUNICAÇÕES E INTERNET


Com a crescente convergência de telecomunicações e informática, temos a necessidade de
aplicar controles de segurança para garantir que estes recursos de telecomunicações não se
tornem riscos. Atualmente, com a Internet e a utilização crescente de meios sem fio temos mais
uma área para aplicar controles de segurança, portanto serão apresentados e aplicados controles
preventivos e responsivos para telecomunicações (VOIP), pontos de acesso, VPN, acesso remoto,
monitoramento e comunicação móvel. A necessidade de técnicas e o conhecimento de
ferramentas são importantes para garantir que os controles sejam aplicados corretamente. Será
aplicada a empresa fictícia técnicas e atividades específicas.

SEGURANÇA EM DESENVOLVIMENTO E BANCO DE DADOS


Controles de segurança também são essenciais nas aplicações de software e não somente após
a sua instalação, mas também no seu desenvolvimento e acessos a Bancos de Dados. Aprender
10 regras, técnicas e formas de coordenar equipes, ou até mesmo terceirizar de forma adequada
o desenvolvimento de sistemas.

13
Atualmente, leis como a Sarbanes-Oxley exigem das empresas as melhores análises e controles
de segurança em desenvolvimento de sistema para garantir a boa governança de TI. Será aplicada
a empresa fictícia técnicas e atividades específicas.

NOVAS TECNOLOGIAS E TENDÊNCIAS EM SEGURANÇA


Esta disciplina visa apresentar as novas tecnologias, tendências e melhores práticas que serão
implementadas nas próximas décadas. Discussão sobre aplicações de Inteligência Artificial
aplicada a segurança, Internet das coisas, automação industrial, automação e interação
residencial. O Objetivo é apresentar as tendências e abrir a mente dos alunos para oportunidades
e riscos emergentes.

OFICINA INTEGRADORA III – SIMULAÇÃO DE AUDITORIA DE CERTIFICAÇÃO ISO 27001


Esta oficina tem o objetivo de encerrar o ciclo do processo de implementação da gestão de
segurança da informação pelos pós-graduandos, através da conclusão do SGSI – Sistema de
Gestão de Segurança da Informação em conformidade com a ISO 27001. Será definido o escopo
da certificação ISO 27001 para a empresa fictícia, desenvolvidos todos os documentos
obrigatórios, artefatos, evidencias, a declaração de aplicabilidade (SOA) e demais itens
necessários para o processo de auditoria que visa certificar a empresa na Norma ISO 27001.

9. Destaques do curso
A única pós-graduação que está totalmente estruturada na ISO/IEC 27001 em que
os alunos podem usar cenários de empresas reais e com o aprendizado podem
implementar o programa SGSI - Sistema de Gestão de Segurança da Informação
por completo e ainda:
• Melhor corpo docente na área;
• Aulas práticas e teóricas;
• Mais de 500 alunos formados;
• Eleito pela Você S/A entre os melhores MBA's do Brasil no ano de 2010.

14
10. Como é o processo seletivo?

Ele é totalmente online e todas as etapas devem ser


cumpridas. Veja como é simples:

Preenchimento do pré-requisito, que é


ter a graduação completa e documento
que comprove.

Escolher o curso, proceder com a inscrição e


enviar a documentação solicitada

Aguardar o resultado da Análise


Curricular

Resultado de aprovação da
matrícula

15
MAS FIQUE ATENTO!

• O preenchimento da ficha de inscrição no processo seletivo tem o investimento de


R$ 220,00 (duzentos e vinte reais) para fins de análise curricular. Em caso de desistência e/ou
não aprovação curricular, o valor não será reembolsado;

• Caso a Coordenação Acadêmica julgue necessário, será feito uma entrevista por telefone ou
pessoalmente com o candidato para assegurar as expectativas e os objetivos em relação ao
curso;

• O resultado do processo seletivo será enviado por e-mail em até 7 (sete) dias corridos após
o recebimento da inscrição no processo seletivo.

Confira também outras condições e possibilidades de


negociação com nosso departamento comercial pelo telefone
(11) 3285-6539 ou via atendimento online acessando nosso
website www.idesp.com.br

16
11. Processo de matrícula

Após a aprovação no processo seletivo, efetive sua matrícula o quanto antes, pois
não reservamos vagas para os candidatos aprovados. Por isso, não perca tempo!
Abaixo, seguem os passos para efetivação da sua matrícula:
1. Após aprovação no processo seletivo, o participante deverá
efetuar o pagamento da matrícula que é equivalente a primeira parcela do
investimento por meio de boleto bancário;
2. Para efetivação de sua matrícula é obrigatório o envio dos documentos para o
e-mail secretaria@idesp.com.br:
▪ Cópia do diploma de graduação (frente e verso);
▪ Cópias da cédula de identidade (RG) e do CPF (a CNH não substitui o RG e o
CPF);
▪ Cópia do comprovante de residência (data até 60 dias);
▪ 1 Foto 3x4 recente colorida.
3. O contrato será enviado para o e-mail do aluno para assinatura eletrônica.

12. Informações complementares


SOBRE A REGULAÇÃO
Carga horária: o Ministério da Educação (MEC) qualifica como Pós-graduação Lato
Sensu em nível de “Especialização”, os cursos com igual ou mais de 360 (trezentas
e sessenta) horas. Já os cursos com carga horária inferior a 360 (trezentas e
sessenta) horas são considerados Pós-graduação em nível de “Aperfeiçoamento”,
de acordo com a Resolução do CNE/CSE 1/2001, emitida em 3/4/2001 e publicada
no Diário Oficial da União de 9/4/2001;
• Certificação: os cursos do IDESP são certificados pela FABAD e

17
regulamentados pela Resolução nº 1 de 8 de junho de 2007 do Conselho
Nacional de Educação (CNE);
• Oferta: de acordo com o artigo 1º, parágrafo 3º, da Resolução CNE/CES
n°1/2007, os cursos de pós-graduação podem ser oferecidos pelas
Instituições de Ensino Superior (IES) credenciadas para atuar neste nível
educacional, independentemente de autorização, reconhecimento e
renovação do conhecimento.

SOBRE O CANCELAMENTO OU ADIAMENTO DO CURSO


A instituição reserva a si o direito de cancelar ou mesmo adiar o curso por falta de
quórum, com até 5 (cinco) dias de antecedência da data prevista para seu início ou
por motivo de força maior;

Na hipótese de cancelamento, serão devolvidos automaticamente, 100% (cem por


cento) do valor pago. A devolução será realizada por meio de depósito em conta
bancária indicada pelo aluno em até 10 (dez) dias após a informação dos dados
bancários;

Na hipótese de adiamento, serão devolvidos, mediante requerimento expresso do


aluno endereçado ao e-mail secretaria@idesp.com.br, 100% (cem por cento) do
valor pago, exceto o valor referente ao processo seletivo no valor de R$
220,00 (duzentos e vinte reais), também por meio de depósito em conta bancária
indicada pelo aluno em até 10 (dez) dias após a informação dos dados bancários;

O IDESP não se responsabiliza por quaisquer outros valores que eventualmente


tenham sido despendidos pelo aluno, seja a que título for, tais como passagens
aéreas ou rodoviárias, combustível, hospedagem etc., em virtude do cancelamento
ou adiamento do curso.

18
SOBRE O CRONOGRAMA E PERÍODO DAS AULAS
O MBA em Gestão e Tecnologia em Segurança da Informação possui carga horária
de 360 (trezentos e sessenta) horas, sendo composta por 19 (dezenove) disciplinas,
divididas em 3 (três) módulos, com duração aproximada de 18 (dezoito) meses* e
ofertado nas modalidades e períodos abaixo:

• Noturno: aulas uma vez por semana, das 18h30 às 23h00;

• Integral: aulas quinzenais, aos sábados, das 08h00 às 18h00;

• OBS: (*) tempo aproximado podendo sofrer alteração devido ao período de


férias, feriados e/ou cancelamentos de aulas por motivo de força maior.

IMPORTANTE!
Há necessidade de confirmação da vaga, que só ocorre com a aprovação da proposta e emissão
da primeira fatura. Pedimos que seja solicitado o bloqueio com 30 (trinta) dias de antecedência
para evitar a indisponibilidade de data.

Agradecemos por ter escolhido o IDESP como a sua instituição de ensino e pela
oportunidade de contribuir com a sua história de vida.

Atenciosamente,

IDESP – Instituto Daryus de Ensino Superior Paulista

19

Você também pode gostar