Você está na página 1de 21

Plano Pedagógico do Curso

Graduação
Tecnologia em Defesa Cibernética
2022
SUMÁRIO
1. Informações Gerais 3

Objetivos do Curso 3

Objetivos Especí cos 3

2. Per l Pro ssional do Egresso 5

Visão Geral 5

Estrutura hierárquica de certi cações intermediárias 5

Matriz de competências 6

3. Estrutura Curricular 8

Conteúdos Curriculares 10

Bootcamps 10

Projetos Aplicados (PAs) 12

4. Matriz Curricular do Bacharelado em Sistemas de Informação 14


Laboratórios Didáticos de Formação Especí ca 16

5. Critérios de Aprovação Bootcamp 19

6. Critérios de Aprovação Projeto Aplicado 20

Anexo I - Grá co Modelo Educacional 21

2
1. Informações Gerais

Objetivo Geral do Curso


O curso Superior de Tecnologia em Defesa Cibernética (Autorizado pela
Portaria SERES nº 112, de 07/01/2022) tem como propósito formar pro ssionais
para atuarem como Tecnólogos na área de Defesa Cibernética, tendo como
referência as demandas e realidade do mercado de trabalho, sem abdicar de sua
conformidade regulamentar e institucional.

Desse modo, objetiva capacitar pro ssionais para re etir e compreender os


processos da área e incentivar a produção de inovações tecnológicas, em especial
no segmento de segurança da informação e defesa cibernética. Além disso, objetiva
oferecer trilhas de capacitação que proporcionam exibilidade de formação, visão
disciplinar, intra e multidisciplinar, conforme matriz de competências e habilidades
desenvolvidas nas unidades curriculares do curso e apresentadas no Projeto
Pedagógico

Nosso programa educacional é prático e intensivo, ministrado à distância, e


tem por objetivo o aprendizado por projeto e o desenvolvimento de habilidades que
permitam ao aluno desempenhar atividade pro ssional na área.

Objetivos Especí cos


O objetivo geral do Curso Superior de Tecnologia em Defesa Cibernética
desdobra-se nos seguintes objetivos especí cos:

1) Operar e proteger redes e equipamentos; projetar, implantar e


administrar redes de computadores “on premises” ou em nuvem.

2) Elaborar projetos de segurança de redes; realizar testes e diagnósticos


de segurança e vulnerabilidades da rede; compreender e praticar os
conceitos, técnicas e ferramentas básicas de segurança da informação e
segurança cibernética; gerenciar e monitorar a segurança da informação
e segurança cibernética em infraestruturas on premises e em nuvem.

3
3) Descrever e aplicar os conceitos fundamentais de sistemas operacionais
na con guração de ambientes operacionais; con gurar ambientes
operacionais na nuvem.

4) Conhecer processos e visão organizacionais; conhecer frameworks e


normas de governança; desenvolver habilidade de comunicação;
administrar recursos; interpretar normas e guias práticos; liderar
equipes; desenvolver capacidade de decisão.

5) Gerenciar riscos, compliance e continuidade de negócios; realizar


auditoria e compliance.

6) Aplicar a legislação e as políticas vigentes em privacidade de dados;


desenvolver política de privacidade de dados; implantar novos projetos
de TI de acordo com a legislação vigente.

7) Compreender os conceitos básicos sobre Ethical Hacker,


vulnerabilidades, ameaças e riscos cibernéticos, times de segurança e
técnicas utilizadas por um hacker mal-intencionado; elaborar e executar
projeto de Pentesting.

8) Compreender procedimentos, técnicas e ferramentas necessários à


realização de uma perícia forense; conhecer e utilizar as melhores
práticas no manuseio de evidências e na condução da atividade pericial;
efetuar investigação forense.

9) Aplicar conceitos de segurança da informação e da LGPD, como normas,


segurança física e prática para tratamento e preservação dos dados.

4
2. Per l do Egresso
Visão Geral
O per l pro ssional do egresso do curso Superior de Tecnologia em Defesa
Cibernética do Faculdade XP Educação foi concebido em consonância com a lei de
diretrizes e bases da educação nacional LDB, lei nº 9.394 de dezembro de 1996 e o
Catálogo Nacional de Cursos Superiores de Tecnologia (3 ed., 2016), e a Resolução
CNE/CP nº 1, de 05 de janeiro de 2021, que de ne as diretrizes curriculares
nacionais gerais para a educação pro ssional e tecnológica.

O per l geral do egresso é construído durante o curso por meio


desenvolvimento de competências em bootcamps, unidades curriculares
intensivas, orientadas por desa os, cuja solução demanda do aluno uma postura de
busca ativa pelo conhecimento que é escopo de cada unidade.

Estrutura Hierárquica de Certi cações Intermediárias


Tendo em vista a necessidade de proporcionar ao aluno autonomia para a
condução de sua formação acadêmica e, principalmente, a possibilidade de sua
rápida absorção pelo mercado de trabalho, o curso oferece uma estrutura
hierárquica de certi cações intermediárias, composta pelos seguintes per s:

● Per l Pro ssional: Formação em nível de Bootcamps, unidades sequenciais


intensivas com duração trimestral e carga horária de 160 horas, que são as
unidades curriculares básicas do programa. Cada um dos bootcamps forma um
per l no nível Pro ssional. A formação neste nível abrange os conhecimentos
fundamentais, competências e habilidades para o exercício do per l no mercado
de trabalho
● Per l Especialista: Formação com escopo mais abrangente de competências e
habilidades, que permitem uma atuação mais especializada no mercado de
trabalho, composta pela soma de duas a quatro certi cações em nível
Pro ssional, relacionadas entre si, e um Projeto Aplicado, que garante a
interdisciplinaridade deste nível de formação, bem como a aplicação dos
conhecimentos em um cenário prático proposto pelo aluno, dentro das linhas
do per l.

5
Matriz de competências

Seguindo a jornada educacional do curso, espera-se que o aluno desenvolva


as seguintes habilidades e competências:

- Identi car, conhecer e aplicar os conceitos fundamentais do Marco Civil


da Internet, da Lei de Direitos Autorais e da LGPD, tanto seus aspectos
teóricos (princípios, de nições e direitos) como ciclos e requisitos, bem
como aplicar estes conhecimentos para garantir as boas práticas em
ambientes organizacionais.

- Identi car, conhecer e aplicar os conceitos relacionados a Ethical


Hacker, incluindo ferramentas e técnicas para a elaboração de um
Pentesting (Teste de Intrusão) em um ambiente corporativo, provendo
ao aluno os conhecimentos necessários a questões relacionadas à
análise de vulnerabilidades em sistemas operacionais, redes de
computadores e demais sistemas de informação, por meio de exercícios
e práticas que possibilitam o aluno ampliar sua base de conhecimento
relacionados a proteção de dados, informações e sistemas.

- Identi car, conhecer e aplicar os conceitos relacionados sobre


segurança da informação e segurança cibernética em infraestruturas on
primes e cloud.

- Identi car, conhecer e aplicar os conceitos relacionados aos


fundamentos da segurança da informação e cibersegurança, normas e
melhores práticas adotadas em infraestruturas locais e de nuvem,
estratégias de defesas cibernética, segurança em camadas, criptogra a,
além de tópicos gerais sobre mecanismos de proteção utilizados para a
defesa dos ativos de TI contidos nas infraestruturas on primesses e
cloud computing.

- Identi car, conhecer e aplicar os conceitos relacionados a criminalística


e computação forense, coleta e tratamento de evidências, cadeia de
custódia, análise de malware e de rede, além de tópicos gerais sobre
crimes virtuais, o papel do perito e do Fisrt Response.

6
- Identi car, conhecer e aplicar os conceitos relacionados à administração
dos principais componentes dos sistemas operacionais modernos.

- Identi car, conhecer e aplicar os conceitos relacionados ao


funcionamento das diversas tecnologias de redes de computadores
existentes e aplicá-las em ambientes seguros on premises e cloud.

- Identi car, conhecer e aplicar os conceitos relacionados a gestão de IT e


governança, com foco principal nos aspectos que envolvem a temática
da Segurança da Informação, discutidos aspectos como a importância de
uma gestão integrada de TI, ISO 20000, família ISO 27000, ITIL, COBIT,
dentre outros.

- Identi car, conhecer e aplicar os conceitos relacionados à gestão de


Riscos em TI.

- Identi car, conhecer e aplicar os conceitos relacionados ao tratamento


de incidente cibernético, seguindo etapas e metodologia aplicadas para
a sua realização por um Csirt ou equipe de tratamento de incidentes.

- Identi car, conhecer e aplicar os conceitos relacionados à análise de


vulnerabilidade e ameaças, a partir dos métodos e ferramentas utilizadas
em um SOC/NOC.

- Conhecer e compreender sobre Educação Ambiental, Direitos Humanos,


Relações Étnico-raciais e Ensino de História e Cultura Afro-Brasileira e
Indígena

Conforme diretrizes previstas na Política de Produção e Atualização do


Material Didático e na Política de Autoavaliação Institucional, os setores da área
Educacional e o NDE do curso farão constante avaliação e revisão de todo o
conteúdo da matriz curricular e metodologia educacional do curso, no intuito de
promover a melhoria contínua de sua qualidade e atender novas demandas
apresentadas pelo mundo do trabalho.

7
3. Estrutura Curricular

A estrutura curricular proposta para o curso Superior de Tecnologia em


Defesa Cibernética considerou o previsto no Catálogo Nacional de Cursos
Superiores de Tecnologia (3ed., 2016), a Resolução CNE/CP nº 1, de 05 de janeiro
de 2021, que de ne as diretrizes curriculares nacionais gerais para a educação
pro ssional e tecnológica, o per l pro ssional do egresso e, considerou a
exibilidade, a interdisciplinaridade, a acessibilidade metodológica e a
compatibilidade da carga horária total do curso. O percurso formativo proposto
evidencia a articulação da teoria com a prática.

A partir da matriz curricular será possível veri car a oferta do conteúdo


de LIBRAS em caráter optativo e os mecanismos de familiarização com a
modalidade a distância, além de mostrar a articulação entre os componentes
curriculares e apresentar elementos comprovadamente inovadores.

A estrutura curricular é composta de 2.184 horas, distribuídas em 5


períodos semestrais (dois anos e meio), sendo:
● 7 Bootcamps de 160h = 1372 horas

● 2 Projetos Aplicados (Extensão) = 404 horas

● People skills e mentorias = 340 horas

● Atividades Optativas e Complementares = 320 horas

As unidades curriculares do curso têm caráter inovador, em formato de


bootcamps, voltados para as necessidades do mercado, com as seguintes
características:

● Imersivo: uma abordagem aplicada, de alto impacto, para formar


competências técnicas.
● Prático: concilia a formação conceitual com as habilidades práticas
voltadas para aplicação no mercado de trabalho.
● Interativo: aulas semanais por videoconferência para solução de
dúvidas, aprofundamento nos conteúdos, correção de atividades
práticas, orientações e debates sobre os desa os propostos. Fóruns de
debates e dúvidas para interação assíncrona.

8
● Ágil: unidades curriculares de curta duração (2,5 meses), que
proporcionam certi cações intermediárias, que possibilitam ao aluno ter
acesso mais rapidamente a oportunidades no mercado de trabalho.
● Centrado no aluno: metodologias ativas, onde o discente é o
protagonista do seu aprendizado. Elementos de gami cação são usados
para favorecer o engajamento do aluno. Para familiarização do aluno com
a modalidade a distância, no início de cada Bootcamp haverá uma etapa
introdutória denominada “Aquecimento e Regras do Jogo” contendo
atividades síncronas e assíncronas, com instruções sobre a metodologia
e os elementos educacionais, o acesso ao ambiente de ensino e aos
canais de atendimento, garantindo assim a acessibilidade metodológica.

O currículo atende às Políticas de Educação Ambiental (Lei nº 9.795, de 27


de abril de 1999 e Decreto nº 4.281 de 25 de junho de 2002) oferecendo integração
da educação ambiental aos componentes curriculares, de modo transversal,
contínuo e permanente.

O currículo contempla o ensino de LIBRAS, no elenco do conteúdo optativo,


conforme determina o Decreto 5.626 de 22 de dezembro de 2005, a ser cursado no
último período. O currículo também contempla as Relações Étnico-raciais e o
Ensino de História e Cultura Afro-Brasileira e Indígena, nos termos da Lei Nº
9.394/96, com a redação dada pelas leis Nº 10.639/2003 e Nº 11.645/2008, e da
Resolução CNE/CP nº 1/2004, fundamentada no Parecer CNE/CP nº 3/2004. Estes
conteúdos serão trabalhados de forma transversal ao longo do curso.

As atividades de extensão, por meio do Projeto Aplicado, trabalharão a


interdisciplinaridade, conectando o conteúdo das diversas unidades curriculares, e
a responsabilidade social, tornando-os acessíveis aos diversos setores da
população de forma a transformá-los em partícipes dos resultados produzidos
pelas atividades desenvolvidas intramuros na IES.

Assim, a “extensão” é uma ação que viabiliza a interação entre a Instituição


e a sociedade, constituindo o elemento capaz de operacionalizar a relação
teoria/prática e promover a troca entre os saberes acadêmicos e o senso comum. As

9
atividades de extensão serão realizadas com envolvimento dos alunos, professores
e comunidade.

Conteúdos Curriculares
A matriz curricular do curso é parte integrante do Projeto Pedagógico. Sua
construção deve ser compreendida não como enumeração de componentes
curriculares ou de atividades de ensino-aprendizagem, mas como estabelecimento
de um campo de questionamento de temas relevantes, propício ao
amadurecimento intelectual e motivador para a prática pro ssional.

O curso é composto por uma sequência de 07 (sete) bootcamps e 03 (três)


projetos aplicados que permitem ao aluno integrar as atividades previstas no
programa.

Bootcamps
O Bootcamp é uma unidade sequencial intensiva de 2,5 meses e carga
horária de 160 horas, que tem por objetivo trabalhar conceitos e habilidades de um
determinado per l de atuação.

Em suas atividades, o bootcamp contempla a construção do conhecimento,


por meio de uma base conceitual, a aplicação desse conhecimento, por meio de
atividades práticas que exercitam competências técnicas, e o desenvolvimento de
competências comportamentais, trabalhadas direta ou indiretamente nas
atividades individuais e em grupo, onde o aluno conhece, coloca à prova e
desenvolve sua capacidade de comunicar-se, de lidar com cenários de alta pressão,
de solucionar problemas complexos, de adaptar-se diante de imprevistos, de formar
equipes de alto desempenho, dentre outras habilidades.

O conteúdo e as atividades práticas do bootcamp estão organizados nas


seguintes etapas:

● Abertura;

● Módulos de conteúdos especí cos e aprofundamento;

● Desa o Final e a Prova Conceitual.

10
Etapas do Bootcamp

Módul Duração (dias


Título
o úteis)

1 Aquecimento e Regras do Jogo 5

2 Fundamentos 10

Conteúdo especí co /
3 10
Aprofundamento
Conteúdo especí co /
4 10
Aprofundamento
Conteúdo especí co /
5 10
Aprofundamento

6 Desa o Final 5

TOTAL 50

Em cada módulo do bootcamp, são utilizados os seguintes elementos de


aprendizado:

● Aulas gravadas em vídeo: com conteúdo expositivo e com tutoriais de


uso das ferramentas, tecnologias e orientações para atividades práticas.
● Conteúdo textual: com a descrição dos principais conceitos envolvidos
no módulo e indicação de referências básicas e complementares.
● Trabalho Prático: realizado pelo aluno de forma aplicada, utilizando as
tecnologias abordadas no módulo.
● Desa o: atividade prática com nível avançado de di culdade, que
demanda do aluno o uso dos conhecimentos ministrados e a abstração
para o desenho de soluções mais complexas.
● Fórum de Debates: com participação avaliada, para a condução de
debates relevantes no contexto do módulo.
● Fórum do Trabalho Prático: para a solução de dúvidas e apoio à
realização do Trabalho Prático.

11
● Fórum do Desa o: para a solução de dúvidas e apoio à execução do
Desa o proposto no módulo.
● Avisos: para a comunicação do professor e da Instituição com os alunos.
● Aulas Interativas realizadas ao vivo: dedicadas à solução de dúvidas
sobre o conteúdo do módulo, aprofundamento dos debates
desenvolvidos nos fóruns, apresentação/solução do Trabalho Prático e
apresentação/solução do Desa o. As aulas interativas são conduzidas
por um professor formador, contando com a participação de professores
tutores que auxiliam no atendimento dos alunos.

Projetos Aplicados (PAs)


Além dos Bootcamps obrigatórios, o aluno deverá internalizar o aprendizado
por meio de Projetos Aplicados, seguindo trilhas pré-de nidas como forma de
intensi car o aprendizado orientado a projetos, com carga horária de 196h.

É uma solução educacional que privilegia a identi cação de problemas reais


de negócio ou de negócios sociais que, por meio do desenvolvimento de
competências técnicas e comportamentais, constroem um resultado que responda
ao desa o focalizado.

Constituem a Matriz de Competências Comportamentais, incluindo as People Skills:

1. Liderança empática - capacidade de inspirar, entusiasmar e mobilizar


outros para agir e alcançar resultados.

2. Motivação, perseverança e exibilidade (resiliência e adaptabilidade) –


capacidade de acreditar em si, ser determinado, manter o foco, ser resiliente
perante adversidades, ter exibilidade para fazer mudanças e transformações
necessárias.

3. Empreendedorismo – capacidade de compreender demandas da

realidade, de identi car oportunidades, de agir com proatividade e autonomia, de


mobilizar pessoas e recursos para atingir determinados ns.

4. Conhecimento – capacidade de aprender e reaprender sempre, para


explicar a realidade e agir com mais assertividade.

12
5. Empatia e colaboração – capacidade de fazer-se respeitar e promover o
respeito ao outro, trabalhar em conjunto e cooperar com outros,criar redes, resolver
con itos.

6. Execução – capacidade de estabelecer indicadores, ordenar atividades,


analisar o andamento, cumprir prazos e coordenar ações para atingir resultados.

7. Orientação para resultados com excelência – capacidade de buscar se


superar sempre, de investir em melhorias contínuas.

8. Pensamento cientí co, crítico e criativo – capacidade de analisar


contextos, de criticar fatos e dados, de identi car e solucionar problemas
complexos de forma criativa e inovadora.

9. Responsabilidade e cidadania – capacidade de ter um olhar inclusivo, de


agir pessoal e coletivamente com autonomia e exibilidade de forma sustentável e
solidária.

10. Energia, paixão e otimismo – capacidade de mobilizar esforços


pessoais e coletivos demonstrando disposição física e mental para agir, paixão e
entusiasmo pelo que faz e convicção de que o melhor está por vir.

11. Autoconhecimento e autogestão – capacidade de conhecer-se,


compreender-se e apreciar-se na diversidade humana, tomando decisões que
garantam qualidade de vida e vida de qualidade.

12. Consciência social – capacidade de compreender como funciona o


mundo social, de entender situações sociais complicadas ou oportunidades de
ação.

13. Gestão de relacionamentos – capacidade de facilitar interações


uentes e e cazes, de gerenciar emoções pessoais e coletivas para atingir os
melhores resultados.

14. Trabalho e projeto de vida – capacidade de entender o mundo do


trabalho e fazer escolhas alinhadas à cidadania e ao seu projeto de vida com
liberdade, autonomia, criticidade, responsabilidade, fazendo a gestão de desejos e
realizações.

13
A cada ano, as atividades do PA promovem o desenvolvimento de mindset
especí cos, requeridos pelo mundo do trabalho na contemporaneidade

Ano 1 – Mindset Executivo – Foco no cliente

Ano 2 – Mindset Flexível – Mente aberta

Ano 3 – Mindset de Crescimento – Espírito empreendedor

Ano 4 – Mindset Evolucionário – Sonho Grande

Cada Projeto Aplicado é realizado conforme as seguintes etapas:

● Abertura - Kick off Onboarding

● Checkpoint 1 - Fundamentação

● Checkpoint 2 - Desa o e Solução

● Hands On - Sprints 1,2 e 3 + Finalização

4.Matriz Curricular do Curso Superior Tecnologia em Defesa


Cibernética

O Curso Superior de Tecnologia em Defesa Cibernética terá o seguinte conteúdo:

1. Bootcamp Analista de Redes de Computador


● Fundamentos de Redes de Computadores;
● Protocolos e Ferramentas de Redes;
● Redes Sem Fio;
● Arquitetura de Redes de Computadores;

2. Bootcamp Analista de Sistemas Operacionais


● Fundamentos de Sistemas Operacionais;
● Sistemas Operacionais Livres;
● Sistemas Operacionais Proprietários;
● Dispositivos Móveis e Virtualização;

14
3. Bootcamp Analista de Segurança da Informação
● Fundamentos de Segurança da Informação e Segurança Cibernética;
● Defesa Cibernética – Segurança em Camadas;
● Mecanismos de Proteção On Primeses e Cloud;
● Gerenciamento e Monitoramento de Segurança de Infra on Primeses e
Cloud;

4. Bootcamp Analista de Privacidade de Dados


● Fundamentos de Direito Digital;
● Código Penal e Leis Brasileiras;
● LGPD – Lei Geral de Proteção de Dados Pessoais;
● Direitos Autorais e Propriedade Intelectual;

5. Bootcamp Analista Hacker Ético


● Fundamentos Ethical Hacker;
● Pentesting - Teste de Intrusão;
● Ferramentas e Técnicas Ethical Hacker;
● Tópicos Avançados de Ethical Hacker;

6. Bootcamp Analista Forense


● Criminalística, Perícia e Computação Forense;
● Tratamento de Evidências;
● Coleta de Dados em Memória;
● Análise Forense;

7. Bootcamp Analista de Risco de Segurança da Informação


● Fundamentos de Gestão e Risco e Continuidade de Negócios;
● Framework de Gestão de Risco e Compliance;
● Framework ISO 22301 e 31000;
● Tratamento de Respostas a Incidentes e Desastre Recovery;

15
Laboratórios Didáticos de Formação Especí ca

As atividades práticas de formação básica e de formação especí ca


previstas no Plano Pedagógico do Curso Superior de Tecnologia em Defesa
Cibernética serão realizadas por meio de laboratórios virtuais.

Os ambientes de laboratórios virtuais disponíveis para as atividades práticas


atendem às necessidades do curso, de acordo com o previsto no Catálogo Nacional
de Cursos Superiores de Tecnologia (3 ed., 2016), sendo devidamente
regulamentados quanto ao seu funcionamento, utilização e segurança. Os
laboratórios possuem também serviços de apoio e manutenção periódica, bem
como disponibilidade de recursos de tecnologias da informação e comunicação
adequados às atividades a serem desenvolvidas. Os ambientes virtuais também
oferecem os recursos necessários e condizentes com o número de vagas e passam,
conforme previsto na Política de Autoavaliação Institucional, por avaliação
periódica a cada unidade curricular ofertada, visando a rápida implementação pela
gestão acadêmica de melhorias na qualidade e o atendimento integral das
demandas atuais e futuras do curso.

O XP Educação disponibiliza 04 (quatro) tipos ambientes de laboratório


virtual para realização das atividades práticas típicas de Informática, Redes de
Computadores, Tecnologia da Informação e Comunicações e outras previstas no
curso:

- Máquina virtual para o ambiente do aluno - Imagem de máquina virtual


preparada para o aluno instalar em sua própria máquina;

- Máquina virtual em nuvem - Imagem de máquina virtual para o aluno acessar


em nuvem e que será instanciada a cada oferta de disciplina por cada aluno,
utilizando camadas de acesso de players de computação em nuvem ou o acesso
institucional a serviços disponíveis para ns educacionais;

- Plataforma ou aplicação em nuvem - Prática em Plataforma como Serviço (PaaS)


ou Software como Serviço (SaaS) disponível na Web;

- Aplicações no ambiente do aluno - Pacote ou aplicação especí ca que o aluno


instala em sua própria máquina.

16
Seguem abaixo as descrições detalhadas das soluções sugeridas e algumas
especi cações:

1- KaliLinux: Distribuição Linux baseada em Debian de código aberto voltada


para várias tarefas de segurança da informação, como teste de penetração,
pesquisa de segurança, análise forense de computadores e engenharia reversa.

2 - John the Ripper: Crackers de senhas. Pode ser também utilizado para
testar a força da senha em seu sistema operacional ou para auditar um
remotamente. É uma aplicação free, disponível nas distribuições kali.

3 - Metasploit: Projeto de segurança cibernética de código aberto que


permite o uso de diferentes ferramentas de teste de penetração para descobrir
vulnerabilidades remotas de software. Ele também funciona como uma plataforma
de desenvolvimento de exploits.

Metasploit oferece três versões diferentes de seu software: Pro: ideal para
testes de penetração e equipes de segurança de TI. Comunidade: utilizado por
pequenas empresas e alunos da infosec. Framework: o melhor para
desenvolvedores de aplicativos e pesquisadores de segurança. As plataformas
suportadas incluem Mac OS X, Linux e Windows.

4 - NMAP: Ferramenta de segurança de código aberto gratuita usada para


gerenciar e "escanear" e auditar uma rede de computadores. As plataformas
suportadas incluem Mac OS X; Linux, OpenBSD e Solaris; Microsoft Windows.

5 - Wireshark: Software de código aberto que permite analisar o tráfego da


rede em tempo real. O Wireshark suporta até 2.000 protocolos de rede diferentes e
está disponível em todos os principais sistemas operacionais, incluindo Linux;
Windows; Mac OS X; FreeBSD, NetBSD, OpenBSD.

6 - Nessus / OpenVAS: Scanner de rede de código aberto usado para


detectar vulnerabilidades remotas em qualquer host. A versão gratuita pode ser
baixada do site do OpenVAS.

17
7 - Nikto: Ferramenta de segurança é usada para varrer servidores da web e
executar diferentes tipos de testes no host remoto especi cado. Faz parte da
distribuição Kali Linux. Outras distribuições populares do Linux, como o Fedora, já
vêm com o Nikto disponível em seus repositórios de software também.

8 - SQLMap: Ferramenta de teste de penetração de código aberto que


automatiza o processo de detecção e exploração de falhas de injeção SQL.
https://sqlmap.org/

9 - SQLNinja: Scanner de vulnerabilidade SQL incluído na distribuição Kali


Linux. Escrito em Perl, o SQLNinja está disponível em várias distros Unix onde o
interpretador Perl está instalado, incluindo Linux; Mac OS X e iOS; FreeBSD

10 - Maltego: Ferramenta de código aberto utilizada para coleta de


informações públicas e testes de reconhecimento. Este aplicativo está disponível
para Windows, Linux e Mac OS, e o único requisito de software é ter Java 1.8 ou
superior instalado. Disponível em: https://www.maltego.com/

11 - AirCrack-ng: Suíte de ferramentas utilizada para crack e análise de


redes sem o. Inclui várias ferramentas de análise de Wi-Fi. aircrack-ng;
airdecap-ng; airdecloak-ng; airdriver-ng; aireplay-ng; airmon-ng; airodump-ng;
airolib-ng; airserv-ng; airtun-ng; easside-ng; packetforge-ng; tkiptun-ng;
Wesside-ng; airdecloak-ng

12 - BurpSuite: Software desenvolvido em Java pela PortSwigger, para a


realização de testes de segurança em aplicações web. O Burp Suite é dividido em
diversos componentes. Possui três versões: Burp Suite Enterprise Edition - O
scanner de vulnerabilidade da web habilitado para empresas. Burp Suite
Professional - O kit de ferramentas de teste de penetração. Burp Suite Community
Edition - Versão free. https://portswigger.net/burp

13 - Autopsy e The Sleuth Kit: Ferramenta utilizada para analisar imagens de


disco, realizar análises aprofundadas de sistemas de arquivos. Autopsy e The
Sleuth Kit estão disponíveis para Unix e Windows e podem ser baixados em
https://www.sleuthkit.org/

18
14 - Volatility: Ferramenta utilizada para análise de memória e resposta a
incidentes de malware, além de extração de informações de processos em
execução, dlls, etc. Esta ferramenta está disponível gratuitamente sob licença GPL
para plataformas Windows e Linux. https://www.volatilityfoundation.org/26

15 - FTK-Imager: FTK Imager é uma ferramenta para criar imagens de disco


e é totalmente gratuita. Foi desenvolvido pelo The Access Data Group.
https://accessdata.com/products-services/forensic-toolkit-ftk/ftkimager

16 - ExifTool: Ferramenta free de linha de comando usada para ler, gravar ou


editar informações de metadados de arquivos. Pode ser usado para analisar as
propriedades estáticas de arquivos suspeitos em uma investigação forense
baseada em host, por exemplo.

17 - NirSoft: Conjunto de ferramentas free para análise forense em windows,


incluindo ferramentas de senha, rede, web, etc.
https://www.nirsoft.net/about_nirsoft_freeware.html

18 - Sysinternals: Conjunto de ferramentas gratuitas fornecidas para análise


forense em ambientes Windows. https://docs.microsoft.com/en-us/sysinternals/

5. Critérios de aprovação Bootcamp

Cada Bootcamp desenvolve-se em uma estrutura que envolve um módulo de


Abertura, quatro módulos quinzenais de formação especí ca, cursados e sequência,
e um módulo nal. Os módulos de um Bootcamp apresentam seguinte distribuição
de pontos:

- O módulo de Abertura possui caráter informativo e não possui pontos


associados;

- Em cada um de seus módulos de formação especí ca, são distribuídos 100


pontos;

- No módulo nal, duas atividades avaliativas recebem 100 pontos cada: o


Desa o Final e a Prova Conceitual.

19
Será considerado aprovado no Bootcamp o aluno que atingir 70,0% de
aproveitamento em relação à soma total dos pontos distribuídos.

Os 100 pontos de cada módulo de formação especí ca do Bootcamp são


tipicamente, distribuídos da seguinte forma:

- Participação na 1a Aula Interativa: 10 pontos;

- Participação na 2a Aula Interativa: 10 pontos;

- Participação no Fórum de Debates do módulo: 10 pontos;

- Trabalho Prático: 25 pontos;

- Desa o: 40 pontos.;

- Feedback do aluno em relação ao conteúdo, professores e tutores do


módulo: 5 pontos.

A critério do professor responsável e com o aval da coordenação do curso


poderão ser adotadas outras estruturas de distribuição dentro dos módulos. A
participação nas aulas interativas ao vivo é parte importante do programa.

A aferição da presença se dá por meio da realização de enquetes no


ambiente de ensino, em momentos aleatórios durante a aula. Cada enquete ca
disponível por um curto espaço de tempo após a sua publicação, e, ao responder à
enquete, a presença é con rmada.

Caso o aluno não esteja presente na aula interativa, deverá assistir à sua
gravação e realizar uma atividade de reposição, disponibilizada no ambiente de
ensino. Os pontos serão atribuídos conforme o acerto das questões apresentadas
na atividade de reposição.

6. Critérios de Aprovação Projeto Aplicado

Será considerado aprovado no Projeto Aplicado o aluno que atingir 70,0% de


aproveitamento em relação à soma total dos pontos distribuídos.

20
ANEXO I - Grá co Modelo Educacional

21

Você também pode gostar