Escolar Documentos
Profissional Documentos
Cultura Documentos
Graduação
Tecnologia em Defesa Cibernética
2022
SUMÁRIO
1. Informações Gerais 3
Objetivos do Curso 3
Visão Geral 5
Matriz de competências 6
3. Estrutura Curricular 8
Conteúdos Curriculares 10
Bootcamps 10
2
1. Informações Gerais
3
3) Descrever e aplicar os conceitos fundamentais de sistemas operacionais
na con guração de ambientes operacionais; con gurar ambientes
operacionais na nuvem.
4
2. Per l do Egresso
Visão Geral
O per l pro ssional do egresso do curso Superior de Tecnologia em Defesa
Cibernética do Faculdade XP Educação foi concebido em consonância com a lei de
diretrizes e bases da educação nacional LDB, lei nº 9.394 de dezembro de 1996 e o
Catálogo Nacional de Cursos Superiores de Tecnologia (3 ed., 2016), e a Resolução
CNE/CP nº 1, de 05 de janeiro de 2021, que de ne as diretrizes curriculares
nacionais gerais para a educação pro ssional e tecnológica.
5
Matriz de competências
6
- Identi car, conhecer e aplicar os conceitos relacionados à administração
dos principais componentes dos sistemas operacionais modernos.
7
3. Estrutura Curricular
8
● Ágil: unidades curriculares de curta duração (2,5 meses), que
proporcionam certi cações intermediárias, que possibilitam ao aluno ter
acesso mais rapidamente a oportunidades no mercado de trabalho.
● Centrado no aluno: metodologias ativas, onde o discente é o
protagonista do seu aprendizado. Elementos de gami cação são usados
para favorecer o engajamento do aluno. Para familiarização do aluno com
a modalidade a distância, no início de cada Bootcamp haverá uma etapa
introdutória denominada “Aquecimento e Regras do Jogo” contendo
atividades síncronas e assíncronas, com instruções sobre a metodologia
e os elementos educacionais, o acesso ao ambiente de ensino e aos
canais de atendimento, garantindo assim a acessibilidade metodológica.
9
atividades de extensão serão realizadas com envolvimento dos alunos, professores
e comunidade.
Conteúdos Curriculares
A matriz curricular do curso é parte integrante do Projeto Pedagógico. Sua
construção deve ser compreendida não como enumeração de componentes
curriculares ou de atividades de ensino-aprendizagem, mas como estabelecimento
de um campo de questionamento de temas relevantes, propício ao
amadurecimento intelectual e motivador para a prática pro ssional.
Bootcamps
O Bootcamp é uma unidade sequencial intensiva de 2,5 meses e carga
horária de 160 horas, que tem por objetivo trabalhar conceitos e habilidades de um
determinado per l de atuação.
● Abertura;
10
Etapas do Bootcamp
2 Fundamentos 10
Conteúdo especí co /
3 10
Aprofundamento
Conteúdo especí co /
4 10
Aprofundamento
Conteúdo especí co /
5 10
Aprofundamento
6 Desa o Final 5
TOTAL 50
11
● Fórum do Desa o: para a solução de dúvidas e apoio à execução do
Desa o proposto no módulo.
● Avisos: para a comunicação do professor e da Instituição com os alunos.
● Aulas Interativas realizadas ao vivo: dedicadas à solução de dúvidas
sobre o conteúdo do módulo, aprofundamento dos debates
desenvolvidos nos fóruns, apresentação/solução do Trabalho Prático e
apresentação/solução do Desa o. As aulas interativas são conduzidas
por um professor formador, contando com a participação de professores
tutores que auxiliam no atendimento dos alunos.
12
5. Empatia e colaboração – capacidade de fazer-se respeitar e promover o
respeito ao outro, trabalhar em conjunto e cooperar com outros,criar redes, resolver
con itos.
13
A cada ano, as atividades do PA promovem o desenvolvimento de mindset
especí cos, requeridos pelo mundo do trabalho na contemporaneidade
● Checkpoint 1 - Fundamentação
14
3. Bootcamp Analista de Segurança da Informação
● Fundamentos de Segurança da Informação e Segurança Cibernética;
● Defesa Cibernética – Segurança em Camadas;
● Mecanismos de Proteção On Primeses e Cloud;
● Gerenciamento e Monitoramento de Segurança de Infra on Primeses e
Cloud;
15
Laboratórios Didáticos de Formação Especí ca
16
Seguem abaixo as descrições detalhadas das soluções sugeridas e algumas
especi cações:
2 - John the Ripper: Crackers de senhas. Pode ser também utilizado para
testar a força da senha em seu sistema operacional ou para auditar um
remotamente. É uma aplicação free, disponível nas distribuições kali.
Metasploit oferece três versões diferentes de seu software: Pro: ideal para
testes de penetração e equipes de segurança de TI. Comunidade: utilizado por
pequenas empresas e alunos da infosec. Framework: o melhor para
desenvolvedores de aplicativos e pesquisadores de segurança. As plataformas
suportadas incluem Mac OS X, Linux e Windows.
17
7 - Nikto: Ferramenta de segurança é usada para varrer servidores da web e
executar diferentes tipos de testes no host remoto especi cado. Faz parte da
distribuição Kali Linux. Outras distribuições populares do Linux, como o Fedora, já
vêm com o Nikto disponível em seus repositórios de software também.
18
14 - Volatility: Ferramenta utilizada para análise de memória e resposta a
incidentes de malware, além de extração de informações de processos em
execução, dlls, etc. Esta ferramenta está disponível gratuitamente sob licença GPL
para plataformas Windows e Linux. https://www.volatilityfoundation.org/26
19
Será considerado aprovado no Bootcamp o aluno que atingir 70,0% de
aproveitamento em relação à soma total dos pontos distribuídos.
- Desa o: 40 pontos.;
Caso o aluno não esteja presente na aula interativa, deverá assistir à sua
gravação e realizar uma atividade de reposição, disponibilizada no ambiente de
ensino. Os pontos serão atribuídos conforme o acerto das questões apresentadas
na atividade de reposição.
20
ANEXO I - Grá co Modelo Educacional
21