Você está na página 1de 2

PLANO DE ENSINO

CARGA HORÁRIA SEMESTRE ANO

160H 1o. Semestre 2023

UNIDADE CURRICULAR: GERÊNCIA E SEGURANÇA DE REDES

EMENTA
Configuração e administração de alertas. Identificação autenticação de usuário. Controle de acesso físico.
Segurança lógica e física da informação. Arquitetura e modelos de segurança: Firewall e Proxy; Intrusion
Detection Systems (IDS); Intrusion Prevention System (IPS); Regras de Filtragem; Modelos de segregação de
redes. Análise de riscos. Riscos, vulnerabilidades e ameaças. Detecção e prevenção de malwares. Hierarquia de
gerência (distribuída/centralizada). Auditoria de segurança da informação. Criptografia assimétrica (chave
público-privada). MIB. Conceitos em segurança da informação. Segurança de IP. Mecanismos de autenticação:
senhas, tokens e cartões inteligentes; biometria e sistemas biométricos; protocolos de autenticação; Kerberos;
distribuição de chaves; single sign-on. Mecanismos de segurança em redes. Conceitos de tecnologia em
segurança: criptografia, segurança de acesso, chaves, protocolos, certificação digital. Relação gerente/agente.
Papéis e responsabilidades. Gerência de redes: SNMP. Mecanismos de segurança. Virtual Private Networks
(VPN) e acesso remoto seguro a redes. Planos de contingência. Tipos de ataques e contenções. Controle de
acesso e autorização. Leis, normas e padrões em segurança da informação.

TÓPICOS GERADORES
O que é criptografia assimétrica e por que seu sistema de pares de chaves é tão importante para a segurança
da informação?;
O que é um modelo de gerência de redes centralizado e como implementá-lo?;
O que são sistemas de detecção de intrusos (Intrusion Detection Systems, IDS) e sistemas de prevenção de
intrusão (Intrusion Prevention System, IPS) e por que são estratégicos nas defesas de infraestruturas
tecnológicas?;
O que são firewalls e proxys? Quais são suas importâncias para a defesa de ambientes e como implementá-
los?;
Quais são os fundamentos gerais de segurança da informação?;
O que é identificação biométrica e quais são mais novos recursos disponíveis nesta área?;
Quais são os tipos de ataques mais frequentes que uma infraestrutura tecnologia pode sofrer, e quais
ferramentas tecnológicas podem ser aplicadas na defesa delas?;
O que são malwares, quais são os diferentes tipos existentes e como identificá-los e evitá-los em infraestruturas
tecnológicas?;

METAS DE COMPREENSÃO
Implementar ferramentas de firewall e proxy, considerando as regras de filtragem de pacotes, considerando
cenários de segregação de redes, além de implementação de sistemas de detecção de intrusos (Intrusion
Detection Systems, IDS) e sistemas de prevenção de intrusão (Intrusion Prevention System, IPS);
Conhecer as principais técnicas de gerenciamento de redes;;
Entender o que são firewalls e proxys e sua finalidade para a defesa de ambientes;;
Diferenciar os principais mecanismos de autenticação, como senhas, tokens, cartões inteligentes (smartcards)
e sistemas biométricos, além de conhecer protocolos de autenticação como Kerberos, o conceito de
distribuição de chaves e single sign-on;
Analisar os novos recursos disponíveis na identificação biométrica;;
Diferenciar tipos de malwares presentes em uma infraestrutura, compreendendo como analisá-los e preveni-
los;;
Conhecer os tipos de ataques e as diversas ferramentas tecnológicas aplicadas na defesa de redes;;
Entender a criptografia assimétrica e seus fundamentos;;
Implementar um modelo de gerência de redes centralizado, contemplando auditoria de segurança da
informação e planos de contingência;
Descrever os recursos tecnológicos de criptografia digital, compreendendo o conceito de criptografia
assimétrica e a importância dos pares de chaves criptográficas (pública e privada) para a segurança da
PLANO DE ENSINO

informação;
Conhecer os fundamentos gerais de segurança da informação, compreendendo o que é segurança lógica e
física, além das leis, normas e padrões em segurança da informação, compreendendo o papel e
responsabilidade do gerente de redes;;

COMPETÊNCIAS

Correlacionar a medidas adequadas de acesso e autenticação aos diversos sistemas de uma rede de
computadores; Compreender as diversas técnicas e mecanismos de criptografia digital usados em redes de
computadores locais e remotas; Identificar e avaliar as vulnerabilidades, riscos e ameaças em um ambiente de
redes de computadores; Sintetizar e configurar o processo de gerência de redes; Conhecer os princípios
fundamentais de segurança da informação aplicados em ambientes de comunicação de dados;

CERTIFICAÇÃO

Qualificação Profissional em Gerência e Segurança de Redes

BIBLIOGRAFIA BÁSICA (TRÊS TÍTULOS, TODOS DAS BIBLIOTECAS VIRTUAIS)


FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de computadores: uma abordagem top-down. Porto
Alegre: Bookman, 2013.E-book. Disponível em: https://integrada.minhabiblioteca.com.br/books/9788580551693

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a lnternet: uma abordagem top-down. 6.ed. Sao
Paulo: Pearson Addison Wesley, 2014.

MORAES, Alexandre Fernandes de Redes de computadores / Alexandre Fernandes de Moraes. -- 1. ed. -- São
Paulo : Érica, 2014. https://integrada.minhabiblioteca.com.br/#/books/9788536522043/cfi/2!/4/2@100:0.00

BIBLIOGRAFIA COMPLEMENTAR (CINCO TÍTULOS, TODOS DAS BIBLIOTECAS VIRTUAIS)


LOREIRO, César Augusto Hass. Redes de computadores III: níveis de enlace e físico. Porto Alegre: Bookman,
2014.E-book. Disponível em: https://integrada.minhabiblioteca.com.br/books/9788582602287

RIBEIRO, Marcelo P. Redes de telecomunicações e teleinformática. São Paulo: Interciência, 2012.E-book.


Disponível em:https://plataforma.bvirtual.com.br/Acervo/Publicacao/51835

TANENBAUM, A.S., WETHERALL, D. J. Redes de computadores. 5.ed. São Paulo: Prentice Hall Brasil,
2011.E-book. Disponível em: https://plataforma.bvirtual.com.br/Acervo/Publicacao/2610

TANENBAUM, Andrew S. Redes de computadores 5ª ed. São Paulo : Pearson, 2011.

BUEGESS, Mark Princípios de administração de redes e sistemas / Mark Burgess ; tradução Aldir José Coelho
Corrêa da Silva. 2ª ed. Rio deJaneiro : LTC, 2014

Você também pode gostar