projeto pedagÓgico...• palestra sobre certificações em tecnologia da informação, perspectivas...

90
Projeto Pedagógico – Faci | Wyden PROJETO PEDAGÓGICO DO CURSO DE SEGURANÇA DA INFORMAÇÃO (CYBERSECURITY) Faculdade Faci | Wyden Mantenedor: Adtalem Educacional do Brasil Belém (PA) 2018

Upload: others

Post on 09-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

Projeto Pedagógico – Faci | Wyden

PROJETO PEDAGÓGICO DO CURSO DE SEGURANÇA DA INFORMAÇÃO (CYBERSECURITY)

Faculdade Faci | Wyden Mantenedor: Adtalem Educacional do Brasil Belém (PA) 2018

Page 2: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.2

1. Perfil do curso

Em 2013, o Brasil registrou um salto de 47,8% no IDHM entre 1991 e

2010, nas três dimensões acompanhadas pelo índice. O IDHM Educação

(0,637) apresentou a menor contribuição em termos absolutos. Entre

1991 e 2010, o IDH do estado do Pará foi de 0,646, superando apenas

os estados do Maranhão e Alagoas. Conforme censo do IBGE de 2012,

o estado teve 89,68% das matrículas no ensino médio provenientes da

rede pública estadual e 10,32% de instituições privadas. O PNE, em

tramitação no Congresso Nacional, propõe elevar a taxa bruta de

matrícula na educação superior para 50% e a taxa líquida para 33% da

população de 18 a 24 anos, assegurando a qualidade da oferta, o que

implicará no aumento de matrículas.

Ademais, o Estado do Pará se encontra em uma região periférica ativa

de um país em desenvolvimento, possuidora de alguns entraves sociais,

mas, em contrapartida, detentora de imensos potenciais, já que sua base

econômica se encontra ligada às atividades extrativas e primárias (Atlas

de Integração Regional 2010). Na esteira dete crescimento, o Estado tem

apresentado mudanças significativas, com a ampliação de polos

industriais relacionados à área de infraestrutura, logística e verticalização

da produção mineral, avançando em um novo modelo desenvolvimento.

A capital do Estado concentra 1. 393.399 habitantes e uma área de

1.059,402 km² e densidade demográfica de 1.315,27 hab/km², de acordo

com o IBGE.

A indústria de transformação paraense foi a que mais alavancou a

empregabilidade na Região Norte em 2014, segundo balanço divulgado

pelo DIEESE (2015). Ao longo dos últimos vinte anos, o estado vem

promovendo a verticalização de sua indústria, de modo a agregar valor

Page 3: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.3

aos seus produtos, além de empregos diferenciados em áreas com maior

qualidade, o que proporcionou o aumento da arrecadação de impostos.

No atual momento, em consonância com o desenvolvimento acima

mencionado, levando em conta a globalização e o avanço tecnológico,

marcados pelo desenvolvimento científico, tecnológico e cultural, pela

velocidade da informação e da comunicação, as empresas privadas e

públicas estão longe de estarem imunes e são grandes alvos de ataques

cibernéticos, ocasionando a interrupção de serviços e/ou perdas de

informações. Além disso, os ataques estão ficando cada vez mais

sofisticados, tornando dificultosa a detecção, combate e defesa. As

empresas brasileiras estão começando, somente agora, a investir em

segurança cibernética, enquanto, por exemplo, as americanas já o

fizeram há uma década.

Diante desta nova realidade a oferta do Curso Superior de Tecnologia em

Segurança da Informação, traz como propósito a formação de

profissionais que conheçam os elementos de administração em sistemas

de informações, e que saibam desenvolver projetos de gerenciamento de

redes de computadores seguras que zelem pela integridade e pelo

resguardo de informações das empresas, protegendo-as contra acessos

não autorizados.

Page 4: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.4

O Curso contempla as demandas de natureza econômica, social, cultural,

política e ambiental. Além disso, o PPC destaca, no contexto de algumas

disciplinas, a existência de “atividades relacionadas às relações étnico-

raciais, atividades ligadas à história e à cultura afro-brasileira e

indígena, atividades relacionadas à educação ambiental e atividades

relacionadas aos direitos humanos”.

Neste contexto, a FACI – DeVry oferece o curso Superior de

Tecnologia em Segurança da Informação, visando atender as

demandas regionais. No contexto da economia regional dinâmica,

percebeu-se uma demanda reprimida por profissionais habilitados e

especializados em Segurança da Informação, os quais têm sido

substituídos por profissionais de áreas afins, sem formação adequada.

2. Atividades do curso

As atividades complementares são fundamentais para a construção do

perfil do egresso, e se inserem no Projeto Pedagógico do Curso como

incentivadoras à aprendizagem ativa e ao ensino baseado em

competências. Embora de caráter flexível quanto à forma de

integralização, o cumprimento de sua carga horária é obrigatório para a

conclusão do curso.

Considerando a relevância das atividades complementares na formação

do aluno, a Faculdade Ideal Wyden conta com o Programa de

Experiências – PEX, inspirado no pensador americano John Dewey. Para

Dewey, a educação não deve ser baseada apenas na estrutura de ensino

tradicional, que normalmente consiste em aulas expositivas, com tempo

Page 5: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.5

e local já estipulados. Faz-se necessário, para garantir um melhor

aprendizado, que o aluno participe de atividades que lhe acrescentem

maior significado.

As atividades complementares constam da matriz curricular do curso, em

componente curricular obrigatório intitulado PEX – Programa de

Experiências, cuja carga horária conta para a integralização da carga

horária do curso.

Essas atividades consistem em:

- Visitas técnicas;

- Projetos de pesquisa;

- Programa de Iniciação Científica e Tecnológica – PICT;

- Monitoria;

- Palestras, seminários, congressos;

- Oficinas;

- Minicursos;

- Atividades ou cursos de extensão;

- Participação em atividades voluntárias de assistência à população;

Page 6: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.6

- Disciplinas extracurriculares, oferecidas a outros cursos ou por outra instituição de ensino superior;

- Estágios extracurriculares;

- Trabalhos interdisciplinares;

- Atividades relacionadas a questões Étnico-raciais e ao Ensino de História e Cultura Afro-brasileira e Indígena;

- Atividades relacionadas a Políticas de Educação Ambiental;

- Atividades relacionadas aos Direitos Humanos.

As atividades são realizadas sob a orientação de um professor e

englobam, em suma, tudo que fuja à rotina da sala de aula.

No início de cada período letivo, a programação do PEX – contendo as

atividades e carga horária correspondente para efeito de integralização

curricular – é divulgada para que os alunos possam se programar e

escolher aquelas de seu interesse.

A programação é elaborada pelo Núcleo Docente Estruturante (NDE) do

curso, em colaboração com os professores, e soma, no mínimo, o triplo

do que os alunos têm de integralizar, em média, em cada período letivo.

Garante-se assim uma ampla diversidade de atividades, possibilitando o

atendimento aos interesses individuais dos alunos.

Como a quantidade de horas de atividades oferecidas ao longo do curso

é de, no mínimo, o triplo da carga horária obrigatória prevista no

componente curricular, os alunos podem optar por integralizar uma carga

horária muito superior ao mínimo exigido na matriz. Isso permite que eles

integralizem o curso com diferentes cargas horárias e perfis profissionais

enriquecidos de forma flexível.

O PEX encontra-se regulamentado na Norma 004: Regulamento do PEX

– Programa de Experiências.

Page 7: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.7

Dentre as atividades do Programa de Experiências, até o momento, foram ofertadas

as seguintes:

• Faci Talks com o tema “Os desafios de ser líder em tempos de mudança”

• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa

formação

• Esquenta Agile Brazil na Devry Faci - Evento dedicado ao desenvolvimento Ágil com as seguintes Palestras:

- Atitude Empreendedora em Tecnologia da Informação e Comunicação no Pará: Mercados e Desafios

- Segurança em Aplicações Web

- Carreira de Tecnologia da Informação - Começando do Jeito Certo

Page 8: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.8

Explicando DevOps

• Gerência de Negócios Usando Software - Case de Sucesso: CS Consoft

• Game Design - O processo de concepção e produção de jogos eletrônicos

• Impressão em 3D e processo de modelagem e tratamento de modelos para impressão

• Programação de computadores com jogos

• Mercado de Software no Pará e no Mundo

• Tecnologia para Arquitetura e Engenharia e construção de Ambiente 3D de Realidade Virtual

• Processos de gestão e Tecnologia da Informação - Transformação Digital

• Curso de Segurança da Informação com base na ISO 27.001

• Curso de Console e Configuração Em Roteadores Cisco

• Curso de Python Básico

• Curso de Manutenção de Computadores

• Curso de Programação usando Componentes Visuais

• Curso de Programação Orientada Objetos

Page 9: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.9

3. Perfil do egresso

Diante das necessidades profissionais e sociais nacionais, conforme a

concepção e os objetivos do Curso Superior de Tecnologia em

Segurança da Informação e com base no Projeto de Desenvolvimento

Institucional, fundamentados nas Diretrizes Nacionais Gerais para os

Cursos Superiores de Tecnologia (Resolução CNE/CP Nº3, de 18/12/02),

serão desenvolvidas competências que habilitarão o egresso a:

- Estruturar e modelar problemas reais com algoritmos e com linguagens de programação

estruturada e orientada a objetos;

- Analisar e fazer uso de princípios matemáticos e estatísticos para controle de sistemas e geração de

relatórios especializados;

Page 10: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.10

- Trabalhar em equipe, promovendo integração, liderança e planejamento de ações pertinentes a suas

atividades e carreira, bem como conhecer os impactos de suas ações para a sociedade;

- Implantar, documentar e manter ambientes computacionais em funcionamento, controlando e

monitorando todo o ambiente de apoio aos Centros de Informática e aos Centros de Processamento de Dados,

devendo, para isso, estar apto a instalar, configurar e manter redes de computadores, configurar

equipamentos como servidores e estações de trabalho, administrar gerenciadores de bancos de dados,

zelando pela segurança desses sistemas;

- Gerenciar projetos na área de tecnologia e segurança da informação de acordo com as boas práticas e os

padrões nacionais e internacionais;

- Aplicar os princípios de segurança nos diversos campos dos serviços que usam sistemas de informações

empresariais, visando assegurar a integridade dos dados de indivíduos e organizações;

- Diagnosticar problemas e riscos de segurança da informação visando tomar as medidas para mitigá-los;

- Executar projetos e dimensionamento de redes de informações, avaliando as condições necessárias

para a garantia da segurança da informação;

- Treinar e conscientizar usuários a fim de que as políticas de segurança e privacidade sejam seguidas de

forma consciente e responsável;

- Contribuir para o desenvolvimento socioeconômico do Brasil, compreendendo e articulando as

peculiaridades étnico-raciais de nossa sociedade, respeitando os direitos humanos;

- Atuar de forma consciente para a preservação do meio ambiente em seus projetos e atividades,

considerando o fator sustentabilidade em todas as etapas e contribuir na implementação de políticas de

preservação ambiental.

Conforme consta no PDI, a política de acompanhamento de egressos é

implementada pelo setor denominado Carreiras. Este setor aplica

pesquisas e implanta mecanismos para conhecer a opinião dos egressos

sobre a formação recebida, para saber o índice de ocupação entre eles e

para procurar estabelecer a relação entre a ocupação e a formação

profissional recebida.

Page 11: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.11

4. Forma de acesso ao curso

O acesso dos alunos ao Curso é realizado através das

seguintes modalidades. Processo Seletivo

Aplica-se a candidatos que tenham concluído o ensino médio ou

equivalente. Neste caso, os candidatos submetem-se a um exame,

contendo questões de diferentes áreas do saber, observando a

complexidade do ensino médio, bem como temas da atualidade nacional

e internacional. A partir das notas obtidas, os candidatos são classificados

em ordem decrescente de desempenho e convocados para a efetivação

da matrícula até o preenchimento das vagas. Havendo vagas ociosas,

Page 12: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.12

os candidatos habilitados serão,

sequencialmente, convocados. Exame

Nacional do Ensino Médio (Enem).

A Instituição reserva parte das vagas oferecidas para ingresso em seus

cursos a candidatos que tenham participado do Enem e alcançado média

igual ou superior a 50% do total de pontos.

Graduados

Aplica-se a candidatos portadores de diploma de curso de graduação,

dispensando-o do processo seletivo. Neste caso, o candidato deve

protocolar o pedido de matrícula e, havendo vagas disponíveis, é feita a

análise curricular para eventual dispensa de disciplinas que possuírem

equivalências com as disciplinas a serem cursadas.

Transferências

Aplica-se a estudantes que já estejam matriculados em cursos de

graduação de outra instituição. Neste caso, o estudante deve protocolar

o pedido de transferência e, havendo vagas disponíveis, é procedido o

processo seletivo e feita a análise curricular para eventual dispensa de

disciplinas que possuírem equivalências com as disciplinas a serem

cursadas.

Programa Universidade para Todos (ProUni)

Aplica-se a egressos do ensino médio que tenham se inscrito no

Programa. A seleção é feita pelo Governo Federal a partir da nota do

Page 13: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.13

Enem dentre aqueles que preencham os requisitos sociais. Os

candidatos pré-selecionados pelo Programa apresentam à Instituição os

documentos comprobatórios, exigidos pelo Ministério da Educação.

Vagas remanescentes

Se ao final do processo seletivo não houver preenchimento de todas

as vagas oferecidas, a Instituição poderá admitir candidatos que tenham

participado do Enem e obtido desempenho maior ou igual a 50% do total

de pontos.

5. Representação gráfica de um perfil de formação

De acordo com o art.4º da Resolução CNE/CP Nº3, de 18/12/02, os

cursos tecnológicos da área de Computação/Informática não possuem

regras estabelecidas para a estrutura curricular, devendo haver uma

coerência entre o nome do curso e o enfoque das suas disciplinas.

Page 14: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.14

A Matriz Curricular do Curso é estruturada em 5 (cinco) módulos, a saber:

Humanidades: discutir sobre as relações étnico-raciais e indígenas, os

direitos humanos, a inserção no mercado desde o empreender até ser um

líder e as relações tecnológicas com o meio ambiente e a educação

ambiental, embasadas sob as competências de: gerenciar equipes de

trabalho; vislumbrar oportunidades e formular planos para empreender

novas ações, negócios e sistemas.

Raciocínio Lógico e Matemático: demonstrar uma forma de pensar aliada

ao contexto profissional, com as competências: desenvolver programas

para realizar operações de rotina e automatizar processos; elaborar e

manter documentação atualizada; conhecer as boas práticas das

tecnologias em uso para resolver problemas e melhorar processos.

Infraestrutura Tecnológica: manter parques de TI operacionais, estáveis

e seguros; instalar, configurar e administrar redes de computadores e

sistemas gerenciadores de bancos de dados.

Segurança de Sistemas de Informação: atuar de forma a testar,

configurar e acompanhar a segurança tanto ambientes de redes, como

de ambientes computacionais que utilizem um fluxo de dados, no sentido

de desenvolver métodos criptográficos, gerenciar incidentes,

conscientizar usuários, controle de acesso tanto físico como lógico

dentre outros.

Segurança Digital: configurar e gerenciar de dispositivos de redes tais

como switches e roteadores, gerenciar sistemas computacionais ou

tecnológicos, focando na integridade dos seguintes aspectos: Políticas

Page 15: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.15

institucionais, Normas e Procedimentos de segurança, Auditoria,

Questões Legais, Continuidade de Negócios, Gerenciamento de

Incidentes, Segurança da Rede, Conscientização dos Usuários, dentre

outros.

Módulo de Atividades: contempla Atividades Complementares (Programa

de Experiências–PEX) e a disciplina de Libras, optativa para o aluno, mas

de oferta obrigatória pela Instituição.

Os conteúdos programáticos e as bibliografias são atuais e estão

plenamente adequados às disciplinas teórico/práticas, bem como dão

suporte à pesquisa realizada por discentes e docentes, além de

assegurar o desenvolvimento das competências previstas no Perfil do

Egresso.

Na abordagem dos conteúdos curriculares os docentes são capacitados,

através do Programa Mandacaru, acerca da educação inclusiva, com o

objetivo de estarem preparados para adaptar suas práticas pedagógicas

para alunos portadores de necessidades especiais.

Os requisitos legais relativos às relações étnico-raciais e ensino de

história e cultura afro-brasileira, africana e indígena, políticas para

educação ambiental e direitos humanos são abordados transversalmente

ao longo de todo o percurso formativo do alunado, quer como conteúdo

específico

Page 16: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.16

de algumas disciplinas, quer como atividades complementares.

6. Sistema de avaliação do processo de ensino e aprendizagem

O processo de avaliação da aprendizagem é parte integrante do processo

de ensino e obedece às normas e procedimentos pedagógicos

estabelecidos pelo Conselho Superior da Faci Wyden, tanto para os

cursos presenciais quanto a distância.

As avaliações de aprendizagem têm por objetivo acompanhar o processo

de construção do conhecimento, a compreensão e o desenvolvimento da

capacidade do aluno para resolver problemas referentes às

competências (conteúdos, habilidades e atitudes) gerais e específicas

exigidas para o exercício profissional, desenvolvidas ao longo do

percurso formativo.

A sistemática institucional para a avaliação da aprendizagem considera a

participação do estudante na construção do próprio saber e nas

atividades acadêmicas programadas para as disciplinas que compõem a

Matriz Curricular, parte do Projeto Pedagógico do Curso e o domínio dos

conteúdos de natureza técnico-científica e instrumental, bem como

acompanhar e aferir o desenvolvimento das habilidades e atitudes

demonstradas em cada componente curricular, principalmente, o

desempenho nos trabalhos e atividades realizados individualmente ou em

grupo, provas e testes (orais ou escritos), visitas técnicas, debates,

dinâmicas de grupo, seminários, oficinas, preleções, pesquisas,

resolução de exercícios, arguições, trabalhos práticos, excursões e

Page 17: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.17

estágios, inclusive os realizados fora da sala de aula e da sede da

Instituição.

A depender das características da disciplina, os professores, ao

elaborarem os cronogramas de atividades, parte integrante dos Planos

de Ensino, definem as ferramentas e os critérios de avaliação da

aprendizagem que serão adotados, com vistas a atender às diferenças

individuais dos educandos, orientando-os ao aperfeiçoamento do

processo da aprendizagem. O sistema de avaliação da aprendizagem

está institucionalizado no Regimento Institucional e seu funcionamento

está normatizado na Norma 006.

Considerando o disposto no referido instrumento legal, a avaliação do

desempenho acadêmico do estudante é realizada por disciplina,

abrangendo os aspectos de aproveitamento e frequência. O

aproveitamento é expresso por uma nota de eficiência que é a média

ponderada das avaliações realizadas no período letivo. Respeitado o

limite mínimo de frequência de 75% da carga horária do componente

curricular, será considerado aprovado o aluno que obtiver média de

eficiência igual ou superior a 5 (cinco), em uma escala que varia de 0

(zero) a 10 (dez).

A critério dos Dirigentes, por proposta do professor ou grupo de

professores que ministram uma disciplina, ouvido o Coordenador do

Curso, poderá ser adotado um regime especial de avaliação da

Page 18: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.18

aprendizagem considerado mais adequado.

Os critérios de verificação de desempenho no Trabalho de Conclusão

do Curso e no Estágio Curricular Supervisionado, quando couber,

constam de regulamentos próprios (normas 002 e 003, respectivamente),

aprovados pelo Conselho Superior da Instituição.

Alunos com necessidades especiais, quando necessário, podem ser

assistidos por equipes da CASA, para que realizem seus processos

avaliativos em consonância com suas características e particularidades.

7. Sistema de avaliação do projeto do curso

O processo de avaliação do Curso de Segurança da Informação

(Cybersecurity) da Faculdade Ideal Wyden é desenvolvido pela

Coordenação Geral de Graduação e Coordenação de Curso, em

colaboração com a Comissão Própria de Avaliação (CPA), no que couber.

Os procedimentos de avaliação têm por objetivos acompanhar

continuamente o planejamento estratégico expresso no PDI e no PPC,

com vistas à melhoria da qualidade, sob vários aspectos, tais como a

execução do planejamento acadêmico, a gestão acadêmico-

administrativa, as condições de infraestrutura oferecidas (laboratórios,

salas de aula, biblioteca, áreas de conveniência, os serviços de

atendimento ao aluno, etc.), corpos docente e técnico-administrativo.

Semestralmente, mediante questionários elaborados especialmente para

este fim, o corpo social avalia como segue:

Page 19: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.19

AVALIAÇÃO REALIZADA PELO CORPO DISCENTE

Os alunos, ao final do semestre, avaliam os principais processos

desenvolvidos com relação ao desempenho dos professores, da

Coordenação do Curso e da Direção da Instituição, disciplinas

ofertadas, atividades acadêmicas realizadas pela Instituição, o

processo de avaliação da aprendizagem, infraestrutura física, serviços

de apoio, etc.. Busca-se aferir o nível de satisfação do alunado com o

Curso e com a Instituição.

AVALIAÇÃO REALIZADA PELO CORPO DOCENTE

Os professores, ao final de cada semestre, avaliam em formulário próprio,

o plano de ensino da disciplina sob sua responsabilidade, atingimento de

seus objetivos, cumprimento do cronograma de atividades e dos

conteúdos programáticos propostos, qualidade do material didático

utilizado, bibliografia disponível na biblioteca (livros, periódicos, acervo

em multimídia), infraestrutura física e equipamentos, apoio institucional

para realização das atividades acadêmicas, desempenho da turma,

Page 20: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.20

etc.

AVALIAÇÃO REALIZADA PELO CORPO TÉCNICO-ADMINISTRATIVO

Do mesmo modo que os professores, os técnicos envolvidos com os

laboratórios de ensino avaliam as condições de oferta das aulas

práticas quanto a equipamentos, material de consumo,

dimensionamento de turmas, adequação dos experimentos, etc.

AVALIAÇÃO REALIZADA PELO COORDENADOR DO CURSO

Anualmente, a partir das avaliações semestrais acima previstas e das

experiências vivenciadas, o Coordenador do Curso é responsável pela

elaboração do Relatório de Autoavaliação do Curso, que será

encaminhado aos Dirigentes, apontando as ações a serem desenvolvidas

com vistas à melhoria da qualidade acadêmica do Curso e o aumento do

grau de satisfação dos alunos, professores e colaboradores, com o Curso

e com a Instituição.

Os resultados do processo de autoavaliação geram relatórios

consubstanciados, apontando as potencialidades e fragilidades do Curso,

bem como propondo implementação de ações para a melhoria das

atividades acadêmicas, infraestrutura, etc., que serão encaminhadas aos

dirigentes da Instituição para as devidas providências. Os resultados, no

que diz respeito ao PPC, são encaminhados para o NDE, que como

Comissão responsável pelo acompanhamento, gestão e atualização do

PPC, os analisa encaminhando ao Colegiado do Curso propostas de

ações com vistas à melhoria da qualidade acadêmica e da infraestrutura

institucional.

Page 21: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.21

Também, são divulgados e discutidos junto ao corpo social do Curso,

alunos, professores e técnico- administrativos, mediante a realização de

seminários, via e-mail, reunião com grupos focais, etc., dando-se amplo

conhecimento à comunidade.

8. Trabalho de conclusão de curso (TCC)

Considerando que as Diretrizes Curriculares Nacionais para os Cursos

Superiores de Tecnologia não estabelecem como obrigatória a realização

do Trabalho de Conclusão de Curso, a Instituição optou por não incluí-lo

nos Projetos Pedagógicos dessa modalidade de curso.

9. Estágio curricular

Considerando que as Diretrizes Curriculares Nacionais para os Cursos Superiores

de Tecnologia não

Page 22: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.22

estabelecem como obrigatória a realização do Estágio Curricular, a

Instituição optou por não incluí-lo nos Projetos Pedagógicos dessa

modalidade de curso.

Page 23: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.23

ANEXO I - MATRIZ CURRICULAR

1o. semestre

5ALCM - Algoritmos

Computacionais (60 horas) 5CLCL

- Cálculo (60 horas)

5CAZD - Carreira, Liderança e Trabalho em

Equipe (60 horas) 5EMDE -

Empreendedorismo (60 horas)

5INAT - Informática e Sociedade (60 horas)

5TTHU - Temas Tecnológicos em Humanidades (40 horas)

5EECE - Estudos de Caso em Carreira e Empreendedorismo (60 horas)

2o. semestre

5ESTT - Estatística (60 horas)

5INUZ - Introdução à Informática

(60 horas) 5MBAS - Matemática

Básica (60 horas) 5MEAL -

Metodologia da Pesquisa (60

horas)

5PROO - Programação Orientada a Objetos (60 horas)

5TTRL - Temas Tecnológicos em Raciocínio Lógico e

Matemático (40 horas) 5EEHM - Estudos de Caso em

Humanidades e Meio Ambiente (60 horas)

Page 24: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.24

3o. semestre

5BAZO - Bancos de Dados

(60 horas) 5ESAT -

Estrutura de Dados (60

horas)

5LATO - Laboratório de Banco de

Dados (60 horas) 5LATW -

Laboratório de Redes (60 horas)

5RECD - Redes de Computadores (60 horas)

5TTIT - Temas Tecnológicos em Infraestrutura

Tecnológica (40 horas) 5EEMA - Estudos de Caso

em Matemática Aplicada (60 horas)

4o. semestre

5LCLI - Laboratório de Redes - Código

Livre (60 horas) 5MTCP - Métodos

Criptográficos (60 horas)

5SGAR - Segurança Avançada de

Redes (60 horas) 5TSGR - Testes de

Seguranças de Redes (60 horas)

5PSGD - Privacidade e Segurança de

Dados (60 horas)

5TTSF - Temas Tecnológicos em Segurança de Sistemas de

Informação (40 horas) 5EESM - Estudos de Caso em

Segurança de Dispositivos Móveis (60 horas)

Page 25: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.25

5o. semestre

5SENO - Segurança e

Auditoria (60 horas) 5ROTE -

Roteadores (60 horas)

5SWCH - Switches (60 horas)

5SGWB - Segurança na Web (60 horas)

5STCP - Sistemas Computacionais para

Programadores (60 horas) 5TTSG - Temas

Tecnológicos em Segurança Digital (40 horas)

5EEHK - Estudos de Caso em Hacking Ético (60

horas)

Atividades

5ZTIF - Pex - Programa de

Experiências (120 horas) 5LIBR - Libras

- Língua Brasileira de Sinais (20 horas)*

Carga horária total do curso: 2120 horas

* A disciplina de Libras é optativa ao aluno, mas de oferta obrigatória pela instituição.

Page 26: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.26

ANEXO II - EMENTAS E BIBLIOGRAFIAS DAS DISCIPLINAS

5ALCM - Algoritmos Computacionais

Ementa

Ao final desta disciplina, o aluno estará capacitado a modelar a solução

de um problema real, criando algorítmos representativos para posterior

transformação em programas de computador. Adotar-se-á, em paralelo

ao uso de anotações em papel, uma pseudolinguagem ou linguagem de

programação, para codificação computacional do algoritmo modelado. O

processo de aprendizagem será desenvolvido mediante aulas expositivas

dialogadas, aulas práticas, em laboratório, estudos dirigidos, resolução

de exercícios, trabalhos individuais ou em grupo, que habilitarão o aluno

a criticar diferentes formas de elaborar modelagem e codificação.

Bibliografia básica

GUIMARAES, Angelo de Moura; LAGES, N. A. C. Algoritmos e estrutura

de dados. Rio de Janeiro : LTC, 2008.

PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estruturas

de dados: com aplicações em java. São Paulo: Pearson Education, 2010.

FORBELLONE, André Luiz Villar. Lógica de programação: a construção

de algoritmos e estrutura de dados. São Paulo: Pearson, 2013.

Bibliografia Complementar

SOUZA, M. A. F . Algoritmos e lógica de programação. São Paulo:

Cengage Learning, 2005. ALVES, W.P.. Lógica de programação

de computadores. São Paulo: Érica, 2010.

Page 27: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.27

LOPES, Anita. Introdução à programação: 500 algoritmos resolvidos. Rio

de Janeiro: Campus, 2002. MANZANO, J. A. N. G.; OLIVEIRA, J. F.

Algoritmos: lógica para o desenvolvimento da programação. São Paulo:

Érica, 2016.

ZIVIANI, Nivio. Projeto de algoritmos: com implementação em Pascal e

C. São Paulo: Thomson, 2013.

5CLCL - Cálculo

Ementa

Ao cursar essa disciplina o aluno estará capacitado para resolver

problemas matemáticos que envolvem variações em linguagem

matemática adequada, através do uso de derivadas, integrais,

Page 28: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.28

bem como das técnicas algébricas necessárias para seus cálculos. Será

também capaz de relacionar as ferramentas do cálculo diferencial e

integral para resolver problemas de aplicações tais como aproximações

de funções, problemas de otimização (máximos e mínimos), cálculos de

áreas, volume de um sólido de revolução, área de uma superfície de

revolução e comprimento de arco de curvas.

Bibliografia básica

ANTON, Howard. Cálculo. Porto Alegre: Bookman, 2014. v.1.

FLEMMING, Diva Marilia; GONÇALVES, Mirian Buss. Cálculo A:

funções, limite, derivação, integração. São Paulo: Pearson, 2014.

GUIDORIZZI, H.L. Um curso de cálculo. Rio de Janeiro: LTC, 2008. v.1

Bibliografia Complementar

HOFFMANN, Laurence D.; BRADLEY, Gerald D. Cálculo: um curso

moderno e suas aplicações. Rio de Janeiro: LTC, 2002.

ANTON, Howard. Cálculo. Porto Alegre: Bookman, 2014. v.2.

ÁVILA, Geraldo. Cálculo das funções de uma variável. Rio de

Janeiro: LTC, 2011. v.1 STEWART, James. Cálculo. São

Paulo: Cengage, 2008. v.1

ROCHA, Luiz Mauro. Cálculo 1: limites, derivadas, integrais e exercícios

resolvidos. São Paulo: Atlas, c1996.

Page 29: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.29

5CAZD - Carreira, Liderança e Trabalho em Equipe

Ementa

Ao final desta disciplina, o aluno estará apto a desenvolver o

planejamento individual de carreira, utilizando métodos e instrumentos

adequados, a fim de ampliar as oportunidades no mercado de trabalho;

implementar uma proposta de gestão do trabalho em equipe baseada em

atitudes colaborativas, visando atingir os objetivos estratégicos da

organização; desenvolver um processo de avaliação de desempenho

contínuo, alinhando as expectativas dos colaboradores com os objetivos

das organizações; gerir as diferenças em equipes de trabalho,

respeitando a diversidade cultural, socioeconômica, étnica e religiosa e

os direitos humanos, a fim de evitar entraves nos processos de

comunicação; mediar os conflitos e situações de crise nas equipes,

objetivando a eficácia dos processos produtivos da organização. O

processo de aprendizagem será desenvolvido com aulas colaborativas. A

avaliação da aprendizagem será processual, realizada por meio de

provas, elaboração de trabalhos e acompanhamento da efetiva

participação do aluno nas atividades programadas.

Page 30: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.30

Bibliografia básica

NEVES, Roberto de Castro. Imagem empresarial. Rio de Janeiro: Mauad, 2015.

CHIAVENATO, Idalberto. Recursos humanos: o capital humano nas

organizações. Rio de Janeiro: Elsevier, 2015.

VERGARA, Sylvia Constant. Gestão de pessoas. São Paulo: Atlas, 2016.

Bibliografia Complementar

MARRAS, Jean Pierre. Administração de recursos humanos: do

operacional ao estratégico. São Paulo: Saraiva, 2009.

WELCH, Jack. Paixão por vencer: a Bíblia do sucesso. Rio de Janeiro: Campus,

2005.

SOTO, Eduardo. Comportamento organizacional: o impacto das

emoções. São Paulo: Thomson, 2008.

ROBBINS, Stephen P. Fundamentos do comportamento organizacional.

São Paulo: Pearson, 2014. DRUCKER, Peter Ferdinand. Desafios

gerenciais para o século XXI. São Paulo: Pioneira, 2007.

5EMDE - Empreendedorismo

Ementa

Ao final da disciplina, o aluno estará apto a identificar oportunidades de

novos negócios, desenvolvendo postura inovadora, para implementar

Page 31: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.31

projetos de novos empreendimentos sustentáveis; elaborar projetos e

desenvolver novos negócios, potencializando recursos e habilidades,

para favorecer atitude colaborativa em ambiente organizacional; definir

recursos e ações com base em planejamento estratégico, objetivando

atender às demandas de mercado; gerenciar processos e pessoas,

aplicando ferramentas do empreendedorismo em organizações, a fim de

minimizar os fatores de risco ao sucesso do negócio; elaborar um plano

de negócios aplicável a organização já existente e aos novos

empreendimentos, a fim de promover o desenvolvimento socioeconômico

sustentado da região. O processo de aprendizagem será desenvolvido

por meio de aulas colaborativas. A avaliação da aprendizagem será

processual, realizada mediante avaliações presenciais e

acompanhamento da efetiva participação nas atividades previamente

programadas.

Bibliografia básica

DOLABELA, Fernando. Oficina do empreendedor: a metodologia de

ensino que ajuda a transformar conhecimento em riqueza. São Paulo:

Sextante, 2008.

Page 32: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.32

SABBAG, Paulo Yazigi. Gerenciamento de projetos e empreendedorismo.

São Paulo: Saraiva, 2014. DORNELAS, José Carlos Assis.

Empreendedorismo: transformando idéias em negócios. Rio de Janeiro:

Elsevier, 2016.

Bibliografia Complementar

BARON, Robert A. Empreendedorismo: uma visão do processo. São

Paulo: Thomson, 2007. DOLABELA, Fernando. O segredo de Luísa uma

ideia, uma paixão e um plano de negócios: como nasce o empreendedor

e se cria uma empresa. Rio de Janeiro: Sextante, 2008.

CHIAVENATO, Idalberto. Administração nos novos tempos. Rio de Janeiro: Campus,

2014.

DEGEN, Ronald Jean. O Empreendedor: empreender como opção de

carreira. São Paulo: Pearson, 2009.

CECONELLO, Antonio Renato. A construção do plano de negócio. São Paulo:

Saraiva, 2008.

5INAT - Informática e Sociedade

Ementa

Ao final desta disciplina, o aluno estará apto a elaborar e implementar

propostas de intervenção, utilizando a tecnologia da informação, para

atender à demandas da sociedade da informação e promover a inclusão

digital; atuar na área de tecnologia da informação, observando preceitos

Page 33: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.33

éticos, normas das organizações e da propriedade intelectual, para

contribuir com o desenvolvimento da sociedade, respeitando a diferenças

étnico-raciais e culturais, os direitos humanos e a preservação ambiental;

desenvolver programas de computador, observando as especificações e

paradigmas da lógica e da linguagem de computação, para solucionar

situações problema; elaborar e implementar projetos de informática,

considerando modelos e metodologias e técnicas educacionais, para a

eficácia e eficiência da inclusão digital; desenvolver projetos, utilizando

tecnologias digitais, para melhoria de processos educativos e de

qualificação humana. O processo de aprendizagem será desenvolvido

mediante aulas teóricas colaborativas, aulas práticas, estudo de casos,

debates sobre assuntos previamente selecionados. A avaliação da

aprendizagem será processual, realizada por meio da aplicação de

provas e acompanhamento da efetiva participação do aluno nas

atividades programadas.

Bibliografia básica

CASTELLS, Manuel. A Sociedade em Rede. São Paulo: Paz e Terra,

2016. 698 p. (A era da informação: economia, sociedade e cultura ; 1)

HOYOS GUEVARA, Arnoldo José de; ROSINI, Alessandro Marco (org.) Tecnologias

emergentes:

Page 34: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.34

organizações e educação. Rio de Janeiro:

Cengage, 2016. TOFFLER, Alvin. Terceira

Onda. São Paulo: Record, 2003.

Bibliografia Complementar

ASHLEY, P. A. Ética e Responsabilidade Social nos Negócios.

São Paulo: Saraiva, 2005. LEITE, George Salomão; LEMOS,

Ronaldo. Marco civil da internet. São Paulo: Atlas, 2014. LÉVY,

Pierre. Cibercultura. São Paulo: Editora 34, 2014.

SILVA, Marcelo de Souza. Implantação de um governo eletrônico E-Gov.

Rio de Janeiro: Brasport, 2012

PÉREZ GÓMEZ, A. L. Educação na era digital: a escola educativa. Porto Alegre:

Penso, 2015.

5TTHU - Temas Tecnológicos em Humanidades

Ementa

Nessa disciplina, o aluno tem a oportunidade de integrar as competências

desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua

natureza é interdisciplinar. Dessa forma, a proposta da disciplina é

consolidar o eixo temático abordado no módulo de Humanidades, por

meio de seminários, debates, etc.

Page 35: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.35

Bibliografia básica

CHIAVENATO, Idalberto. Recursos humanos: o capital humano nas

organizações. Rio de Janeiro: Elsevier, 2015.

HOYOS GUEVARA, Arnoldo José de; ROSINI, Alessandro Marco (org.)

Tecnologias emergentes: organizações e educação. Rio de Janeiro:

Cengage, 2016.

SABBAG, Paulo Yazigi. Gerenciamento de projetos e empreendedorismo. São

Paulo: Saraiva, 2014.

Bibliografia Complementar

BARON, Robert A. Empreendedorismo: uma visão do processo.

São Paulo: Thomson, 2007. BRIGHTON, Henry. Entendendo:

inteligência artificial. São Paulo: LeYa, 2014.

SILVA, Marcelo de Souza. Implantação de um governo eletrônico E-Gov.

Rio de Janeiro: Brasport, 2012.

ROBBINS, Stephen P. Fundamentos do comportamento organizacional.

São Paulo: Prentice Hall, 2014.

VERGARA, Sylvia Constant. Gestão de pessoas. São Paulo: Atlas, 2016.

Page 36: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.36

5EECE - Estudos de Caso em Carreira e Empreendedorismo

Ementa

Ao final desta disciplina, o aluno estará apto a planejar sua carreira

profissional, desenvolvendo e aprimorando as competências, de forma a

ampliar as oportunidades no mercado de trabalho; projetar negócios,

considerando oportunidades para empreender cenários, tendências e

análise setorial estruturada, para garantir o desenvolvimento de

empreendimentos sustentáveis, observando os direitos fundamentais do

homem; gerenciar projetos nas áreas de operações das organizações,

respeitando boas práticas de administração, para a melhoria de

procedimentos e processos; planejar e implementar empreendimentos,

utilizando ferramentas e modelos de gestão adequados, para atender

expectativas do cliente com o produto ou serviço de qualidade; executar

plano de negócios comprometido com uma perspectiva ética e um

desenvolvimento sustentado, compatibilizando interesses da sociedade

com ações da organização e a preservação ambiental. O processo de

aprendizagem será desenvolvido com aulas colaborativas. A avaliação da

aprendizagem será processual, realizada mediante avaliações

presenciais e acompanhamento da participação nas atividades

previamente programadas.

Page 37: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.37

Bibliografia básica

DORNELAS, Jose Carlos Assis. Empreendedorismo: transformando

ideias em negócios. 6ed. São Paulo: Empreende/Atlas, 2016.

NEVES, Roberto de Castro. Imagem empresarial. Rio de Janeiro: Mauad, 2015.

SABBAG, Paulo Yazigi. Gerenciamento de projetos e emprendedorismo. São Paulo:

Saraiva, 2014.

Bibliografia Complementar

AJZENTAL, Alberto; CECCONELLO, Antonio Renato. Construção do

plano de negócio, A: percurso metodológico. São Paulo: Saraiva, 2008

CHIAVENATO, Idalberto. Administração nos novos tempos. Rio de

Janeiro: Campus, 2014. BARON, Robert A. Empreendedorismo: uma

visão do processo. São Paulo: Thomson, 2007. DRUCKER, Peter

Ferdinand. Desafios Gerenciais Para o Século XXI. São Paulo:

Pioneira, 2007.

SOTO, Eduardo. Comportamento organizacional: o impacto das

emoções. São Paulo: Pioneira Thomson, 2008.

Page 38: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.38

5ESTT - Estatística

Ementa

Nesta disciplina, o aluno terá oportunidade de analisar os diversos tipos

de dados usando métodos estatísticos. Ao final, estará apto a sumarizar

um conjunto de dados brutos para seleção, organização de tabelas e

apresentação de dados estatísticos, para a tomada de decisões em

diferentes áreas de atuação; calcular medidas estatísticas a partir da

coleta de dados, visando realizar estudos e análises de fenômenos

estatísticos para análise de dados; aplicar métodos estatísticos para

calcular a probabilidade de ocorrência de eventos, dependentes e

independentes; utilizar inferência estatística para estimar dados

populacionais a partir de dados amostrais, verificando a margem de erro

na estimativa, para decisões estratégicas; identificar o grau de correlação

entre dois fenômenos probabilísticos e estimar valores futuros, baseados

em valores conhecidos ou supostos, para tomada de decisões. O

processo de aprendizagem será desenvolvido mediante aulas expositivas

dialogadas, aulas práticas, estudo de casos, debates sobre temas

previamente selecionados e seminários. A avaliação da aprendizagem

será processual, realizada por meio de provas, elaboração de relatórios e

acompanhamento da efetiva participação do aluno nas atividades

programadas.

Bibliografia básica

FONSECA, Jairo Simon da; MARTINS, Gilberto de Andrade. Curso de

estatística. São Paulo: Atlas, 2015.

Page 39: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.39

SPIEGEL, Murray R.; STEPHENS, Larry J. Estatística. Porto

Alegre: Bookman, 2009. CLARK, Jeffrey; DOWNING,

Douglas. Estatística aplicada. São Paulo: Saraiva, 2013.

Bibliografia Complementar

FONSECA, Jairo Simon da; TOLEDO, Geraldo Luciano. Estatística

aplicada. São Paulo: Atlas, 1995. LAPPONI, Juan Carlos. Estatística

usando Excel. São Paulo: Lapponi Treinamento, 2005.

LEVINE, David M. Estatística: teoria e aplicações usando microsoft Excel

em português. Rio de Janeiro: LTC, 2012.

CRESPO, Antonio Arnot. Estatística fácil. São

Paulo: Saraiva, 2006. TRIOLA, Mario F.

Introdução à estatística. Rio de Janeiro: LTC,

2005.

5INUZ - Introdução à Informática

Page 40: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.40

Ementa

Ao término desta disciplina o aluno será capaz de sumarizar os

principais marcos históricos da evolução da computação, além de

identificar os diversos tipos de computadores (mainframes,

supercomputadores, servidores de storage, etc). Também poderá

descrever o funcionamento básico de um computador, considerando o

papel do hardware (processador, memória) e software (SO, aplicação).

O aluno estará apto a explicar o por quê dos computadores armazenam

dados em binário e como codificar programas, dados, sons e imagens

neste formato, bem como codificar programas capazes de ler e gravar

dados em arquivos ou bancos de dados. O processo de aprendizagem

será desenvolvido mediante preleções teóricas dialogadas, aulas práticas

em laboratório, discussões e prática de programação em laboratório de

informática. A avaliação da aprendizagem será processual, incluído

apresentação de trabalhos individual e em equipe (artigo ou apresentação

oral) e provas individuais.

Bibliografia básica

DELGADO, José. Arquitetura de computadores. Rio de Janeiro: LTC, 2009.

FIDELI, Ricardo Daniel; PERES, Fernando Eduardo; POLLONI, Eurico

Guilio Franco. Introdução à Ciência da Computação. São Paulo:

Cengage Learning, 2015.

CARTER, N. Teoria e problemas de arquitetura de computadores. Porto

Alegre: Bookman, 2003. (Coleção Schaum).

Bibliografia Complementar

MONTEIRO, Nário A. Introdução à organização de computadores. Rio de

Janeiro: LTC, 2007. NORTON, Peter; ANTUNES, Álvaro Rodrigues;

Page 41: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.41

RATTO, Maria Cláudia Santos Ribeiro. Introdução à Informática. São

Paulo: Artes Médicas, 2014.

STALLINGS, William. Arquitetura e Organização de Computadores. São

Paulo: Pearson Education, 2010.

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a

internet: uma abordagem Top - Down. São Paulo: Addison-Wesley, 2014.

VELLOSO, Fernando de Castro. Informática: Conceitos Básicos. Rio de Janeiro :

Elsevier, c2000.

5MBAS - Matemática Básica

Ementa

Ao final desta disciplina, o aluno estará capacitado a resolver problemas lógicos,

aplicar técnicas de

Page 42: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.42

análise combinatória, relacionar elementos e conjuntos, utilizar fórmulas

matemáticas com o uso da álgebra e correlacionar figuras geométricas

com equações algébricas que as representam. Será também capaz de

resolver sistemas de equações lineares por métodos diretos, envolvendo

aplicações de matrizes e determinantes e realizar operações com

envolvendo vetores e sua representação geométrica no plano e no

espaço. O processo de aprendizagem será desenvolvido mediante aulas

teóricas dialogadas, resolução de exercícios de fixação e aplicações

práticas e elaboração de trabalhos individuais e em grupo. O processo de

avaliação da aprendizagem será contínuo realizado por meio de

aplicação de provas e participação do aluno nas atividades propostas.

Bibliografia básica

HILL, David R.; KOLMAN, Bernard. Introdução à álgebra linear: Com

aplicações. Rio de Janeiro: LTC, 2006.

ANTON, H.; RORRES, C . Álgebra Linear com Aplicações. São Paulo: Bookman,

2012.

IEZZI, Gelson; HAZAN, Samuel. Fundamentos de Matemática

Elementar: Geometria Analítica. São Paulo: Atual, 2005.v.7

Bibliografia Complementar

BOULOS, P.; CAMARGO, I.. Geometria Analítica. São Paulo:

Makron, 2005. STEINBRUCH, Alfredo; WINTERLE, Paulo.

Álgebra Linear. São Paulo: Makron, 1987. WINTERLE, Paulo.

Vetores e Geometria Analítica. São Paulo: Makron, 2014.

LIPSCHUTZ, Seymour. Álgebra Linear. São Paulo: Makron, 2011.

REIS, Genésio Lima dos; SILVA, Valdir Vilmar da. Geometria Analítica. Rio de

Janeiro : LTC, 2014.

Page 43: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.43

5MEAL - Metodologia da Pesquisa

Ementa

Ao final desta disciplina, o aluno estará apto a planejar ações,

considerando os conhecimentos empírico, teológico, filosófico e

científico, para atuar com uma postura investigativa em contextos

profissionais; redigir gêneros textuais acadêmico-instrucionais para

divulgação de pesquisas em eventos organizacionais e científicos;

elaborar projetos de pesquisa a partir dos parâmetros normativo-

científicos, para captação de recursos de editais; organizar informações

técnicas e acadêmicas, a fim de desenvolver competências para fomentar

projetos sociais diversos, observando as diferenças étnico-raciais, os

direitos humanos e a presevação ambiental; e adequar o uso da

linguagem acadêmico-instrucional para utilização nos mais variados

contextos do mundo do trabalho.

Page 44: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.44

O processo de aprendizagem será desenvolvido mediante aulas

expositivas dialogadas, aulas práticas, estudo de casos, debates sobre

temas previamente selecionados e seminários. A avaliação da

aprendizagem será processual, realizada por meio de provas,

elaboração de trabalhos e acompanhamento da efetiva participação

do aluno nas atividades programadas.

Bibliografia básica

SEVERINO, Antônio Joaquim. Metodologia do trabalho científico. São

Paulo: Cortez, 2016. LAKATOS, Eva Maria ; MARCONI, Marina de

Andrade. Metodologia do trabalho científico: procedimentos básicos,

pesquisa bibliográfica, projeto e relatório, publicações e trabalhos

científicos. São Paulo: Atlas, 2015.

RUIZ, João Álvaro. Metodologia científica: guia para eficiência nos

estudos. São Paulo: Saraiva, 2014.

Bibliografia Complementar

HAIR JR, J.; SAMOUEL, P.; BABIN, B.; MONEY, A. Fundamentos de

métodos de pesquisa em administração. São Paulo: Bookman, 2005.

ANDREY, Maria Amália et al. Para compreender a ciência: uma

perspectiva histórica. São Paulo: Espaço e tempo, 2014.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa.

São Paulo: Atlas, 2017. MORIN, Edgar. Ciência com

consciência. Rio de Janeiro: Bertrand, 2014.

PÁDUA, Elisabete M. M. de. Metodologia da pesquisa: abordagem

teórico-prática. Campinas, SP: Papirus, 2016.

Page 45: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.45

5PROO - Programação Orientada a Objetos

Ementa

Ao final desta disciplina, o aluno estará apto a Projetar sistemas de

informação utilizando a linguagem Java, aplicar o encapsulamento de

classes e métodos, para prover segurança em aplicações, fazer reuso

de código em desenvolvimento de aplicações para otimizar a produção

de novos projetos de sistemas de informação, usar herança de classes

para aplicar o polimorfismo de métodos e projetar códigos

computacionais, interativos, para deixar a aplicação mais flexível e de fácil

manutenção. Para tanto serão abordados os diversos conteúdos como:

Classes; Operadores lógicos, aritméticos; tomada de decisão e

Condicionais: operadores de igualdade e operadores relacionais;

Métodos e variáveis de instância; Construtores; A instrução de repetição

for; A instrução de repetição while; Interface com usuário GUIs usando

Swing; Métodos; Métodos com retorno;

Page 46: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.46

Escopo de variáveis vs atributos; Estrutura de dados Arrays e Listas com

ArrayList; Modificadores de acesso para atributos e métodos; Arrays

multidimensionais; Herança, reescrita e polimorfismo; Superclasses e

subclasses; Classes Abstratas; Métodos abstratos; Interface;.

Bibliografia básica

SILVA FILHO, Antonio Mendes da. Introdução a programção orientada a

objeto com C++. Rio de Janeiro: Campus, 2010.

BARNES, David; KOLLING, Michael. Programação Orientada a Objetos

com Java. São Paulo: Makron, 2009.

FURGERI, Sérgio. Programação orientada a objetos: conceitos e técnicas. São

Paulo: Érica, 2015.

Bibliografia Complementar

SANTOS, Rafael. Introdução à programação orientada a objetos usando

Java. São Paulo: Campus, 2013.

BATES, Bert; SIERRA, Kathy. Use a Cabeça! Java. São

Paulo: Alta books, 2010. DEITEL, H. M.; DEITEL, P. J . Java

Como Programar. São Paulo: Bookman, 2005.

ANSELMO, Fernando. Aplicando lógica orientada a objetos em Java: da

lógica à certificação. Florianópolis: Visual Books, 2013.

MACHADO, Rodrigo Prestes; FRANCO, Márcia H. Islabão;

BERTAGNOLLI, Silvia de Castro. Desenvolvimento de software III:

programação de sistemas web orientada a objetos em Java. Porto Alegre:

Book Express, 2016.

Page 47: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.47

5TTRL - Temas Tecnológicos em Raciocínio Lógico e Matemático

Ementa

Nessa disciplina, o aluno tem a oportunidade de integrar as competências

desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua

natureza é interdisciplinar. Dessa forma, a proposta da disciplina é

consolidar o eixo temático abordado no módulo de Raciocínio Lógico e

Matemático, por meio de seminários, debates, etc.

Bibliografia básica

ANTON, H.; RORRES, C. Álgebra linear com aplicações. Porto

Alegre: Bookman, 2012. DEITEL, H. M.; DEITEL, P. J. Java

Como Programar. São Paulo: Bookman, 2005.

BOULOS, Paulo; CAMARGO, Ivan de. Geometria analítica: um tratamento vetorial.

São Paulo:

Page 48: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.48

Pearson, 2005.

Bibliografia Complementar

GUIDORIZZI, H.L. Um curso de cálculo. Rio de Janeiro: LTC, 2008. v.1

GUIMARÃES, Ângelo de Moura; LAGES, Newton Alberto de Castilho.

Algoritmos e Estrutura de Dados. Rio de Janeiro: LTC, 1994.

FEDELI, Ricado Daniel; POLLONI, Enrico Giulio Franco; PERES,

Fernando Eduardo. Introdução à ciência da computação. São Paulo:

Cengage Learning, 2015.

SCHILDT, Herbert. Java para iniciantes. Porto Alegre: Bookman, 2015.

ALVES, William Pereira. Informática fundamental: introdução ao

processamento de dados. São Paulo: Érica, 2010.

5EEHM - Estudos de Caso em Humanidades e Meio Ambiente

Ementa

Ao final desta disciplina, o aluno estará apto a elaborare implementar

proposta de formação continuada em uma organização, analisando a

relação entre cultura e identidade, promovendo atitudes pautadas no

conceito de alteridade; implementar ações de educação ambiental no

processo de gestão estratégica e responsabilidade social corporativa,

favorecendo a sustentabilidade e poder local; propor políticas de proteção

social adequadas à realidade da população brasileira, almejando atender

aos novos arranjos familiares e desconstruções sociais; promover

Page 49: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.49

projetos articulados com direitos que assegurem a dignidade humana de

acordo com os princípios éticos e políticos na modernidade, viabilizando

ações de inclusão social; desenvolver projetos abordando a realidade

social contemporânea com as múltiplas interfaces nos fenômenos

humanos e sociais, inclusive as relações étnico-raciais e a história da

cultura afro-brasileira e indígena, articulando, organizando e

reconhecendo a defesa de uma sociedade fundamentada na igualdade

de direitos e deveres, no respeito à liberdade de expressão, na

criatividade e preservação do meio ambiente. O processo de

aprendizagem será desenvolvido mediante aulas colaborativas, estudos

de casos, seminários e debates sobre temas previamente selecionados.

A avaliação da aprendizagem será processual, realizada por meios de

provas, elaboração de trabalhos e acompanhamento da efetiva

participação do aluno nas atividades programadas.

Bibliografia básica

ANDERY, Maria Amália. Para compreender a ciência: uma perspectiva

histórica. Rio de Janeiro: Garamond, 2014.

Page 50: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.50

CHAUÍ, Marilena de Souza. Convite à filosofia. São Paulo: Ática, 2012.

ODUM, Eugene Pleasants; BARRETT, Gary W. Fundamentos de

ecologia. São Paulo: Cengage Learning, 2011.

Bibliografia Complementar

SOUZA, Demetrius Coelho. O meio ambiente das cidades. São Paulo: Atlas, 2010.

BRAGA, Benedito; CONEJO, Jõao G. Lotufo; HESPANHOL, Ivanildo.

Introdução à engenharia ambiental: o desafio do desenvolvimento

sustentável. São Paulo : Prentice Hall Do Brasil, 2014. HALL, Stuart. A

identidade cultural na pós-modernidade. Rio de Janeiro: DP e A Editora,

2015.

DONAIRE, Denis. Gestão ambiental na empresa. São

Paulo: Atlas, c1999. MORIN, Edgar. Ciência com

consciência. Rio de Janeiro: Bertrand, 2014.

5BAZO - Bancos de Dados

Ementa

Ao final desta disciplina, o aluno estará apto a modelar projetos de bancos

de dados, a partir de Sistemas Gerenciadores de Bancos de Dados

(SGBDs), favorecendo a confiabilidade no uso dos dados nos ambientes

organizacionais; analisar e selecionar os mecanismos de gerenciamento

de transações e de recuperação de falhas utilizados pelo SGBD, visando

garantir segurança e integridade dos dados; avaliar os critérios de

Page 51: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.51

desempenho do SGBD no contexto do servidor de aplicação de banco de

dados, visando a qualidade do serviço prestado; e gerir a adaptação de

BDs relacionais em BD objetos relacionais ou BD distribuídos,

compatibilizando aplicações de paradigmas, atendendo às exigências do

mercado. Gerenciar o conteúdo do banco de dados, recorrendo à

mineração de dados, para relacionar o conhecimento da organização

estrategicamente. O processo de aprendizagem será desenvolvido com

aulas colaborativas. A avaliação da aprendizagem será processual

mediante avaliações presenciais e acompanhamento da participação nas

atividades previamente programadas.

Bibliografia básica

DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro: Campus,

2004.

MACHADO, Felipe Nery Rodrigues. Projeto de banco de dados: uma

visão prática. Rio de Janeiro: ÉRICA, 2012.

ROB, Peter; CORONEL, Carlos. Sistemas de banco de dados: projeto,

implementação e gerenciamento. São Paulo: Cengage Learning, 2016.

Page 52: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.52

Bibliografia Complementar

GILLENSON, Mark L. Fundamentos de sistemas de gerência de banco

de dados. Rio de Janeiro: LTC, 2006.

MILANI, André. Construindo aplicações web com php mysql. São

Paulo: Novatec, 2010. HEUSER, Carlos Alberto. Projeto de

banco de dados. Porto Alegre: Sagra-Luzzato, 2010.

TEOREY, Toby; LIGHTSTONE, Sam; NADEAU, Tom; JAGADISH, H.V.

Projeto e modelagem de banco de dados. Rio de Janeiro: Campus, 2014.

SILBERSCHATZ, Abraham KORTH, Henry F. Sistema de banco de

dados. São Paulo: Mcgraw-hill, 2004.

5ESAT - Estrutura de Dados

Ementa

Nesta disciplina o aluno será capaz de implementar as principais

estruturas de dados e praticar os conceitos fundamentais de

programação. Desenvolver as estruturas de dados, com o intuito de

aprimorar a utilização de técnicas de programação. O aluno utilizará as

estruturas de dados juntamente com os conceitos de programação

estruturada, desenvolvendo o raciocínio lógico, capacitando-se para

utilizar corretamente as estruturas estáticas e dinâmicas com seus

respectivos critérios (listas, pilhas, filas, árvores, etc.), de acordo com o

problema a ser resolvido. O processo culmina em avaliar práticas e

teorias, ao implementar projetos e trabalhos.

Page 53: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.53

Bibliografia básica

GOODRICH, Michael T.; TAMASSIA, Robert. Estruturas de dados e

algoritmos em Java. Porto Alegre: Bookman, 2013.

PUGA, Sandra; RISSETTI, Gerson. Lógica de programação e estruturas

de dados: com aplicações em java. São Paulo: Pearson Education, 2010.

FERRARI, Roberto; RIBEIRO, Marcela Xavier et al. Estruturas de dados

com jogos. Rio de Janeiro: Elsevier, 2014.

Bibliografia Complementar

ASCENCIO, Ana Fernanda Gomes; ARAÚJO, Graziela Santos de.

Estruturas de dados algoritmos, análise da complexidade e

implementações em Java e C_C++. São Paulo: Pearson, 2010.

GUIMARÃES, Ângelo de Moura; LAGES, Newton Alberto de Castilho.

Algoritmos e Estrutura de Dados. Rio de Janeiro: LTC, 1994.

ZIVIANI, Nivio. Projeto de Algorítimos com implementações em Pascal e C. São

Paulo: Pioneira,

Page 54: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.54

2013.

MARKENZON, Lilian; SZWARCFITER, Jayme Luiz. Estruturas de dados

e seus algoritmos. Rio de Janeiro: LTC, 2015.

WIRTH, Niklaus. Algoritmos e estruturas de dados. Rio de Janeiro: LTC, 2012.

5LATO - Laboratório de Banco de Dados

Ementa

Nesta disciplina, o aluno será capaz de utilizar diferentes tipos de

Sistemas Gerenciadores de Banco de Dados (SGBD), bem como

implementar e usar a linguagem SQL (Structured Query Language, ou

Linguagem de Consulta Estruturada) para acesso a vários tipos de Banco

de Dados (BD), além de realizarem a modelagem dos dados em

diferentes níveis de abstração da informação. Todo esse processo será

materializado através do desenvolvimento de aplicações utilizando banco

de dados e a modelagem do banco de dados nos modelos

Entidade/Relacionamento e Relacional, além da implementação

específica para um Sistema Gerenciador de Banco de Dados.

Bibliografia básica

DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro:

Campus, 2004. SILBERSCHATZ, Abraham KORTH, Henry F. Sistemas

de banco de dados. São Paulo: Mcgraw-hill, 2004.

Page 55: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.55

ROBERT, Peter; CORONEL, Carlos. Sistemas de banco de dado:

projeto, implementação a administração. São Paulo: Cengage Learning,

2016.

Bibliografia Complementar

HURWITZ ,Judith; NUGENt, Alan; HALPER, Fern; KAUFMAN Marcia.

Big Data para Leigos. Editora Starlin, 2016.

XAVIER, Fabrício da Silva Valadadres. Sql dos conceitos ás consultas

complexas. São Paulo: Ciência Moderna, 2009

MILANI, André. Construindo aplicações web com php mysql. São Paulo: Novatec,

2010.

ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de banco de

dados. São Paulo: Pearson Addison-Wesley, 2011.

RAMAKRISHNAN, R.; GEHRKE, J. Sistemas de gerenciamento de

bancos de dados. São Paulo: McGraw-Hill, 2008.

Page 56: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.56

5LATW - Laboratório de Redes

Ementa

Ao final da disciplina o aluno estará apto para projetar, implantar,

gerenciar e manter uma rede de computador. O aluno vivenciará a teoria

e a prática, ou seja, as aulas são divididas em aulas teóricas e práticas

em laboratório. Para isso, nas aulas práticas em laboratório o aluno

utilizará diferentes sistemas operacionais, como por exemplo Windows

Server e Linux, e softwares específicos para administração e

gerenciamento de redes de computadores. Todo esse processo será

materializado na entrega e apresentação de um projeto prático de redes

de computadores.

Bibliografia básica

COMER, Douglas E. Interligação de redes com tcp/ip. Rio de Janeiro: Campus, 2014.

v.1

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a

internet: uma abordagem Top - Down. São Paulo: Addison-Wesley, 2010.

TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.

Bibliografia Complementar

ANDERSON, Al; BENEDETTI, Ryan. Use a cabeça! Redes de

computadores. Rio de Janeiro: alta books, 2010.

Page 57: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.57

MAIA, Luiz Paulo. Arquitetura de redes de computadores. Rio de Janeiro: LTC, 2009.

SOARES, Luiz Fernando Gomes. Redes de Computadores: das LANs,

MANs e WANs às Redes ATM. Rio de Janeiro: Campus, 1995.

TORRES, Gabriel. Redes de computadores. Rio de Janeiro: Nova terra, 2010.

CARISSIMI, A. S., ROCHOL, J., GRANVILLE, L. Z. Redes de

computadores - vol. 20. Porto Alegre: Bookman, 2009.

5RECD - Redes de Computadores

Ementa

Nesta disciplina, o aluno desenvolverá a capacidade de distinguir os

diferentes tipos de redes de computadores existentes no mercado

nacional e internacional, utilizando para isso os principais

Page 58: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.58

modelos de arquitetura de redes de computadores, mais especificamente

os modelos OSI e o TCP/IP. Além disso, o aluno irá criar projetos

específicos de estruturação de redes de computadores, monitorando o

seu desempenho e garantindo a sua segurança através dos conceitos

básicos de redes. Todo esse processo será materializado em avaliações

teóricas e práticas, e na elaboração de seminários com temas sobre

novas tecnologias em redes de computadores.

Bibliografia básica

COMER, Douglas E. Interligação de redes com TCP/IP: princípios,

protocolos e arquitetura. Rio de Janeiro: Elsevier, 2016. v.1.

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a

internet: uma abordagem Top - Down. São Paulo: Addison-Wesley, 2014.

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2011.

Bibliografia Complementar

ANDERSON, Al; BENEDETTI, Ryan. Use a cabeça! Redes de

computadores. Rio de Janeiro: alta books, 2010.

STALLINGS, W. Redes e sistemas de comunicação de dados. São Paulo:

Elsevier, 2005. CARISSIMI, A. S., ROCHOL, J., GRANVILLE, L. Z. Redes

de computadores. Porto Alegre: Bookman, 2009. (série livros didáticos

informática ufrgs; n. 20).

OLIFER N., OLIFER V. Redes de Computadores: Princípios, Tecnologias

e Protocolos para o Projeto de Redes. São Paulo: LTC, 2014.

MENDES,Douglas Rocha. Redes de Computadores: teoria e prática. São Paulo:

Novatec, 2016.

Page 59: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.59

5TTIT - Temas Tecnológicos em Infraestrutura Tecnológica

Ementa

Nessa disciplina, o aluno tem a oportunidade de integrar as competências

desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua

natureza é interdisciplinar. Dessa forma, a proposta da disciplina é

consolidar o eixo temático abordado no módulo de Infraestrutura

Tecnológica, por meio de seminários, debates, etc.

Bibliografia básica

ELMASRI, Ramez; NAVATHE, Sham. Sistemas de banco de dados. São

Paulo: Pearson, 2011. FIORESE, Virgílio. Wireless: introdução às redes

de telecomunicação móveis celulares. Rio de Janeiro: Brasport, 2005.

Page 60: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.60

CELES, W.; CERQUEIRA, R.; RANGEL, J. L. Introdução a estruturas de

dados: com técnicas de programação em C. Rio de Janeiro: Elsevier,

2004.

Bibliografia Complementar

KUROSE, James F. Redes de computadores e a internet: uma

abordagem top-down. São Paulo: Pearson, 2006.

COMER, Douglas; STEVENS, David L. Interligação em rede com

TCP/IP. Rio de Janeiro: Campus, 2006.

DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro: Elsevier,

2004.

ROBERT, Peter; CORONEL, Carlos. Sistemas de banco de dados:

projeto, implementação a administração. São Paulo: Cengage Learning,

2010.

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 2003.

5EEMA - Estudos de Caso em Matemática Aplicada

Ementa

Ao final desta disciplina, o aluno será capaz de desenvolver o raciocínio

lógico, crítico e analítico para operar com valores e formulações

matemáticas estará apto a calcular preços de custo, venda e lucro em

operações comerciais, visando a tomada de decisões em práticas de

Page 61: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.61

mercado e a sustentabilidade empresarial; modelar funções matemáticas

e econômicas para estimar valores futuros, interpretar gráficos para

calcular o ponto de equilíbrio e simular situações para tomada de

decisões; analisar o valor do dinheiro no tempo nos regimes de

capitalização simples e composta, visando comparar fluxos de caixas

para a tomar decisões; elaborar projetos de investimento, analisando a

sua viabilidade financeira e as formas de financiamento para a captação

de recursos; e realizar operações com matrizes e sistemas de equações

lineares na organização e interpretação de dados para aplicações

científicas e industriais. Em todo o processo, terão aulas expositivas e a

metodologia baseada em problemas pelo aprender-fazendo, exercícios

propostos em listas, estudos de caso, ajustados às necessidades de

flexibilidade e dinamismo, sendo utilizadod recursos tecnológicos como o

excel e a calculadora financeira HP 12-C. A avaliação da aprendizagem

será processual, realizada por meio de provas escritas, atividades

desenvolvidas em grupo e no laboratório de informática.

Bibliografia básica

ANTON, H.; RORRES, C. Álgebra linear com aplicações. Porto Alegre: Bookman,

2012.

REIS, Genesio Lima dos; SILVA, Valdir Vilmar da. Geometria Analítica. Rio de

Janeiro: LTC, 2014.

Page 62: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.62

DEITEL, H. M.; DEITEL, P. J. Java Como Programar. São Paulo: Bookman, 2005

Bibliografia Complementar

ANTON, Howard; BIVENS, Irl; DAVIS, Stephen. Cálculo. Porto

Alegre: Bookmam, 2014. v.1 LUCKOW, Décio Heinzelmann.

Programação java para a web. São Paulo: Novatec, 2016.

BOULOS, Paulo; CAMARGO, Ivan de. Geometria analítica: um

tratamento vetorial. São Paulo: Pearson, 2005.

CASTELO BRANCO, Anísio Costa. Matemática financeira aplicada:

Método algébrico, HP-12C e microsoft excel. São Paulo: Cengage

Learning, 2016.

FARO, Clóvis de. Introdução à matemática financeira. Rio de Janeiro: FGV, 2012.

5LCLI - Laboratório de Redes - Código Livre

Ementa

No final desta disciplina, o aluno estará apto a planejar estratégias para a

gerência de uma rede, selecionando a plataforma a ser utilizada e os

respectivos serviços, baseados em código livre; instalar e configurar um

servidor da plataforma de código livre, atendendo às necessidades do

cliente, para o seu pleno funcionamento em rede; instalar e configurar

serviços da plataforma em um servidor de código livre, para adequada

operacionalização dos sistemas e serviços; implementar soluções,

utilizando ferramentas de manutenção e atualização da plataforma de

Page 63: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.63

código livre, para a melhoria de desempenho do sistema operacional; e

monitorar e avaliar a utilização do servidor de código livre e dos

respectivos serviços utilizados, para otimizar o atendimento às demandas

de uma rede de computadores. Durante o curso, o aluno terá

oportunidade de testar serviços e servidores de sistema operacional com

código livre fazendo as configurações necessárias para o seu

funcionamento. O processo de aprendizagem será desenvolvido

mediante aulas práticas, estudo de casos, debates sobre assuntos

previamente selecionados e trabalhos individuais e em grupo. A avaliação

da aprendizagem será processual, realizada por meio da aplicação de

provas, elaboração de trabalhos e acompanhamento da efetiva

participação do aluno nas atividades programadas.

Bibliografia básica

NEVES, Julio Cezar. Programação Shell Linux: Aprenda a programar o

Shell e do Unix e suas diferenças. Rio de Janeiro: Brasport, 2013.

SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg;

VIEIRA, Daniel. Sistemas operacionais com Java. Rio de Janeiro:

Elsevier, 2016.

PITANGA, Marcos. Contruindo supercomputadores com Linux. Rio de Janeiro:

Brasport, 2008.

Page 64: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.64

Bibliografia Complementar

MORIMOTO, Carlos E. Linux: guia prático. Porto Alegre: Sul Editores, 2009.

LUNARDI, Marco Agisander. Comandos Linux: prático e didático. São

Paulo: Ciência Moderna, 2007. MENDES, Douglas Rocha. Redes de

computadores: Teoria e prática. São Paulo: Novatec, 2016.

TANENBAUM, Andrew S. Redes de computadores. Rio de

Janeiro: Campus, 2011. COMER, Douglas E. Interligação de

redes com TCP/IP. Rio de Janeiro: Campus, 2016. v.1

5MTCP - Métodos Criptográficos

Ementa

Ao final dessa disciplina o aluno será capaz de auditar projetos de

redes, observando o funcionamento e as necessidades dos usuários,

para realizar uma análise de risco à segurança; aplicar métodos

criptográficos e protocolos adequados, observando a política de

segurança adotada, para garantir a segurança dos dados; auditar

projetos de redes de computadores, analisando questões de segurança

da informação e as tendências da criptografia moderna, visando a

eficiência da confiabilidade; selecionar o sistema criptográfico que

melhor atenda às necessidades de um projeto, analisando suas

características e vantagens e desvantagens; e desenvolver projetos de

rede, aplicando métodos de criptografia que assegurem a segurança dos

Page 65: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.65

dados e das informações. Para isto, serão trabalhados a teoria dos

números; tipos de ataques; sistemas criptográficos, protocolos e

funções de segurança. O processo de aprendizagem será desenvolvido

mediante aulas expositivas dialogadas, aulas práticas, estudo de casos,

visitas técnicas, debates sobre temas previamente selecionados e

seminários. A avaliação da aprendizagem será processual, realizada por

meio de provas, elaboração de trabalhos e acompanhamento da efetiva

participação do aluno nas atividades programadas.

Bibliografia básica

STALLINGS, William. Criptografia e Segurança de Redes. São

Paulo: Pearson Brasil, 2014. BURNETT, Steven. Criptografia e

Segurança. Rio de Janeiro: Elsevier, 2002.

CARVALHO, D. B. de. Segurança de dados com criptografia. São Paulo: Book

Express, 2001.

Bibliografia Complementar

BRYANT, A. Encryption 197 Success Secrets: 197 Most Asked. Aspley,

Austrália: Emereo publishing, 2014.

BULLOCK, C. Encryption 157 Success Secrets - 157 Most Asked.

Aspley, Austrália: Emereo publishing, 2013.

Page 66: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.66

MATTHEWS, L. Email Encryption 21 Success Secrets - 21 Most. Aspley,

Austrália: Emereo publishing, 2014.

ROEBUCK, K. Disk Encryption: High-impact Strategies - What You Need

to Know: Definitions, Adoptions, Impact, Ben. [S.l]: TEBBO, 2011.

ROEBUCK, K. Email Encryption: High-Impact Strategies – What. [S.l]: TEBBO, 2011.

5SGAR - Segurança Avançada de Redes

Ementa

Ao final desta disciplina, o aluno estará apto a identificar os pontos de

vulnerabilidade presentes na empresa, utilizando ferramentas

automatizadas de ataque, para que a empresa se torne mais segura;

implementar mecanismos específicos de segurança às redes de

computadores, assegurando que os dados trafeguem seguros nos

diferentes meios de transmissão, com fio e sem fio; elaborar um plano

de políticas de segurança básica e avançadas de uso de rede de

computadores da empresa, para que as estações de trabalho não se

tornem pontos de vulnerabilidade; realizar testes de invasão às redes

computacionais de uma empresa, impedindo ataques simultâneos nas

redes com e sem fio; e acompanhar o desempenho da rede após sofrer

ataques, para verificadação e validação do plano de políticas de

segurança, visando mitigar a performance da rede da. Para tanto serão

trabalhados assuntos de criptografia, quebra do sistema de criptografia

nos seu mais diversos níveis de segurança, utilizando sistemas de

Page 67: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.67

detecção de intrusões e utilização da ferramenta pentest. O processo de

aprendizagem será desenvolvido mediante aulas expositivas

dialogadas, aulas práticas, estudo de casos, visitas técnicas, debates

sobre temas previamente selecionados e seminários. A avaliação da

aprendizagem será processual, realizada por meio de provas, elaboração

de trabalhos e acompanhamento da efetiva participação do aluno nas

atividades programadas.

Bibliografia básica

ALENCAR, M. S .Informação, Codificação e Segurança de Redes. Rio

de Janeiro: Campus, 2015. NEVES, G; SAUER, F. Segurança em redes:

Como realizar análise de riscos e ameaças cibernéticas. [S.l]: Doutornet

Education. 2014.

STALLINGS, W. Criptografia e Segurança de Redes: Princípios e

Práticas. São Paulo: Pearson, 2015.

Bibliografia Complementar

BUENO, F. Introdução aos Testes de Invasão: Técnicas de Ataque para

Melhorar sua Defesa. [S.l]: Fabrico Bueno, 2016.

CARVALHO, L. G. Segurança de Redes. Rio de Janeiro: Ciência Moderna, 2005.

Page 68: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.68

ERIKSON, J. Hacking: The Art of Exploration. [S.l]: No Start Press, 2008.

MCCLURE, S. Hackers Expostos. Segredos e Soluções Para a

Segurança de Redes. Porto Alegre: Bookman, 2013.

WEIDMAN, G. Penetration Testing: A Hands-On Introduction to Hacking. No Starch

Press. 2014.

5TSGR - Testes de Seguranças de Redes

Ementa

Ao final desta disciplina, o aluno estará apto a aplicar testes de segurança

na rede para identificar vulnerabilidade, minimizando possíveis riscos e

garantindo a segurança do negócio; elaborar política de segurança para

a empresa, definindo um conjunto de regras e diretrizes para proteger as

informações. projetar rede virtual privada para garantir maior segurança

no tráfego de informações entre os computadores; simular e controlar

ataques em ambiente empresarial, utilizando software para a segurança

de dados e informações; medir o desempenho da rede após a utilização

de sistemas de prevenção e detecção de ameaças, para garantir o uso

das melhores políticas de segurança. O processo de aprendizagem será

desenvolvido mediante aulas expositivas dialogadas, aulas práticas,

estudo de casos, visitas técnicas, debates sobre temas previamente

selecionados e seminários. A avaliação da aprendizagem será

processual, realizada por meio de provas, elaboração de trabalhos e

Page 69: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.69

acompanhamento da efetiva participação do aluno nas atividades

programadas.

Bibliografia básica

BROWN, M.; BASTA, A. ; BASTA, N. Segurança de Computares e Teste

de Invasão. São Paulo: Cengage Learning, 2015.

GIAVAROTO, S. C. R.; SANTOS, G. R., Backtrack Linux - Auditoria e

Teste de Invasao. Rio de Janeiro: Ciência Moderna, 2013.

WEIDMAN, G. Testes de Invasão. São Paulo: NOVATEC, 2014.

Bibliografia Complementar

ASSUNÇÃO, M. F. A. Wireless Hacking: ataque e segurança de redes

sem Fio Wi-Fi. Florianopolis: Visual Books, 2013.

BROAD, J.; BINDNER, A. Hacking Com Kali Linux.

Florianopolis: NOVATEC, 2014. MORENO, D. Pentest Em

Redes Sem Fio. Florianópolis: NOVATEC, 2016.

WHITAKER, A; NEWMAN, D. P. Penetration Testing_and_Network

Defense, Cisco Press Digital. [S. l: S.n]: 2005.

WILHELM, T. Professional Penetration Testing: Volume 1:

Creating_and_Learning in a Hacking Lab, Syngress Digital. [S. l: S.n]:

2009.

Page 70: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.70

5PSGD - Privacidade e Segurança de Dados

Ementa

Ao final desta disciplina, o aluno estará apto a planejar ativos de rede,

baseados nos principais aspectos da segurança da informação e das

técnicas utilizadas, para a proteção de dados; avaliar as ferramentas de

ataques e defesas dos sistemas de informações, para testar a

segurança da informação das empresas; implantar métodos de

criptografia de dados, bem como aplicar métodos de decifração para

proteção dos ativos organizacionais; implementar protocolos seguros de

troca de dados, avaliar e tratar vulnerabilidades de ativos organizacionais,

para a segurança das informações; realizar auditoria, observando a

legislação vigente, padrões e técnicas forenses, para geração de

relatórios sólidos e confiáveis sobre segurança da informação. O

processo de aprendizagem será desenvolvido mediante aulas

expositivas dialogadas, aulas práticas, estudo de casos, visitas

técnicas, debates sobre temas previamente selecionados e

seminários. A avaliação da aprendizagem será processual, realizada

por meio de provas, elaboração de trabalhos e acompanhamento da

efetiva participação do aluno nas atividades programadas.

Page 71: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.71

Bibliografia básica

CHERRY, DENNY, Fundamentos da Privacidade Digital. Campus, 2015.

KIM,D. ; SOLOMON, M. G., Fundamentos da Segurança de Sistemas da

Informação. São Paulo: LTC, 2014.

FONTES, E. Políticas e Normas para a Segurança da Informação. Rio de Janeiro:

Brasport, 2012.

Bibliografia Complementar

LEONARDI, M. Tutela e privacidade na Internet. São Paulo:

Saraiva, 2015. MENEZES, J. C. Gestão da Segurança da

Informação. São Paulo: J.H.Mizuno, 2012. SÊMOLA, M.

Gestão da segurança da informação. São Paulo: Elsevier,

2014.

SILVA NETO, Amaro Moraes e. Privacidade na Internet, um enfoque

juri´dico. Bauru: Edipro, 2001. ALVEZ, W. P. Segurança da Informação.

Princípios e Controle de Ameaças. São Paulo: Érica, 2014.

5TTSF - Temas Tecnológicos em Segurança de Sistemas de Informação

Page 72: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.72

Ementa

Este curso fornece uma visão ampla sobre a ideia da segurança dos

sistemas de informação nas organizações. Os tópicos incluem conceitos

e mecanismos de segurança; controles obrigatórios e discricionários;

criptografia básica e suas aplicações; detecção de intrusão e prevenção;

sistemas de informação de garantia; e o anonimato e privacidade. Além

disso, vários tipos de controles usados em sistemas de informação, bem

como as questões de segurança envolvendo os dados e gerados por

computador, também são abordados.

Bibliografia básica

CASSARRO, A. C. Controles Internos e Segurança de Sistemas. São Paulo: LTR,

1997.

KIM, D.; SOLOMON, M. G., Fundamentos de Segurança de Sistemas de

Informação. São Paulo: LTC, 2014.

MENEZES, J. C. Gestão da Segurança da Informação. São Paulo: J. H. Mizuno,

2006.

Bibliografia Complementar

MANNING, W. Cissp Certified Information Systems Security Professional

Certification Exam Preparation Course in a, EMEREO PTY LTD, 2009.

ROEBUCK, K. Identity Management: High-impact Strategies - What You

Need to Know: Definitions, Adoptions, Impact, EMEREO PTY LTD, 2011.

THURAISINGHAM, B.; FERRARI, E. Web_and_Information Security. IRM PRESS,

2005.

WOLKERS, E. R. Segurança da Informação Em Aplicações Web Com

Grails. Rio de Janeiro: Ciência Moderna, 2015.

FITES, P. E.; KRATZ, M. P., Information Systems Security: A

Practitioner`s Reference Second Edition. FITES, 2003.

Page 73: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.73

5EESM - Estudos de Caso em Segurança de Dispositivos Móveis

Ementa

Ao final dessa disciplina, o aluno estará apto a desenvolver aplicações

para dispositivos móveis, compatíveis a diferentes sistemas

computacionais, para garantir a segurança da informação das

organizações e das pessoas.; desenvolver aplicações para produção de

sistemas seguros, visando evitar o acesso indevido às informações dos

usuários; conceber soluções, que minimizem os riscos envolvidos na

computação móvel, desenvolvendo programas para a melhoria da

segurança de sistemas; auditar ambientes de uso de equipamentos de

comunicação, aplicando a legislação vigente adequada, para combater

ações ilegais de invasão de privacidade; desenvolver aplicações

Page 74: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.74

de segurança da informação em computação móvel, objetivando a

proteção das informações dos usuários. O processo de aprendizagem

será desenvolvido mediante aulas expositivas dialogadas, aulas práticas,

estudo de casos, visitas técnicas, debates sobre temas previamente

selecionados e seminários. A avaliação da aprendizagem será

processual, realizada por meio de provas, elaboração de trabalhos e

acompanhamento da efetiva participação do aluno nas atividades

programadas.

Bibliografia básica

HOOG, Andrew. Android Forensics. Syngress, 2011.

SIX, Jeff. Segurança de Aplicativos Android. Florianópolis: NOVATEC, 2012.

WALTER, Spivak. Cyber secutiry principles: mobile devices: security

hanzards_and_threats. [s.l: S.n], 2015.

Bibliografia Complementar

DRAKE, Joshua J. The Android Hacker’s Handbook. Wiley, 2014.

EDGE, Charles. Enterprise iPhone_and_iPad Administrator’s Guide. Apress, 2010.

MCCLURE, S. Hackers Expostos. Segredos e Soluções Para a

Segurança de Redes. Porto Alegre: Bookman, 2013.

MORENO, Daniel. Pentest em Reses Sem Fio. Florianópolis: NOVATEC, 2016.

STUTTARD, Dafydd. The Web Application Hacker’s Handbook:

Finding_and_Exploiting Security Flaws. Wiley, 2011.

Page 75: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.75

5SENO - Segurança e Auditoria

Ementa

Ao final desta disciplina o aluno será capaz de identificar as principais

vulnerabilidades associadas aos sistemas computacionais e poderá

relacioná-las às questões de segurança e seus potenciais ataques. O

aluno compreenderá os principais problemas de segurança da

informação e fraudes eletrônicas, bem como os principais mecanismos

para detecção, prevenção e correção desses problemas. Ele utilizará as

técnicas de autenticação e autorização, e irá entender como funcionam

os processos de criptografia, autenticação digital, certificação digital e

assinatura digital. Irá conhecer as políticas de segurança e planos de

contingência, e criará os documentos para tais finalidades. Além disso,

ele irá conhecer os conceitos, a condução e as ferramentas de auditoria

percebendo a sua importância nos sistemas ou em tecnologias de

informação. A disciplina será realizada através de aulas expositivas,

resolução de exercícios e debates em salas de aula. O aluno será

avaliado através de exames teóricos e projetos teórico/práticos.

Page 76: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.76

Bibliografia básica

FARMER, Dan; VENEMA, Wietse. Perícia forense computacional: Como

investigar e esclarecer ocorrências no mundo cibernético. São Paulo:

Pearson Education, 2008.

MORAIS, Alexandre Fernandes de. Redes sem fio: Instalação,

configuração e segurança fundamentos. São Paulo: ÉRICA, 2010.

IMONIANA, Joshua Onome. Auditoria de sistemas de informação. São Paulo: Atlas,

2016.

Bibliografia Complementar

MORAES, Alexandre Fernandes de. Firewalls: segurança no controle de

acesso. São Paulo: Érica, 2015.

MACHADO, Felipe Nery Rodrigues. Segurança da informação: princípios

e controle de ameaças. São Paulo: Érica, 2016.

STALLINGS, William; VIEIRA, Daniel. Criptografia e segurança de redes:

princípios e práticas. São Paulo: Pearson Prentice Hall, 2015.

SÊMOLA, Marcos. Gestão da segurança da informação: uma visão

executiva. 2.ed. Rio de Janeiro: Elsevier, 2014.

STALLINGS, William; BROWN, Lawrie. Segurança de computadores:

princípios e práticas. Rio de Janeiro: Elsevier, 2014.

5ROTE - Roteadores

Page 77: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.77

Ementa

Este curso apresenta a configuração do roteador, manutenção e solução

de problemas; protocolos de roteamento; e uso de listas de controle de

acesso (ACLs) como uma ferramenta de gestão de tráfego. Os

estudantes desenvolvem commando-linha-inteface (CLI) para troca de

informações, além de configurar redes locais e remotas com roteadores.

Além disso, os alunos aplicam o conjunto de protocolos de controle de

transmissão / protocolo Internet (TCP / IP) de comandos e ACLs para

redes reais em cenários de solução de problemas e gestão de tráfego.

Bibliografia básica

PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma

abordagem sistêmica. Rio de Janeiro: Campus, 2013.

CASTELO BRANCO, K: TEIXEIRA, M; GURGEL, P. Redes de

computadores da teoria à prática com Netkit. Rio de Janeiro. São Paulo:

Elsevier, 2015.

SILVA, César Felipe G. Configurando Switches e Roteadores de Cisco: Guia para

a Certificação

Page 78: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.78

CCENT/ CCNA. São Paulo: Brasport, 2013.

Bibliografia Complementar

KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet. São

Paulo: Pearson, 2013. TANENBAUM, A. S. Redes de Computadores.

São Paulo: Pearson, 2011.

XAVIER, Fábio Correa. Roteadores Cisco. Florianópolis: Novatec, 2010.

BRITO, Samuel Henrique B. Laboratórios de Tecnologias Cisco em

Infraestrutura de Redes: Laboratórios do Primeiro Brasileiro Certificado

em IPv6. Florianópolis: Novatec, 2014.

COMER, Douglas E. Interligação de redes com TCP/IP. Rio de Janeiro: Elsevier,

2015.

5SWCH - Switches

Ementa

Ao final desta disciplina, o aluno estará apto a criar redes de alto

desempenho, selecionando a tecnologia existente em switches mais

adequada, considerando as normas técnicas; mapear soluções

existentes em switches, empregando-as de acordo com a necessidade

da empresa, visando a melhoria do desempenho da rede; criar soluções

de redes de computadores, adequadas e rápidas, respeitando as

normas técnicas, para manter o fluxo de informações; estruturar a

comunicação de redes empresariais e seus ativos, definindo do melhor

Page 79: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.79

equipamento, para viabilizar a expansão do negócio; projetar redes e

ativos de redes, considerando a capacidade da empresa e a expansão

do negócios, para garantir a segurança e o aumento da carga. O

processo de aprendizagem será desenvolvido mediante aulas

expositivas dialogadas, aulas práticas, estudo de casos, visitas técnicas,

debates sobre temas previamente selecionados e seminários. A

avaliação da aprendizagem será processual, realizada por meio de

provas, elaboração de trabalhos e acompanhamento da efetiva

participação do aluno nas atividades programadas.

Bibliografia básica

CASTELO BRANCO, K.; TEIXEIRA, M.; GURGEL, P. Redes de

computadores : da teoria à prática com Netkit. Rio de Janeiro: Elsevier,

2015.

PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma

abordagem sistêmica. Rio de Janeiro: Campus, 2013.

SILVA, César Felipe G. Configurando Switches e Roteadores de Cisco:

Guia para a Certificação CCENT/ CCNA. São Paulo: Brasport, 2013

Bibliografia Complementar

BRITO, Samuel Henrique Bucke. Laboratórios de Tecnologias Cisco em

Infraestrutura de Redes:

Page 80: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.80

Laboratórios do Primeiro Brasileiro Certificado em IPv6.

Florianópolis: Novatec, 2014. COMER, Douglas E. Interligação de

redes com TCP/IP. Rio de Janeiro: Elsevier, 2015. KUROSE, J. F.

e ROSS, K. Redes de Computadores e a Internet. São Paulo:

Pearson, 2013. SOUSA, L. B. Administração de redes locais. São

Paulo: Érica, 2014.

TANENBAUM, A. S. Redes de Computadores. São Paulo: Pearson, 2011.

5SGWB - Segurança na Web

Ementa

Ao final desta disciplina, o aluno estara apto a acompanhar os eventos de

segurança ocorridos após um ataque a um sistema web, para que a

identificação de ataques sejam visualizados nos logs das ferramentas;

definir os requisitos de segurança de sistemas web para mapear a

arquitetura do software a ser desenvolvido; implementar a detecção de

eventos de segurança da informação em ambientes virtualizados, para

viabilização do monitoramento e elaboração da melhor estratégia de

defesa; acompanhar o tráfego de dados que ameaçam à segurança da

empresa, para que respostas a incidentes de segurança sejam enviadas,

gerando alertas e notificações; realizar testes de invasão, em ambientes

web, para identificar vulnerabilidades, armazenando-os em ambientes

seguros. O processo de aprendizagem será desenvolvido mediante aulas

expositivas dialogadas, aulas práticas, estudo de casos, visitas técnicas,

Page 81: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.81

debates sobre temas previamente selecionados e seminários. A

avaliação da aprendizagem será processual, realizada por meio de

provas, elaboração de trabalhos e acompanhamento da efetiva

participação do aluno nas atividades programadas.

Bibliografia básica

ALBUQUERQUE, Ricardo. Segurança no desenvolvimento de software.

Rio de janeiro: Campus. 2011.

FREITAS, Andrey Rodrigues. Perícia forense em servidores web.

[s.l]: Microsoft IIS, 2014. RIBEIRO, Bruno. Segurança no

desenvolvimento de software. São Paulo: Elsevier, 2002.

Bibliografia Complementar

FERREIRA, Lucas C. Segurança no desenvolvimento de sistemas em

Java. [s.l: s.n], 2011. HARTMAN Bret, DOland J. Flinn. Mastering web

services security. [s.l]: John Wiley, 2003.

MUELLER, Jhon Paul. Security for web developers: Using JavaScript,

HTML_and_CSS. [s.l]: O’Reilly Media, 2015.

PISTOLA, Marcos, et. Al. Enterprise Java Security: Building Secure J2EE

Applications. [s.l]: Apres, 2002.

VENTAVOLI, Fabíola. Comunicação digital e segurança na internet. [s.l: s.n], 2014.

Page 82: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.82

5STCP - Sistemas Computacionais para Programadores

Ementa

Ao longo dessa disciplina, o aluno se familiarizará com a segurança de

computadores, avaliação de ameaças a sistemas computacionais,

principais normas brasileiras e internacionais utilizadas na definição de

políticas de segurança da informação, para desenvolver contramedidas

efetivas em termos de custo e facilidade de uso. Ao final, estará apto a

desenvolver algoritmos criptográficos para redes de computadores, para

aplicação em empresas de padrão nacional e internacional, visando a sua

segurança; avaliar os sistemas de segurança de uma empresa, visando

elaborar e implementar um plano de ação que defina papéis e relação dos

profissionais de TI com o restante da organização; identificar ameaças a

sistemas computacionais, para desenvolver e implementar plano de

controles à segurança física e lógica dos recursos em organizações;

diagnosticar ameaças à segurança física e infraestrutura de sistemas

operacionias, respeitando normas nacional e internacionais, para adotar

medidas de prevenção e mitigação; projetar contramedidas efetivas a

custo e facilidade de uso de sistema de segurança, para implementar

plano de ação, cujas soluções levO processo de aprendizagem será

desenvolvido mediante aulas expositivas dialogadas, aulas práticas,

Page 83: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.83

estudo de casos, visitas técnicas, debates sobre temas selecionados e

seminários. A avaliação da aprendizagem será processual, realizada por

meio de provas, elaboração de trabalhos e acompanhamento da

participação do aluno nas atividades programadas.

Bibliografia básica

JOHNSON, T. Avaliação de Desempenho de Sistemas

Computacionais. São Paulo: LTC, 2011. CORDELLI, R. Fundamentos

de Software: Desempenho de Sistemas. São Paulo: Saraiva, 2013.

FERREIRA, Lucas C. Segurança no Desenvolvimento de Sistemas

em Java. [s.l: s.n], 2011.

Bibliografia Complementar

ALBUQUERQUE, Ricardo. Segurança no Desenvolvimento de

Software. São Paulo: Campus, 2011. TORRES, G. Hardware. São

Paulo: Novaterra, 2013.

VELU, V. Mobile Application Penetration Testing. Packt

Publishing, 2016. ATHANASOPOULOS, E. Enineering

Secure Software_and_Systems. Springer, 2016.

TANENBAUM, A. Redes de Computadores. São Paulo:

Pearson, 2011.

Page 84: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.84

5TTSG - Temas Tecnológicos em Segurança Digital

Ementa

Nesta disciplina, o aluno tem a oportunidade de integrar as competências

desenvolvidas no conjunto das disciplinas do módulo, ou seja, sua

natureza é interdisciplinar. Dessa forma, a proposta da disciplina é

consolidar o eixo temático abordado no módulo de Segurança Digital, por

meio de seminários, projetos, etc.

Bibliografia básica

ALBUQUERQUE, Ricardo. Segurança no Desenvolvimento de

Software. São Paulo: Campus, 2011 ALVEZ, W. Segurança da

Informação. Princípios e Controle de Ameaças. São Paulo: Érica, 2014.

SEMOLA, M. Gestão da Segurança da Informação. Rio de Janeiro:

Elsevier, 2013.

Bibliografia Complementar

CABRAL, C. Trilhas em Segurança da Informação. Rio de

Janeiro: Brasport, 2015. FONTES, E. Praticando a

Segurança da Informação. Rio de janeiro: Brasport,2008.

FREITAS, A. Perícia Forense em Servidores Web. Microsoft,

2014.

MACHADO, F. Segurança da Informação. São Paulo: Érica, 2014.

MANOEL, S. Governança de Segurança da Informação. Rio de Janeiro: Brasport,

2014.

Page 85: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.85

5EEHK - Estudos de Caso em Hacking Ético

Ementa

Ao final desta disciplina, o aluno estará apto a identificar e mitigar

vulnerabilidades de servidores, usando softwares para previnir

ataques e assegurar funcionamento estável da rede de

computadores; contra-atacar uma invasão, considerando o tipo que os

servidores estejam sofrendo, para assegurar comportamento estável de

softwares e de servidores; executar medidas preventivas e defensivas a

contra-ataques a servidores, observando as normas técnicas, para

garantir a segurança do sistema; desenvolver planos de resposta a

ataques e riscos, que possam ocorrer a um sistema, visando garantir a

segurança dos dados; elaborar e implantar plano de capacitação em

normas de governança de tecnologia da informação, para uso adequado

de recursos de sistemas de informação. O processo de aprendizagem

será desenvolvido mediante aulas expositivas dialogadas, aulas práticas,

estudo de casos, visitas técnicas, debates sobre temas previamente

selecionados e seminários. A avaliação da aprendizagem será

processual, realizada por meio de provas, elaboração

Page 86: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.86

de trabalhos e acompanhamento da efetiva participação do aluno nas atividades

programadas.

Bibliografia básica

ALENCAR, M. Informação, Codificação e Segurança de Redes. Rio de

Janeiro: Campus, 2015. ALVEZ, W. Segurança da Informação. Princípios

e Controle de Ameaças. São Paulo: Érica, 2014. NEVES, G. Segurança

em Redes: Como realizar análise de riscos e ameaças cibernéticas. [s.l]:

Doutornet Education, 2014.

Bibliografia Complementar

CHERRY, D. Fundamentos da Privacidade Digital. Rio de Janeiro: Campus, 2015.

FONTES, E. Políticas e Normas para a Segurança da Informação. Rio

de Janeiro: Brasport, 2012. LEONARDI, M. Tutela e privacidade na

Internet. São Paulo: Saraiva, 2015.

MCCLURE, S. Hackers Expostos: Segredos e Soluções Para a

Segurança de Redes. Porto Alegre: Bookman, 2013.

WEIDMAN, G. Penetration Testing: A Hands-On Introduction to Hacking. No Starch

Press, 2014.

5ZTIF - Pex - Programa de Experiências

Page 87: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.87

Ementa

O PEX - Programa de Experiências - permite ao aluno desenvolver sua

capacidade de aprendizagem ativa. Através do PEX, o aluno realiza uma

série de atividades que lhe são oferecidas pela Instituição e, através

delas, desenvolve competências alinhadas com o perfil profissiográfico

do curso. O PEX possui um regulamento próprio, que normatiza e

determina a sua forma de funcionamento.

Bibliografia básica

De acordo com as normas do regulamento próprio.

Bibliografia Complementar

De acordo com as normas do regulamento próprio.

5LIBR - Libras - Língua Brasileira de Sinais

Page 88: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.88

Ementa

Ao final desta disciplina, o aluno estará apto a propor ações de inclusão,

em contextos educativos, respeitando os direitos da pessoa surda, para

ampliar sua participação cidadã na sociedade; elaborar e implementar

projeto de ações inclusivas, alinhadas com as políticas públicas para

surdos, promovendo a melhoria da sua qualidade de vida; utilizar a língua

brasileira de sinais para a comunicação com o surdo, respeitando os

direitos fundamentais, para garantir a sua inserção em ambientes sociais;

produzir materiais didáticos, a partir da mediação promovida por

intérprete na linguagem viso-gesto-espacial, a fim de socializar

conhecimentos na perspectiva inclusiva; propor ações de ensino da

língua brasileira de sinais, respeitando as especificidades da estrutura

gramatical, favorecendo o ato comunicativNessa disciplina, o aluno será

conscientizado da necessidade da consolidação das políticas atuais e da

implementação de novas políticas de inclusão social para os surdos. O

processo de aprendizagem será desenvolvido mediante aulas expositivas

dialogadas, aulas práticas, estudo de casos, debates sobre temas

previamente selecionados e seminários. A avaliação da aprendizagem

será processual, realizada por meio de provas, elaboração de trabalhos

e acompanhamento da efetiva participação do aluno nas atividades

programadas.

Bibliografia básica

FERREIRA, Lucinda. Por uma gramática de línguas de sinais. Rio de

Janeiro: Tempo brasileiro, 2010 GESSER, AUDREI. LIBRAS? que língua

é essa?: crenças e preconceitos em torno da língua de sinais e da

realidade surda. São Paulo: PARÁBOLA, 2009

KARNOPP Lodenir Becker; QUADROS, Ronice Muller de. Língua de

sinais brasileira: estudos linguísticos. Porto alegre: Artmed, 2007.

Page 89: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.89

Bibliografia Complementar

ALMEIDA, Elizabeth Crepaldi de. Atividades ilustradas em sinais da

libras. Rio de Janeiro: Revinter, 2013.

CARVALHO, Ilza Silva de; CASTRO, Alberto Rainha de. Comunicação

por língua brasileira de sinais. Brasília: SENAC, 2013.

GOLDFELD, Márcia. A criança surda: linguagem e cognição numa

perspectiva sóciointeracionista. São Paulo: Plexos, 2002.

SILVESTRE, Nuria; SOUZA, Regina Maria de; ARANTES, Valeria

Amorim (Org.). Educação de surdos. São Paulo: Summus, 2016

QUADROS, Ronice Mueller. A educação de surdos. Porto Alegre: Artmed, 2008.

Page 90: PROJETO PEDAGÓGICO...• Palestra sobre certificações em tecnologia da informação, perspectivas e planejamento para uma boa formação • Esquenta Agile Brazil na Devry Faci

PPC - FACI WYDEN - Segurança da Informação (Cybersecurity) - Batista Campos Pág.90

Documento de uso exclusivo da Faculdade Ideal Wyden. Proibida sua reprodução em todo ou em partes. Todos os direitos reservados.