Você está na página 1de 33

Centro Universitário ICESP

Credenciamento: Portaria nº 55 de 14/01/2019, Publ. em 15/01/2019.


Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Reconhecimento: Portaria nº 519 de 02/06/2017, Publ. em 05/06/2017.
QE 11 Área Especial C/D, 01 - Guará I - Brasília - DF
Fone: (61) 3035-9500 - E-mail: icesp@icesp.edu.br
PLANO DE ENSINO
Nome: Cláudio Adão de Oliveira Sexo: Masculino Nacionalidade: Brasileira
Matrícula: 4421430201318 Nascimento: 28-08-1981 Naturalidade: Brasília - DF
Mãe: Maria das Dores de Oliveira Pai: Antonio de Oliveira
CNH: 1811037 - DF / DF - Emissão: 23-11-2016
CPF: 885.513.421-34
Processo Seletivo: Vestibular Agendado 1º/2013 - 09-2012 Período de Ingresso: 1º Semestre / 2013
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Algoritmos Criptográficos
CARGA HORÁRIA TURMA SEMESTRE
80 5º Período Noturno Turma I 1/2015

EMENTA

Sistemas monoalfabéticos, Sistemas de permutas, Sistemas polialfabéticos, Algorítmos de fluxo: One-Time-Ped, RC-4 . Algoritmos de bloco: DES ,
IDEA, RC-5. Algoritmos de chave pública: KNAPACK, RSA:Geração de chaves do RSA; Codificação no RSA; Decodificação no RSA., EL GAMAL:
Geração de chaves do EL-GAMAL; Codificação; Decodificação. Assinatura digital às claras. Assinatura digital ofuscada. Validação de assinatura.
Evolução histórica do algoritmo DES. Apresentação das permutas e das rotinas de iterações. Rotina de geração de chaves. Codificação e decodificação
no algoritmo. Evolução histórica do algoritmo IDEA. Apresentação das operações: multiplicação mod ( 216 + 1) e a adição mod (216 ). Rotina de geração
de chaves. Codificação e decodificação no algoritmo.

BIBLIOGRAFIA BÁSICA

STALLINGS, Willian. Criptografia e Segurança em Redes - Princípios e Práticas -Tradução: Daniel Vieira, editora ABDR, São Paulo, 2008. Steve Burnett
e Stephen Paine. Criptografia e Segurança - O Guia Oficila do RSA. Tradução: Edson Furmannkicz - Editora Campus RJ, 2002. Nakamura, Emílio
Tissato. Segurança de Redes em ambientes corporativos. Novatec editora, Quarta reimpressão, São Paulo, 2012.

BIBLIOGRAFIA COMPLEMENTAR

CARVALHO, Daniel Balparda - " Seg de Dados com Criptografia - Métodos e Algoritmos", Edit Book Express Ltda. Moreno, Edward D. . Pereira, Fabio
Dacêncio. Chiaramonte, Rodolfo Barros. Criptografia em Hardware e Software. Ed.: Novatec. Ano 2005

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Análise Orientada a Objeto


CARGA HORÁRIA TURMA SEMESTRE
80 4º Período Noturno Turma I 1/2015

EMENTA

Processos de desenvolvimento de software: o processo de desenvolvimento PRISM - Suas fases e documentação básica; Metodologia orientada a
objeto; Classes; Objetos; Atributos e Operações; Relacionamento entre as classes; UML, conceitos básicos; Engenharia de requisitos - ciclo de
levantamento de requisitos; Documentação de requisitos; Atores e Casos de Uso; Diagramas de Casos de Uso;Documento de especificação de Casos
de Uso; Classes de Análise: Classes de fronteira, classes de entidade e classes de controle; Diagramas de interação: Diagrama de seqüência e diagrama
de colaboração; Classes de projeto; Relacionamento entre as classes: dependência, associação e generalização.

BIBLIOGRAFIA BÁSICA

Melo, Ana Cristina - Desenvolvendo Aplicações com UML 2.2 - 3ª Edição - BRASPORT- 2010 2. Cardoso, Caique - UML NA PRATICA DO PROBLEMA
AO SISTEMA, 1ª Edição - Editora Ciencia Moderna, 2004. B ezerra, Eduardo - Princípios de análise e projeto de sistemas UML: Um guia prático para
modelagem de sistemas - 1ª Edição - Editora Campus - Rio de Janeiro, 2002.

BIBLIOGRAFIA COMPLEMENTAR

TAFNER, M A; CORREIA, C. Analise Orientada a Objetos. Visual Books, 2006. BEZERRA, Eduardo. Princípios de Análise e Projeto de Aplicação om
UML, 2ª Ed. Campus, 2006.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Aspectos Legais em TI
CARGA HORÁRIA TURMA SEMESTRE
40 5º Período Noturno Turma I 1/2015

EMENTA

Liberdade de informação e princípios constitucionais. Informática como disciplina jurídica. Aspectos polêmicos do Direito de Informática. Regulamentação
Jurídica da informática no Brasil e sua evolução. Proteção jurídica do software: limites e violação da propriedade intelectual.Delitos e responsabilidade na
rede mundial. Internet, privacidade e direito de autor. Responsabilidade civil na Internet e no mercado informático.Debate sobre temas relacionados ao
programa da disciplina e o profissional da WEB.

BIBLIOGRAFIA BÁSICA

Decreto Nº 7845 de 14 de novembro de 2012 - regulamenta procedimentos para o credenciamento de segurança e tratamento de informação classificada
em qualquer grau de sigilo. Lei nº 12.737 de 30 de novembro de 2012 - dispõe sobre a tipificação de delitos informáticos e altera o Decreto-Lei nº 2848
de 7 de dezembro de 1940. 3. CAMARGO Aranha Filho, Adalberto José Queiroz Telles de; -Crimes na Internet e a legislação vigente-; artigo publicado
na Revista Literária de Direito, no 44, p. 23, outubro-dezembro/2002.

BIBLIOGRAFIA COMPLEMENTAR

Lei nº 9610 de 1998- Lei de direito autoral. Lei nº 9609 de 1998 - Lei de software Decreto nº 7724 de 16 de maio de 2012 - Classificação da informação.
COSTA, Ana Maria Nicolaci da; Na malha da Rede. Os impactos íntimos da Internet.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Engenharia de Software
CARGA HORÁRIA TURMA SEMESTRE
40 2º Período Noturno Turma I 2/2015

EMENTA

Características e importância do software. A crise do software. Paradigmas da engenharia de software. Sistemas de Informação Empresariais.
Engenharia de sistemas de computador. O problema da produção de software (custo x tempo x erros). Análise de sistemas, modelagem da arquitetura
do sistema. A Linguagem Unificada de Modelagem - UML (introdução) UNIDADE V O Processo de Software. Características. A Indústria do Software na
atualidade Análise de requisitos, técnicas de comunicação, princípios de análise. Garantia de qualidade de software. Modelos de confiabilidade de
software. Segurança de software. Teste do software. Fundamentos do teste de software. Teste da Caixa Branca. Teste do Caminho Clássico, Teste de
Estrutura de Controle, Teste da Caixa Preta, Teste de Unidades, Teste de Integração (top-down e botton-up), Teste de Validação (critérios, teste alfa e
beta). Teste de Sistema(recuperação, segurança, estresse e desempenho), processo de depuração. A Sociedade da Informação no Brasil - Seminário
sobre o Livro Verde Sociedade da Informação no Brasil. Manutenção de software. Gerenciamento da configuração de software.

BIBLIOGRAFIA BÁSICA

LOWE, David e PRESSMAN, Roger S. Engenharia Web - Um Enfoque Profissional. LTC, 2009. SOMERVILLE, I. Engenharia de Software. São Paulo:
Addison Wesley Brasil, 2007. PILONE, Dan e MILES, Russell. Use A Cabeça - Desenvolvimento de Software. Alta Books, 2008.

BIBLIOGRAFIA COMPLEMENTAR

1GUEDES, G. UML - Uma Abordagem Prática. São Paulo: Novatec, 2009. 2LIMA, A. S. UML 2.0 do requisito à solução. São Paulo: Érica, 2008.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Estrutura de Dados
CARGA HORÁRIA TURMA SEMESTRE
80 3º Período Noturno Turma I 1/2014

EMENTA

Estruturação da Informação, tipos de dados, listas lineareas (pilhas, filas e deques): representação física (alocação seqüencial e encadeada): árvores
(teoria e aplicação): árvore binária (teoria e aplicação): árvores m-vias: grafos: recursividade, métodos de ordenação, métodos de pesquisa: organização
de arquivos

BIBLIOGRAFIA BÁSICA

- TENENBAUM, AARON M. ET ALL ESTRUTURAS DE DADOS USANDO C SÃO PAULO : PEARSON EDUCATION, 1995.- GUIMARÃES, Ângelo de M.
LAGES Nílton A. de C. Algoritmos e Estrutura de Dados Rio de Janeiro: LTC,1985.- SZWARCFITER, JAYME L. MARKENZON LÍLIAN ESTRUTURAS
DE DADOS E SEUS ALGORITMOS RIO DE JANEIRO: LTC, 1994:

BIBLIOGRAFIA COMPLEMENTAR

PEREIRA, Sílvio do Lago Estruturas de Dados Fundamentais – conceitos e aplicações São Paulo : Érica, 1996: MORAES, Celso Roberto Estruturas de
Dados e Algoritmos – Uma abordagem didática São Paulo : Bekerley Brasil, 2001: VELOSO, Paulo et all Estruturas de Dados Rio de Janeiro : Elsevier,
1983: WIRTH, Niklaus Algoritmos e Estruturas de Dados Rio de Janeiro: LTC, 1989: FARRER, Harry et all Algoritmos Estruturados Rio de Janeiro : LTC,
1999. VILLAS, Marcos Vianna Estruturas de Dados – Conceitos e técnicas de implementação Rio de Janeiro : Campus, 1993. AZEREDO, Paulo A.
Métodos de classificação de dados e análise de suas complexidades. Rio de Janeiro: Campus, 1996. OLIVEIRA, Ricardo de Souza [et.al.]. Estruturas de
dados. Rio de Janeiro: Senac, 1999. XAVIER, Gley Fabiano Cardoso. Lógica de programação. São Paulo: Senac, 2003. 378 p. CD-ROM. (Nova série
informática) APOSTILA DE ESTRUTURA DE DADOShttp://www.students.ic.unicamp.br/~ec2007rp/aluno/Edivaldo/ed-apostila.pdf - APOSTILA DE
ALGORITMOS E ESTRUTURA DE DADOShttp://www.inf.uri.com.br/neilor/apostila-ED2.pdf - APOSTILA DE ESTRUTURA DE DADOS 1 APOSTILA DE
ESTRUTURA DE DADOS 1E 2 http://users.femanet.com.br/~fabri/edmat.htm - ALGORITMOS E ESTRUTURA DE DADOS 2
h t t p : / / w w w. d i m a p . u f r n . b r / ~ a n d r e / a e d 2 - 2 0 0 5 . 1 / a p o s t i l a _ a e d 2 . p d f - APOSTILA DE ALGORITMOS
www.info.cefetcampos.br/Members/oterra/algoritmo/algoritmo_apos2.pdf - Algoritmos e Estruturas de Dados I – Prof Graça Pimentel, Maria Cristina e
Rosane – USP http://www.icmc.usp.br/~sce182/ - Apostila de Estrutura de Dados - Unicamp –
http://www.dca.fee.unicamp.br/cursos/EA876/apostila/HTML/node10.html: - Curso de Linguagem C - CPDEE/UFMG -
http://www.mtm.ufsc.br/~azeredo/cursoC/aulas-main.html - Apostila de linguagem C - UFRJ - http://equipe.nce.ufrj.br/adriano/c/apostila/indice.htm

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Fundamentos de Banco de Dados


CARGA HORÁRIA TURMA SEMESTRE
80 4º Período Noturno Turma I 2/2014

EMENTA

Histórico dos Banco de Dados. Abstração de dados, Instâncias e Esquemas Independência de Dados. Modelo de dados. Linguagem de Banco de Dados.
Administração de Banco de Dados. MER Entidades e Conjuntos de Entidades Atributos. Relacionamentos e conjuntos de relacionamentos - Binários - n-
ésimos. Mapeamento de Restrições - Cardinalidade - Dependência Existencial. Chaves. Integridade entidade - Integridade referencial. Conjunto de
entidades e Diagramas. Redução de Diagramas E-R a Tabelas Regras de Integridade Asserções Triggers. Ciladas no Projeto de banco de dados
Normalização - 1FN, 2FN, 3FN. Normalização - Normalização usando dependências funcionais - Normalização usando dependências multivaloradas -
Normalização usando Dependências de junção. Modelo Lógico. Linguagem SQL.

BIBLIOGRAFIA BÁSICA

1. HEUSER, C.A. Projeto de Banco de Dados. Serie Livros Didáticos, V.4. Bookman, 2009.2. SILBERSCHATZ, A.; KORTH, H. F.; SUDARSHAN, S.
Sistema de Banco de Dados. Campus, 2006.3. MACHADO,Felipe / Maurício Abreu. Projeto de Banco de Dados. 13ª Ed., Érica, 2006

BIBLIOGRAFIA COMPLEMENTAR

1.HEUSER, C.A. Projeto de Banco de Dados. Serie Livros Didáticos, V.4. Bookman, 2009.2. Mark L. Gillenson; Frank Miller; PaulrajPonniah; Alex
Kriegel; Boris M. Trukhnov; Allen G. Taylor; Gavin Powel , Introdução à Gerência de Banco de Dados. LTC. 1ª dição, 312p. 2009.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Fundamentos de Redes
CARGA HORÁRIA TURMA SEMESTRE
80 1º Período Noturno Turma I 1/2013

EMENTA

Evolução Dos Sistemas Computacionais; Linhas de Comunicação; Topologias; Transmissão de Informação: Multiplexação; Comutação; Modulação;
Deteção de erros; Meios físicos de Transmissão; Arquiteturas de Redes de Computadores; Nível Físico; Nível de Enlace; Protocolos de Acesso ao Meio;
Nível de Rede; Ligação Inter-redes; Cabeamento Estruturado.

BIBLIOGRAFIA BÁSICA

• FOROUZAN, BEROUZ A. - Comunicação de Dados e Redes de Computadores - Ed. Bookman - 3 Edição• TANENBAUM, Andrew S. Redes de
Computadores. Ed.CAMPUS. TRADUÇÃO DA IV EDIÇÃO; e• KUROSE, James F. / ROSS, Keith W. Redes de Computadores e a Internet. Ed.
PEARSON. III EDIÇÃO.

BIBLIOGRAFIA COMPLEMENTAR

• GALLO, Michael A. / HANCOCK, William M. Comunicação entre Computadores e Tecnologias de Rede. Ed. THOMSON;• NOTAS DE AULA;•
UNISINOS - Universidade do Vale do Rio dos Sinos. Apostila: Redes de Computadores - modelos OSI e TCP/IP. Disponível em:. Acesso em 26/11/2007•
SAAD, Rondineli. Redes: A Tecnologia ATM. Disponível em: . Acesso em 26/11/2007.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Fundamentos Matemáticos
CARGA HORÁRIA TURMA SEMESTRE
80 1º Período Noturno Turma I 1/2013

EMENTA

Lógica Matemática: Sentido lógico-matemático convencional dos conectivos. Cálculo Proposicional. Cálculo Proposicional e a Álgebra dos Conjuntos.
Validade de Argumento. Noções básicas de teorias do conjunto: Primeiros conceitos. Operações entre conjuntos. Álgebra dos Conjuntos.
Combinatória.Sistema de Equações Lineares. Matrizes. Determinantes. Logaritmos. Equações exponenciais.

BIBLIOGRAFIA BÁSICA

BIBLIOGRAFIA1) Bibliografia básica: leitura obrigatória1. ALENCAR FILHO, Edgard. Teoria dos Conjuntos. SP, Nobel.2. ALENCAR FILHO, Edgard.
Iniciação à Lógica Matemática. – Nobel, 19843. ABAR, C.AAP – Noções de Lógica Matemática – SPC., 1997.4. HARIKI, Seiji & ABDOUNUR, Oscar J.
Matemática aplicada: administração, economia e contabilidade. – São Paulo – Saraiva – 1999.5. KOLMAN, Bernard. Introdução à Álgebra Linear com
Aplicações. 6ª ed. Rio de Janeiro: LTC, 1999.6. STEINBRUCH, Alfredo; WINTERLE, Paulo. Álgebra Linear. 2ª ed. São Paulo: McGraw-Hill, 1995.

BIBLIOGRAFIA COMPLEMENTAR

2) Bibliografia complementar1. BOLDRINI, José Luis [et alli.] Álgebra Linear. São Paulo: Harper do Brasil, 1986.2. GERSTING, J.L. Fundamentos
Matemáticos para a Ciência da Computação, LTC Editora, 3ª ed., 1995.3. HEGENBERG, L. Lógica – O Cálculo dos Predicados. São Paulo: Edusp,
1973. 4. HOWARD, Anton; RORRES, Chris. Álgebra Linear com Aplicações. 8ª ed. Porto Alegre: Bookman, 2001

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Gestão de Riscos
CARGA HORÁRIA TURMA SEMESTRE
40 5º Período Noturno Turma I 1/2015

EMENTA

Conceitos Fundamentais: Holismo, Sinergia, Homeostasia, Entropia, Visão Pró Ativa e Reativa. Visão geral do processo de Gestão de Riscos de
Segurança da Informação. Processo de Gestão de Riscos ABNT NBR ISO/IEC 27005:2008 integrado com o Sistema de Gestão em Segurança da
Informação ABNT NBR ISO/IEC 27001:2006. Termos e definições. Conceitos relacionados com Gestão de Riscos de Segurança da Informação. A norma
ABNT NBR ISO/IEC 27005:2008: Apresentação da organização da Norma. Análise/Avaliação de riscos de segurança da informação. Tratamento do risco
de segurança da informação. Comunicação do risco de segurança da informação. Monitoramento e análise crítica de riscos de segurança da informação.

BIBLIOGRAFIA BÁSICA

1. Decreto Nº 7845 de 14 de novembro de 2012 - regulamenta procedimentos para o credenciamento de segurança e tratamento de informação
classificada em qualquer grau de sigilo. 2. Lei nº 12.737 de 30 de novembro de 2012 - dispõe sobre a tipificação de delitos informáticos e altera o
Decreto-Lei nº 2848 de 7 de dezembro de 1940 .3. Lei nº 9610 de 1998- Lei de direito autoral. 4. Lei nº 9609 de 1998 - Lei de software.

BIBLIOGRAFIA COMPLEMENTAR

1. COSTA, Marcos; MARCACINI, Augusto Tavares Rosa. Direito em bits. São Paulo: Fiuza, 2004. 2. PINHEIRO, Patrícia Peck. Direito Digital. 2.ed. São
Paulo: Saraiva, 2007. 3. Textos e sites voltados para a legislação específica em segurança da informação

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Inglês Instrumental
CARGA HORÁRIA TURMA SEMESTRE
40 2º Período Noturno Turma I 2/2015

EMENTA

Estratégias de leitura; Skimming, scanning, cognatos e falsos cognatos, palavras chaves, predição, conhecimento prévio, referência contextual,
conectivos, formação de palavras, leitura crítica e resumo. Compreender textos em língua inglesa e entender o funcionamento da língua e de sua
gramática.. Modificadores e quantificadores, substantivos compostos, grupos nominais, marcadores do discurso e principais tempos verbais da língua
inglesa. Textos de diversos gêneros. Textos orais

BIBLIOGRAFIA BÁSICA

1. LONGMAN. Dicionário Escolar para Estudantes Brasileiros. Português-Inglês/Inglês-Português com CD-Rom. 2ª Edição: Atualizado com as novas
regras de Ortografia. Pearson Education do Brasil, 2008.2. LONGMAN. Longman Gramática Escolar da Língua Inglesa com CD-Rom. São Paulo:
Pearson, 2007.3. DUCKWORTH, Michael. Essential Business Grammar

BIBLIOGRAFIA COMPLEMENTAR

1. MICHAELIS. Moderno Dicionário Inglês-Português, Português-Inglês. São Paulo: Melhoramentos, 2007.2. MURPHY, Raymond. Essential Grammar in
Use CD-Rom with answers. ThirdEdition. Cambridge, 2007.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Língua Portuguesa
CARGA HORÁRIA TURMA SEMESTRE
80 2º Período Noturno Turma I 2/2015

EMENTA

Análise Textual; Funções de Linguagem; Coesão e Coerência Textual; Análise Sintática do Período Simples; Período Composto; Cases: aprendendo
com o erro alheio, exercícios. Instrumentos de Comunicação: ata, atestado, circular, contrato, convênio, declaração, ofício, regimento interno,
regulamento, relatório, release;

BIBLIOGRAFIA BÁSICA

1. MARTINO, Agnaldo. Português Esquematizado: gramática, interpretação de texto, redação oficial, redação discursiva. São Paulo: Saraiva, 2012. 2,
BECHARA, Evanildo. Gramática escolar da língua portuguesa 2ª ed. Rio de Janeiro: Nova Fronteira, 2010.3. MARTINS, D S; ZILBERKNOP, L S.
Português Instrumental: de acordo com as atuais normas da ABNT. Atlas, 2009.

BIBLIOGRAFIA COMPLEMENTAR

1. CINTRA, L, CUNHA, C. Nova gramática do Português contemporâneo de acordo com a nova ortografia.Lexikon, 2009.2. FERREIRA, Aurélio Buarque
de Holanda. Novo Dicionário Aurélio da Língua Portuguesa. Positivo, 2009.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Lógica de Programação
CARGA HORÁRIA TURMA SEMESTRE
80 1º Período Noturno Turma I 1/2013

EMENTA

Introdução à estrutura de um computador digital, algoritmos estruturados, refinamentos sucessivos e linguagens de programação. Itens fundamentais de
um algoritmo: constantes, variáveis, expressões aritméticas, lógicas e literais; comandos de atribuição, de entrada e saída; estrutura seqüencial,
condicional e de repetição. Introdução às estruturas de dados: homogêneas (vetores e matrizes), heterogêneas (registros) e arquivos. Introdução à
modularização: funções e procedimentos (ou sub-rotinas). Implementação de algoritmos estruturados em uma linguagem de programação estruturada.

BIBLIOGRAFIA BÁSICA

1. FARRER, Harry e Outros, Algoritmos Estruturados. Editora LTC. 3a edição. 2. SCHILDT, Herbert. C Completo e Total. Editora Makron Books. 3a
edição(1997).

BIBLIOGRAFIA COMPLEMENTAR

1.TENENBAUM, A.M., LANGSAN, Y., AUGENSTEIN, M. Estrutura de dados usando C, Makron Books, 1995. 2. CORMEN, T. H., et al. Algoritmos –
Teoria e Prática, Tradução da 2ª edição. Rio de Janeiro, Campus, 2002. 3. ZIVIANI, N., Projeto de Algoritmos : com implementações em Pascal e C, 2ª
ed., São Paulo, Thomson, 2004. 4. VELOSO, Paulo dos Santos, Estrutura de Dados., Editora Campus. 5. ANGELO, M. de G., LAGES, N.A.C. Algoritmos
e estrutura de dados. LTC. 6. MIZRAHI, Victorine Viviane. Treinamento em Linguagem C : Modulo 1. Editora Makron Books. 1a. ed. (1994). 7. MIZRAHI,
Victorine Viviane. Treinamento em Linguagem C : Modulo 2. Editora Makron Books. 1a. ed. (1994).

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Matemática Aplicada à Criptografia


CARGA HORÁRIA TURMA SEMESTRE
80 3º Período Noturno Turma I 1/2014

EMENTA

Probabilidade e Estatística Básica; Teoria da Informação: Quantidade de Informação e Entropia. Teoria da complexidade: Complexidade de algoritmos;
Complexidade de problemas e Problemas NP-Completos. Teoria dos números: Aritmética Modular; Primaridade; Fatoração; Inverso modular. Noções de
Corpos Finitos. Geração de números primos. Geração de seqüências aleatórias e pseudo-aleatórias. Funções de geradores de pseudo-aleatórios.
Análise de seqüências pseudo-aleatórias.

BIBLIOGRAFIA BÁSICA

1. COUTINHO, S. C. Números Inteiros e Criptografia RSA, IMPA, Rio de Janeiro, 1997.2. MEYER, P. L. Probabilidade: Aplicações à Estatística. LTC -
Rio de Janeiro, 1983.3. TERADA, Routo. Segurança de Dados: Criptografia em Redes de Computador. Edgard Blücher. São Paulo, 2000.4.
BUCHMANN, Johannes A. Introdução à Criptografia. Editora Berkeley. São Paulo, 2002.5. GERSTING, Judith L. Fundamentos matemáticos para a
Ciência da Computação. 3a Ed., LTC. Rio de Janeiro, 1993.

BIBLIOGRAFIA COMPLEMENTAR

1. BLAHUT, Ricard E. Theory and Practice of Error Cedes. Addison Weley, 1984..2. SCHNEIER Bruce. Applied Cryptography, Protocols, Algorithms and
Code in C. John Wiley e Sons.3. CAMPELLO, Ruy Eduardo. Algoritmos e hurísticas: desenvolvimento e avaliação de performance. Eduff, Niterói, 1994.4.
DENNING, Dorothy. Cryptography and Data Security. Addison Wesley Publishing Company.4. SOARES, Lemos e Colcher. Redes de computadores -
Das LANs, MANs às Redes ATM. 7ª Ed. Rio de Janeiro: Campus, 1995.6. STALLINGS, William. Criptografia e segurança de redes, (Principios e Praticas)
, 4 edição , PEARSON , São Paulo - 2008.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Metodologia Cientifica
CARGA HORÁRIA TURMA SEMESTRE
80 4º Período Noturno Turma I 2/2015

EMENTA

Significado da Metodologia Científica: conceito, objetivos, o problema central da metodologia. O estudo e sua eficácia para a produção científica - o
seminário. Os caminhos para a produção científica: esquemas, mapa conceitual, resumo, resenha, relatório técnico, ensaio, pré projeto. A pesquisa:
conceito, gêneros mais delineáveis de pesquisa (teórico-metodológico-prático). Normas da ABNT.

BIBLIOGRAFIA BÁSICA

1. João A. Ruiz. Metodologia Científica, 2011. 2. Castro, Claudio de Moura. Prática da Pesquisa. 2006.3. Boente Alfredo e Braga, Gláucia. Metoodologia
Científica Contemporânea, 2004,

BIBLIOGRAFIA COMPLEMENTAR

1. Maria Cecília M. de carvalho. Metodologia Científica: Fundamentos e Técnica, 2003. 2. COSTA, Sérgio Francisco. Método Científico e Caminho da
investigação , 2001.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Optativa
CARGA HORÁRIA TURMA SEMESTRE
40 5º Período Noturno Turma I 1/2016

EMENTA

Disciplina: Comércio Eletrônico (Eletiva) Visão geral da internet. Introdução e mecanismos de mercado no comércio eletrônico. Varejo no comércio
eletrônico. Comportamento do consumidor. Atendimento ao cliente e propaganda. Outros modelos e aplicações de comércio eletrônico. Lei, ética e
cibercrime. Privacidade e segurança. Pagamentos e atendimento de pedidos. Estratégia e implementação de comércio eletrônico. Disciplina: LIBRAS
(Optativa) Aspectos clínicos, educacionais e sócio-antropológicos da surdez; A língua brasileira de sinais: fonologia, morfologia e sintaxe: Alfabeto
Manual ou datilológico; Tipos de Numerais: cardinais, ordinais, quantidades, valores monetários; Pronomes em LIBRAS: Soletração Rítmica, Pares
mínimos da língua de sinais brasileira: Configurações de Mão, Movimento, Locação, Orientação da mão, Expressões não-manuais, Vocabulário,
Advérbios em LIBRAS, Verbos, Adjetivos em Libras

BIBLIOGRAFIA BÁSICA

ALBERTIN, Alberto Luiz. Comércio eletrônico. 5ed. São Paulo: Atlas, 2004. TURBAN, Efraim; KING, David. Comércio eletrônico - estratégia e gestão.
São Paulo: Pearson Brasil, 2004. 3. INELLAS, Gabriel C. Z. de. Crimes na Internet. São Paulo: Juarez de Oliveira, 2004. ALMEIDA, Elizabeth C. De
DUARTE, Patrícia M. Atividades Ilustradas em sinais de Libras. Rio de Janeiro: Revinter, 2004. BOTELHO, Paula. Linguagem e letramento na educação
dos surdos: ideologias e práticas pedagógica, Autêntica 2005. QUADROS, R. M. de; KARNOPP, L. B. Língua de sinais brasileira: estudos lingüísticos.
Porto Alegre: Arte Médicas, 2004.

BIBLIOGRAFIA COMPLEMENTAR

REEDY, Joel; SCHULLO, Shauna; ZIMMERMAN, Kenneth. Marketing eletrônico. Porto Alegre: Bookman Companhia, 2001. SEYBOLD, P. B.
Clientes.com como criar uma estratégia empresarial para a Internet que proporcione lucros reais. São Paulo: Makron Books, 2000. MACHADO, Paula
Cesar. A política educacional de integração/inclusão: um olhar do egresso surdo, 2008. DICIONÁRIO enciclopédico ilustrado trilíngue da língua de sinais
brasileira. 2 ed. São Paulo: Editora da USP, 2001. 2v.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Organização de Computadores
CARGA HORÁRIA TURMA SEMESTRE
80 1º Período Noturno Turma I 1/2013

EMENTA

Disciplina básica dos vários cursos de TI. Introdução à Computação; Histórico dos Computadores e Sistemas de Computação; Sistemas de Numeração e
Bases Numéricas; Princípios de Funcionamento de Processadores e Memórias; Formas de Representação de Dados; Linguagens de Programação e
Compiladores; Características e Funcionamento de Dispositivos de Entrada e Saida.

BIBLIOGRAFIA BÁSICA

Monteiro, Mário A. - Introdução à Organização de Computadores. Rio de Janeiro, LTC, 2002.

BIBLIOGRAFIA COMPLEMENTAR

Tannanbaum, Andrew S. - Organização Estruturada de Computadores. Rio de Janeiro, LTC, 2001. Patterson, David A. Hennessy, John L. - Organização
e Projeto de Computadores. Ed.Campus, 2005. Stallings, William - Arquitetura e Organização de Computadores. Makron Books, 2002.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Princípios de Segurança da Informação


CARGA HORÁRIA TURMA SEMESTRE
80 1º Período Noturno Turma I 1/2013

EMENTA

Conceitos de segurança da informação, politicas de segurança, analise de risco, aplicação de padrões internacionais (Cobit, BS7799 e ISO27001) e
Auditoria.

BIBLIOGRAFIA BÁSICA

[1] FERREIRA, Fernando Nicolau Freitas. Segurança da informação. Rio de Janeiro: Editora Ciência Moderna, 2003. 162p.[2] ASSOCIAÇÃO
BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 17799:2005 - Tecnologia da informação-Técnicas de segurança-Código de prática para a
gestão da segurança da informação. Rio de Janeiro, 2005.[3] FERREIRA, Fernando Nicolau Freitas e ARAÚJO, Márcio Tadeu. Política de segurança da
informação: guia prático para embalagem e implementação. Rio de Janeiro: Editora Ciência Moderna, 2006.

BIBLIOGRAFIA COMPLEMENTAR

[4] BEAL, Adriana. Segurança da informação: Princípios e melhores práticas para proteção dos ativos de informação nas organizações. São Paulo:
Editora Atlas, 2005. 175p.[5] MORERIRA, Nilton Stringasci. Segurança mínima: uma visão corporativa da segurança da informação. Rio de Janeiro:
Editora Axcel Books do Brasil, 2001. 240p.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Programação Estruturada
CARGA HORÁRIA TURMA SEMESTRE
80 2º Período Noturno Turma I 2/2013

EMENTA

Conceito de algoritmo e programa. Desenvolvimento de programação estruturada. Tipos de dados. Controle do programa: A estrutura de repetição for; A
estrutura de repetição múltipla switch; A estrutura de repetição do...while; As instruções break e continue; Operadores lógicos. Funções: Módulos de
programas e funções da biblioteca matemática; Definições de funções e protótipos de funções; Arquivos de cabeçalho; Chamadas por valor e por
referência; Classes de armazenamento e regras de escopo; Medidas de Dispersão Relativa. Arrays: Declaração de arrays; Passagem de arrays a
funções; Ordenação de arrays;- Arrays com vários subscritos. Declaração e inicialização de ponteiros; Operadores de ponteiros; Expressões de
ponteiros e aritmética de ponteiros; Arrays de ponteiros; Ponteiros para funções. Formatação de Entrada e Saída: Seqüências (fluxos ou streams);
Formatação com printf;- Especificadores de conversão; Formatação de entrada.

BIBLIOGRAFIA BÁSICA

ZIVIANI, Nivio. Projeto de algoritmos: com a implementação em Pascal e C. São Pauloi: Cengage Learning.FEOFILOFF, P. Algoritmos em linguagem C.
São Paulo: Campus.MANZANO, Jose Augusto N. G. Programação de computadores com c++: guia prático de orientação e desenvolvimento. São Paulo:
Érica.

BIBLIOGRAFIA COMPLEMENTAR

KAWANO, Wilson. Migrando de c para c ++: guia prático de programação. Rio de Janeiro: Ciência moderna. MORENO, Edward D.; PEREIRA, Fabio
Dacêncio; CHIARAMONTE, Rodolfo Barros. Criptografia em hardware e software. São Paulo: Novatec. MANZANO, José Augusto N. G.; OLIVEIRA, Jayr
Figueiredo de. Algoritmos: lógica para desenvolvimento de programação de computadores. São Paulo: Erica.PEREIRA, Silvio do Lago. Estruturas de
dados fundamentais. São Paulo: Erica.DAMAS, Luis. Linguagem C. São Paulo: LTC.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Programação Orientada a Objeto I


CARGA HORÁRIA TURMA SEMESTRE
80 3º Período Noturno Turma I 1/2014

EMENTA

Introdução a Programação OO: Paradigmas de desenvolvimento; Programação orientada a objetos; Programação estruturada.Modelagem OO e UML:
Diagrama de classes; Associações; Agregação; Composição. Conceitos Básicos de Classes e Objetos: Herança; Abstração; Encapsulamento;
Polimorfismo; Pacotes; Overloading(sobrecarga); Override(sobrescrita). Classes abstratas: Interfaces; Inicializadores estáticos e dinâmicos. A linguagem
de programação Java: Ambiente operacional e instalação; Ambiente de desenvolvimento; Construção do arquivo fonte e geração do ByteCode;
Principais comandos e características da linguagem; Estrutura de dados; Manipulação de classes e objetos.

BIBLIOGRAFIA BÁSICA

1.DEITEL, H. M. and DEITEL, P. J.. Java Como Programar. ed. PEARSON, 2010. 1176 p. il.2.HORSTMANN, CayS.; CORNELL, Gary. Core Java - Vol. 1
- Fundamentos - 8ª Ed. 2010. e d. Pearson Education - Br, 2010. 424 p. il.3.COAD, Peter; YOURDON, Edward. Análise baseada em objetos. Campus,
1991. 225 p. il.

BIBLIOGRAFIA COMPLEMENTAR

1.GAMMA, Erich, HELM, Richard, JOHNSON, Ralph, VLISSIDES, John. Padrões de Projeto: Soluções reutilizáveis de software orientado a objetos.
ed.Bookman, 2000, Reimpressão 2007: trad. Luiz A. Meirelles Salgado. - Porto Alegre.2. web:http://docs.oracle.com/javase/7/docs/ , documentação
oficial da plataforma Java.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Programação Orientada a Objeto II


CARGA HORÁRIA TURMA SEMESTRE
80 4º Período Noturno Turma I 2/2014

EMENTA

Introdução a Programação OO: Paradigmas de desenvolvimento; Programação orientada a objetos; Programação estruturada.Modelagem OO e UML:
Diagrama de classes; Associações; Agregação; Composição. Conceitos Básicos de Classes e Objetos: Herança; Abstração; Encapsulamento;
Polimorismo;
Pacotes; Overloading(sobrecarga); Override(sobrescrita). Classes abstratas: Interfaces; Inicializadores estáticos e dinâmicos. A linguagem de programação
Java: Ambiente operacional e instalação; Ambiente de desenvolvimento; Construção do arquivo fonte e geração do ByteCode; Principais comandos e
características da linguagem; Estrutura de dados; Manipulação de classes e objetos.

BIBLIOGRAFIA BÁSICA

DEITEL, H. M. and DEITEL, P. J.. Java Como Programar. ed. PEARSON, 2010. 1176 p. il. HORSTMANN, CayS.; CORNELL, Gary. Core Java - Vol. 1 -
Fundamentos - 8ª Ed. 2010. e d. Pearson Education - Br, 2010. 424 p. il. 3.COAD, Peter; YOURDON, Edward. Análise baseada em objetos. Campus,
1991. 225 p. il.

BIBLIOGRAFIA COMPLEMENTAR

GAMMA, Erich, HELM, Richard, JOHNSON, Ralph, VLISSIDES, John. Padrões de Projeto: Soluções reutilizáveis de software orientado a objetos.
ed.Bookman, 2000, Reimpressão 2007: trad. Luiz A. Meirelles Salgado. - Porto Alegre. web:http://docs.oracle.com/javase/7/docs/ , documentação oficial
da plataforma Java.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Programação Orientada a Segurança


CARGA HORÁRIA TURMA SEMESTRE
80 5º Período Noturno Turma I 1/2015

EMENTA

Conhecer a Arquitetura de Segurança Java (JCA - Java Cryptography Architecture ), e seus serviços de criptografia; Aplicação de técnicas de
programação segura; Aplicações web, suas vulnerabilidades e mecanismos de proteção; Introdução a práticas de criptografia; Converter String para
Array de Bytes e vice-versa; Converter Byte para Hexadecimal e Inteiro; Estrutura de dados em Java; Serviços de criptografia JCA (Java Cryptography
Architecture); Algoritmos Hash; Criptografia simétrica; Manipulação de classes utilizando criptografia simétrica; Aplicação de algoritmos criptográficos em
arquivos; Algoritmos HMAC; Exploração dos algoritmos disponíveis JCA; Vulnerabilidades das aplicações web; Protocolo HTTP / HTTPS, configuração
em ambiente WEB; Manipulação de certificados (importação/exportação) em um keystore; Configuração do protocolo SSL/HTTPs no contexto de uma
aplicação WEB; Trabalho com sessões em aplicação WEB; Autenticação e Autorização em aplicação WEB; Ambiente de logon seguro com algoritmos
criptográficos simétricos; Integração de páginas JSP com o Banco de Dados utilizando JDBC(Java Database Connectivity); Ataques e proteção de
aplicação WEB por meio de SQL Injection; CAPTCHA - Completely Automated Public Turing test to tell Computers and Humans Apart; Auditoria e logs
na prática;

BIBLIOGRAFIA BÁSICA

1. HOOK, David. Beginning Cryptography with Java. Indianapolis: Wrox, 2005. 448 p2. KNUDSEN, Jonathan. Java Cryptography. Beijing: O´Reilly, 1998.
344 p. 3. web: http://docs.oracle.com/javase/7/docs/technotes/guides/security/crypto/CryptoSpec.html , Java? Cryptography Architecture.

BIBLIOGRAFIA COMPLEMENTAR

1. web: http://docs.oracle.com/javase/7/docs/ , documentação oficial da plataforma Java. 2. DEITEL, H. M. and DEITEL, P. J.. Java Como Programar. ed.
PEARSON, 2010. 1176 p. 3. ORSTMANN, CayS.; CORNELL, Gary. Core Java - Vol. 1 - Fundamentos - 8ª Ed. 2010. e d. Pearson Education - Br, 2010.
424 p.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Projeto e Gerencia de Redes


CARGA HORÁRIA TURMA SEMESTRE
80 3º Período Noturno Turma I 1/2014

EMENTA

Modelo de referência OSI e Funções de suas camadas. Mtetodologia Top-DOWN: Procolos SNMP e sua versões: Padrões IEEE 802 e ANSI
X3T9.5(FDDI). Protocolos de Enlace Dedicados: HDLC e PPP. Protocolos Comutados por Circuitos: ISDN e DSL. Protocolos Comutados por
Pacotes/Células: X.25, Frame-Relay, ATM e SMDS. Protocolos IPX/SPX. Arquitetura TCP/IP. Protocolos: IP, TCP, UDP, ICMP, ARP.

BIBLIOGRAFIA BÁSICA

Bibliografia básica: leitura obrigatória : OPPENHEIMER, Priscilla. `Projeto de Redes Top-Down`, Rio de Janeiro : Campus, 1999. Newton Richard. O
Gestor de Projetos 2 edição - Prentice Hall : DiMARZIO, J. F. `Projeto e Arquitetura de Redes`, Rio de Janeiro : Campus, 2001. TANENBAUM, Andrew
S. Redes de Computadores. Tradução da 4ª Edição. Prentice Hall, 2003. COMER, Douglas E., Interligação em Rede com TCP/IP - Volume I, 3ª Ed.
Editora Campus, 1988 * textos selecionados ao longo do curso, material disponibilizado pelo Professor e apostilas disponíveis na Internet.

BIBLIOGRAFIA COMPLEMENTAR

STALLINGS, WILLIAM, DATA AND COMPUTER COMMUNICATIONS, PRENTICE HALL, 2003. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS,
NBR 14565: Procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada. Rio de Janeiro, 2000

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Projeto Integralizador 2 - Relações Étnico-Raciais e Sociais


CARGA HORÁRIA TURMA SEMESTRE
80 2º Período Noturno Turma I 2/2015

EMENTA

Consciência crítica em relação às questões étnico-raciais no Brasil; Estudo de conceitos de teóricos brasileiros acerca do tema de africanidade e relações
étnico-raciais; Pesquisa da legislação diz a respeito das relações étnico-raciais e ações que incentivem a igualdade e o respeito à diversidade;
Compreensão da relevância do acadêmico na promoção da igualdade racial.

BIBLIOGRAFIA BÁSICA

1. DAMATTA, R. O que faz o Brasil, Brasil? Rio de Janeiro: Rocco, 1986. 2. DIWAN, P. Raça Pura. São Paulo: Contexto, 2007. 3. SANTOS, H. A busca
de um caminho para o Brasil: a trilha do círculo vicioso. São Paulo: Editora SENAC, 2001

BIBLIOGRAFIA COMPLEMENTAR

1. CAVALLEIRO, E. dos S. Do silêncio do lar ao silêncio escolar: racismo, preconceito e discriminação na educação infantil. 6ª. ed. São Paulo: Contexto,
2010. 2. BRASIL. Constituição da República Federativa do Brasil de 05.10.1988. 3. BRASIL. Lei 8069 de 1990 e suas alterações. 4. BRASIL. Lei 9.394
de 20 de dezembro de 1996. Diretrizes e Bases da Educação Nacional. 5. BRASIL. MEC ? Ministério da Educação. Conselho Nacional de Educação.
Conselho Pleno. Parecer CNE/CP 3/2004 ? Diretrizes Curriculares Nacionais para a Educação das Relações Étnico-Raciais e para o Ensino de História e
Cultura Afro-Brasileira e Africana. Brasília, MEC, 2004. 6. BRASIL. Estatuto da Igualdade Racial; Lei n. 12.288, de 20 de julho de 2010.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Projeto Integralizador 3 - Gestão Ambiental e Tecnologia da Informação


CARGA HORÁRIA TURMA SEMESTRE
80 3º Período Noturno Turma I 1/2015

EMENTA

Conceito de Gestão Ambiental. Criação e Gestão de mecanismos de sustentabilidade por meio de instrumentos tecnológicos. Aplicação de teorias e
conceitos ambientais para a solução de problemas relativos à área de computação.

BIBLIOGRAFIA BÁSICA

1. Barbieri, José Carlos. Gestão Ambiental Empresarial. 2007. 2. Moura, Luiz Antônio Abdalla. Qualidade e Gestão Ambiental. 4 ed. 2004 3. DIAS,
Genebaldo Freire. Pegada ecológica e sustentabilidade humana. São Paulo: Gaia, 2002

BIBLIOGRAFIA COMPLEMENTAR

A bibliografia citada nestas disciplinas primeiro período.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Projeto Integralizador I
CARGA HORÁRIA TURMA SEMESTRE
80 1º Período Noturno Turma I 1/2013

EMENTA

Direcionar os discentes na identificação da congruência encontrada dentro das disciplinas já cursadas nestes 2 primeiros semestres de curso.

BIBLIOGRAFIA BÁSICA

A bibliografia básica utilizada nesta disciplina será a mesma utilizada nas disciplinas que foram cursadas pelos discentes durante os 2 semestres
jácursados em função do estudo que será realizado sobre elas

BIBLIOGRAFIA COMPLEMENTAR

A bibliografia complementar utilizada nesta disciplina será a mesma utilizada nas disciplinas que foram cursadas pelos discentes durante os 2semestres
já cursados em função do estudo que será realizado sobre elas

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Projeto Integralizador IV
CARGA HORÁRIA TURMA SEMESTRE
100 4º Período Noturno Turma I 2/2016

EMENTA

Desenvolvimento de um conjunto de atividades visando o estudo interdisciplinar do projeto pedagogico do curso com o intuito de plotar a relação da
matéria ministrada no decorrer do curso com os pontos teóricos que são comumente exigidos em concursos públicos. Resolução de questões que
constam das provas do ENADE e demais concursos.

BIBLIOGRAFIA BÁSICA

O acervo bibliográfico do curso, referenciado nas disciplinas da grade curricular.

BIBLIOGRAFIA COMPLEMENTAR

O acervo bibliográfico do curso, referenciado nas disciplinas da grade curricular.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Redes e Protocolos
CARGA HORÁRIA TURMA SEMESTRE
80 2º Período Noturno Turma I 2/2013

EMENTA

Protocolos e Aplicações DNS - Sistema de Nomes de Domínio DHCP - Protocolo para Configuração Dinâmica de Hosts WINS - Sistema de Nomes,
HTTP - Protocolo para Transferência FTP - Protocolo para Transferência TFTP TELNET - SMTP - Protocolo para Transferência de Mensagens.-
Protocolo de Gerenciamento de Redes. Planejamento e Implementação de Redes de Computadores Introdução aos Sistemas Operacionais de Redes;
Serviço de diretório - Conceitos, Estruturas e Componentes Planejamento e Migração entre Sistemas Operacionais de Redes Console Administrativa -
Interface Padrão para Administração. Administração e Gerenciamento Administração de Contas de Usuário e Grupos Administração de Discos e
Volumes Criação e Administração de pastas Compartilhadas e Permissões de Acesso Instalação e Administração de Impressoras Auditoria Monitoração
de Desempenho e Logs de Auditoria Backup e Agendamento de Tarefas Implementação e Administração de servidores: Servidor de arquivos; Servidor
de impressão; Servidor Domain Name Service (DNS); Servidor Windows Internet Naming Service (WINS); Servidor Dinamic Host Configuration Protocol
(DHCP) Servidor de Backup Servidor Web Servidor de Transferência de Arquivos (FTP) Servidor de Correio Eletrônico (SMTP) Administração do Serviço
de Diretório e outros serviços Objetos de política de grupos Ferramenta de recuperação de desastres.

BIBLIOGRAFIA BÁSICA

KUROSE, James F.: Rede de Computadores e a Internet: uma nova abordagem: Tradução Opportunity Translation. São Paulo : Addison Wesley.
TANENBAUM, Andrew S. Redes de Computadores. São Paulo: Pearson. SIMPLICIO JR. Marcos A. Redes de computadores: uma abordagem top-
down. São Paulo: Bookman.

BIBLIOGRAFIA COMPLEMENTAR

MORAES, A. F. Redes de computadores: fundamentos. São Paulo: Érica, MORIMOTO, C E. Redes: guia prático. Porto Alegre: Sulina. DAVIE, Bruce S.
Redes de computadores. 5.ed. São Paulo: Elsevier-Campus.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Segurança de Dados
CARGA HORÁRIA TURMA SEMESTRE
80 3º Período Noturno Turma I 1/2014

EMENTA

Vulnerabilidades. Conceitos Básicos: Cifração: Algoritmo Criptográfico: Chave Criptográfica: Espaço de chaves: Criptoanálise: Criptologia: Sistemas
Biométricos, Esteganografia. Processos para Cifração: Transposição (ou permutação) e substituição. Algoritmos criptográficos simples para compreensão
dos conceitos: César, Vigenerè, Código Playfair: Sistema de Gronsfeld, etc. Criptoanálise de sistemas monoalfabéticos: Determinação de chaves:
DIFFIE-HELLMAN. Emprego de Sequências aletórias. Pseudo aleatórios na criptografia: Integridade de Informações: Funções ?Hash One Way? e MAC:
Sistemas Simétricos e Assimétricos. Assinatura Digital (com e sem sigilo). Certificação. Compactação de Dados e Aplicações na Criptografia.

BIBLIOGRAFIA BÁSICA

Básica- CARVALHO, Daniel Balparda - ` Seg de Dados com Criptografia - Métodose Algoritmos`, Edit Book Express Ltda. - BERNSTEIN, Terry e outros.
Segurança na Internet, Rio de Janeiro, Campus, 1997.

BIBLIOGRAFIA COMPLEMENTAR

Complementar- COUTINHO, S. C. Números Inteiros e Criptografia RSA, IMPA, Rio de Janeiro, 1997.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Segurança de Sistemas Operacionais


CARGA HORÁRIA TURMA SEMESTRE
40 5º Período Noturno Turma I 1/2016

EMENTA

Conceitos básicos de segurança da informação. Normas e padrões. Técnicas de proteção de sistemas operacionais. Controle de acesso. Privilégios.
Autenticação. Auditoria. Aspectos de segurança nos sistemas operacionais modernos. Configuração segura de servidores. Proteção de Sistemas
Operacionais: Isolamento de processos; Domínios de segurança; Proteção por camadas; Ocultamento de dados; Abstração; Virtualização; e Base de
computação segura.CONTROLE DE ACESSO: Políticas; Mecanismos; CONTROLE DE ACESSO EM AMBIENTE WINDOWS; e CONTROLE DE
ACESSO EM AMBIENTE UNIX-LIKE.PRIVILÉGIOS: Usuários de sistema, usuário de serviço, grupos e processos.

BIBLIOGRAFIA BÁSICA

1. Bezerra, Adonel. Evitando Hackers: Controle Seus Sistemas Computacionais Antes Que Alguém o Faça!. Ed.: Ciência Moderna2. Recks, Ronald P. ,
Terpstra, John H. , Love, Paul. Segurança Para Linux. Ed.: Campus.3. MCCLURE, Stuart, Scambray, Joel e Kurtz, George ? Hackers Expostos ?
Segredos e Soluções para a Segurança de Redes, Osborne/Makron Books, 2000.

BIBLIOGRAFIA COMPLEMENTAR

1. Moreno, Edward D. . Pereira, Fabio Dacêncio. Chiaramonte, Rodolfo Barros. Criptografia em Hardware e Software. Ed.: Novatec. Ano 2005.2.
SILBERSCHATZ, A. Sistemas Operacionais com Java. Rio de Janeiro: Campus, 2008.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Segurança Inter-Redes e Protocolos


CARGA HORÁRIA TURMA SEMESTRE
80 4º Período Noturno Turma I 2/2014

EMENTA

Modelo ISO/OSI; Conceitos TCP/IP. Ambientes corporativos; Necessidade de segurança. Política de Segurança. Identificação. Autenticação.
Autorização. Auditoria. Gerência de Riscos (Governaça, Governança de TI). Política de Segurança Tecnologias de Firewalls Sistema de Detecção de
Intrusão Tecnologias de Criptografia e suas ferramentas Redes Privadas Virtuais Redes Wireless Segurança em Redes Wireless

BIBLIOGRAFIA BÁSICA

1. Nakamura, Emílio Tissato. Segurança de Redes em ambientes corporativos. Novatec editora, Quarta reimpressão, São Paulo, 2012. 2. STALLINGS,
Willian. Criptografia e Segurança em Redes - Princípios e Práticas -Tradução: Daniel Vieira, editora ABDR, São Paulo, 2008. 3. SHEMA, Mike.
Segurança na web: referência rápida. Tradutor de Marcos Vieira. Elsevier, 2004. 182 p. il. (Série hack notes).

BIBLIOGRAFIA COMPLEMENTAR

1. Moreno, Edward D. . Pereira, Fabio Dacêncio. Chiaramonte, Rodolfo Barros. Criptografia em Hardware e Software. Ed.: Novatec. Ano 2005. 2. Andrew
S. Tanenbaum; David J. Wetherall. Redes de Computadores. Pearson Education - Br. 5ª Ed. - 2011.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Segurança no Desenvolvimento de Software


CARGA HORÁRIA TURMA SEMESTRE
80 5º Período Noturno Turma I 1/2015

EMENTA

Segurança em Desenvolvimento de Software, Iso/Iec 15.408 (Commom Criteria For Information Technology Secutity Evaluation); Avaliação de Ambiente
; Levantamento da Política de Segurança, Levantamento das Ameaças, Objetivos de Segurança, Premissas de Segurança, Estratégias para o
atendimento dos objetivos de Segurança, Política de Controle de Acesso, Proteção de dados em Transferência Interna, Informação Residual,
Manutenção da Integridade de Dados Internos; Geração de Dados de Auditori. Trilha de Auditoria; Hash. Logins. Autoproteção. Proteção: Atributos de
Segurança; Proteção; Aplicação; Contra Falhas Formas de Privacidade, Segurança no uso dos Recursos. A Política de utilização de Recursos; Boas
Práticas de Programação para o desenvolvimento de Aplicações Seguras, Conceito de Garantia de Segurança, Níveis de Garantia de Segurança,
Estrutura dos Níveis de Garantia de Segurança, Ciclo de Garantia da Segurança, Critérios de Garantia de Segurança; Testes Funcionais de Segurança,
Cobertura dos Testes, Profundidade dos Testes, Testes Funcionais de Segurança, Testes Independentes; Análise da vulnerabilidades, Análise das
ameaças.

BIBLIOGRAFIA BÁSICA

1. Albuquerque, Ricardo e Ribeiro,Bruno. Segurança no Desenvolvimento de Software - Editora Campus, 2002; 2. Torres, Dennes. Segurança Máxima
de Software: Como desenvolver soluções seguras. Rio de Janeiro RJ ? Brasport Livros e Multimídia Ltda, 2003.3. Correia, Miguel Pupo e Sousa, Paulo
Jorge. Segurança no Software - Editora Lidel - Zamboni, 2010

BIBLIOGRAFIA COMPLEMENTAR

1. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2005 - Tecnologia da informação-Técnicas de segurança-Código
de prática para a gestão da segurança da informação. Rio de Janeiro, 2005. 2. FERREIRA, Fernando Nicolau Freitas e ARAÚJO, Márcio Tadeu. Política
de segurança da informação: guia prático para embalagem e implementação. Rio de Janeiro: Editora Ciência Moderna, 2006.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Sistemas Operacionais
CARGA HORÁRIA TURMA SEMESTRE
80 2º Período Noturno Turma I 2/2013

EMENTA

Histórico e Evolução dos Sistemas Operacionais. Conceitos Básicos de Hardware e Software. Tipos de sistemas operacionais. Concorrência Estrutura do
Sistema. Processos, Threads e Gerência do Processador. Gerenciamento de memória e memória virtual. Princípios básicos. Alocação Contígua. Verlay.
Alocação Particionada. Swapping. Espaço de Endereçamento Virtual. Mapeamento. Memória Virtual por Paginação - Políticas de Busca, Alocação e
Substituição de Páginas - Working Set - Algoritmos de Substituição de Páginas - Paginação em Múltiplos Níveis - TranslationLookaside Buffer - Proteção
de Memória 7.9 Memória Virtual por Segmentação. Memória Virtual por Segmentação com Paginação. Swapping em Memória Virtual. Trashing. Sistema
de arquivos. Arquivos. Diretórios. Gerência de Espaço Livre em Disco. Gerência de Alocação de Espaço em Disco. Proteção de Acesso. Implementação
de Caches. Gerência de Dispositivos. Subsistemas de Entrada/Saída. Device Drivers. Controladores. Dispositivos de Entrada/Saída. Disco magnético -
Escalonamento do Disco - Desempenho, Redundância e Proteção de Dados.

BIBLIOGRAFIA BÁSICA

TANENBAUM, Andrew S. Sistemas operacionais modernos. São Paulo: Pearson. OLIVEIRA, R S; CARISSIMI, A S; TOSCANI, S S. Sistemas
operacionais. Porto Alegre: Bookman. SILBERSCHATZ, A. Sistemas operacionais com Java. Rio de Janeiro: Campus.

BIBLIOGRAFIA COMPLEMENTAR

TANENBAUM, A S; WOODHULL, A S. Sistemas operacionais, projeto e implementação. São Paulo: Bookman.MACHADO, F. B. Arquitetura de sistemas
operacionais. Rio de Janeiro: LTC.SILBERSCHATZ, Abraham. Fundamentos de sistemas operacionais: princípios básicos. São Paulo: LTC.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.
Centro Universitário ICESP
Segurança da Informação
Autorização: Portaria nº 145 de 23/01/2002, Publ. em 24/01/2002.
Quadra QE 11 Área Especial C, 0 - Brasília - DF
Fone:(61) 3035-9500 - Email:secretariageral@icesp.edu.br

Trabalho de Conclusão de Curso


CARGA HORÁRIA TURMA SEMESTRE
120 5º Período Noturno Turma I 2/2015

EMENTA

Definir o problema a ser investigado: apresentação e explicação do modelo de proposta de Trabalho de Conclusão de Curso. Definição dos orientadores
para cada grupo. Avaliação das propostas de TCC. apresentação do documento com as normas para o Trabalho de Conclusão de Curso. Discussão das
etapas do TCC - Introdução - Justificativa- Objetivos - Referencial Teórico - Metodologia e Referência Bibliográfica. Acompanhamento e orientação do
TCC - orientação do professor. Apresentação diante da banca avaliadora.

BIBLIOGRAFIA BÁSICA

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6023: informação e documentação: referências: elaboração. Rio de Janeiro: 2002. NBR
10520: informação e documentação: citações em documentos: apresentação. Rio de Janeiro: 2002. ICESP. Normas das Disciplinas de Trabalho de
Conclusão de Curso.

Documento assinado eletronicamente por Francisca Edna Rodrigues Silva, em 20-02-2024, às 16:58:55, horário oficial de Brasília, conforme disposto no Art. 10, § 2º da Medida Provisória no 2.200-2, de 24 de agosto de 2001,
que lhe confere validade jurídica.

A autenticidade desse documento pode ser verificado pelo site http://upar.online/vd2/ informando o código CRC 3F0230CAF50E6 e a Chave 1 9635FE49348E1 e a Chave 2 49300E442B22B2.

Você também pode gostar