PLANO DE ENSINO |
2025/2 |
CURSO |
Sistemas de Informação |
ESTRUTURA CURRICULAR |
Sistemas de Informação Par786/17 |
PROFESSOR |
Fernanda Forbici |
DISCIPLINA |
||||
Nome |
Cód. |
Sem. |
Créditos |
C. Horária |
Computação Forense |
0-18445 |
8º |
4 |
80 |
EMENTA |
|||
Legislação na área de informática. Conceitos, técnicas e aplicações da computação forense. Procedimentos legais e Jurisdições. Provas Digitais. Investigação e detecção de ataques e invasões. Metodologias e ferramentas de análise forense. Aquisição, investigação de dados em ambientes distribuídos. Técnicas anti forense. Auditoria de sistemas. Propriedade intelectual. |
OBJETIVO GERAL |
Ao final da disciplina os alunos devem ter condições de identificar os principais pontos relacionados a computação forense, técnicas e metodologias utilizadas para auditar sistemas, certificações e carreiras a seguir. |
OBJETIVOS ESPECÍFICOS |
- Proporcionar aos alunos uma visão prática sobre computação forense; - Proporcionar aos alunos maneiras de identificar ataques cibernéticos; - Apresentar ferramentas para a mitigação de ataques cibernéticos. |
CONTEÚDO PROGRAMÁTICO |
||
UN. |
CONTEÚDOS |
C.H. |
1 |
Apresentação da disciplina |
10 |
2 |
2. Inteligência Cibernética |
16 |
3 |
3. Leis Cibernéticas e Regulamentação |
8 |
4 |
4. Forense Computacional |
10 |
5 |
5. Análises |
26 |
6 |
6. Threat Hunting |
10 |
|
TOTAL DE HORAS |
80 h |
Conforme o Art. 4º da Resolução do CONSUNI nº 292/2017, os alunos cumprirão em 16 aulas adicionais a seguinte Atividade Prática Extraclasse: Laboratórios práticos. |
Estratégias:ARS - Aula Remota Síncrona; AGM - Aula Google Meet; AGC - Atividade Google Classroom; AEX - Aula expositiva dialogada; APE – Atividades Práticas Extraclasse; ARM – Aula com Recursos Multimídia; DG – Dinâmicas de Grupo; DM – Dramatização; EC – Estudo de Caso; ED - Estudo Dirigido; ET – Estudo de Texto; EX – Exercício de Fixação; FR – Fórum; LAB – Aula em Laboratório; MAC - Mapeamento Conceitual; PAL – Palestra; SE – Seminário; SI – Simulação; TG - Trabalho em Grupo; TIG – Trabalho Integrado e em Grupo; TI - Trabalho Individual; VT - Visitas Técnicas. |
SISTEMÁTICA DE AVALIAÇÃO |
||||||||||||
CONHECIMENTOS |
Testes de conhecimento, atividades propostas. |
|||||||||||
HABILIDADES |
Eficiência e eficácia das soluções apresentadas para a resolução das atividades propostas. Articula saberes teóricos e práticos para a resolução de problemas. |
|||||||||||
ATITUDES |
Pontualidade, assiduidade, contribuição para o bom andamento das aulas, participação nas atividades propostas, pró-atividade, trabalho em equipe, responsabilidade, respeito, sigilo profissional, postura profissional, uso das tecnologias em sala somente com foco educacional. |
|||||||||||
OUTRAS |
|
|||||||||||
DATAS PREVISTAS |
||||||||||||
Avaliação |
Unidades |
C |
H |
A |
Valor |
Data |
Recuperação |
|||||
Sim |
Data |
|||||||||||
Avaliação Integrativa |
|
x |
x |
x |
3 |
A definir |
|
|
||||
Avaliação teórica |
|
x |
x |
|
1 |
A definir |
x |
A definir |
||||
Atividades da disciplina e exercícios teóricos (processual e contínua), atividades em aula (Média das atividades). |
|
x |
x |
|
4 |
A definir |
x |
A definir |
||||
Seminário/Projeto Final |
|
x |
x |
|
1 |
A definir |
|
|
BIBLIOGRAFIA BÁSICA |
||||||||||||
1 |
GIL, Antônio de Loureiro. Segurança em informática. 2.ed. São Paulo: Editora Atlas Ltda, 1998. 192 p. 19807 ISBN 852241968-X |
|||||||||||
2 |
FONTES, Edison. Segurança da informação: o usuário faz a diferença. São Paulo: Editora Saraiva, 2006. 172 p. ISBN 8502054422 |
|||||||||||
3 |
LYRA, Maurício Rocha. Segurança e auditoria em sistemas de informação. Rio de Janeiro: Ciência Moderna, 2008. 253p. ISBN 9788573937473 |
BIBLIOGRAFIA COMPLEMENTAR |
||||||||||||
1 |
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Márcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2010. 200p. ISBN 9788575222907 |
|||||||||||
2 |
GUARACY DO N. MORAES.; PAULO S. P. DE LACERDA; JULIANE A. SOARES. Forense computacional. 1. Porto Alegre: SAGAH, 2022. PDF. ISBN 9786556902029. Disponível em: https://app.minhabiblioteca.com.br/books/9786556902029. |
|||||||||||
3 |
ALFRED BASTA; NADINE BASTA; MARY BROWN; MARY BROWN; NADINE BASTA. Segurança de computadores e teste de invasão. 1. São Paulo. PDF. ISBN 9788522121366. Disponível em: https://app.minhabiblioteca.com.br/books/9788522121366. |
|||||||||||
4 |
JEANINE S. BARRETO; ALINE ZANIN; IZABELLY S. MORAIS; ALINE ZANIN; IZABELLY S. MORAIS. Fundamentos de segurança da informação. 1. Porto Alegre. PDF. ISBN 9788595025875. Disponível em: https://app.minhabiblioteca.com.br/books/9788595025875. |
|||||||||||
5 |
ANDRESSA D. AGRA; FABRÍCIO F. M. BARBOZA; FABRÍCIO F. M. BARBOZA. Segurança de sistemas da informação. 1. Porto Alegre. PDF. ISBN 9788595027084. Disponível em: https://app.minhabiblioteca.com.br/books/9788595027084. |
|||||||||||
obs:Avaliação Atividade Individual e em Grupo será Processual e Continua acontecendo com base nas entregas das atividades realizadas em todas as aulas. Será realizada a média das entregas de cada uma das entregas e aplicado o peso 3 para as atividades individuais e 1 para as atividades em grupo. A recuperação de cada atividade acontecerá automaticamente, com uma nova entrega da mesma atividade, no prazo máximo de 7 dias após a inicial com 50% a menos nas notas entregues após a data estipulada. Nas atividades individuais, entregas com mais de 50% de plágio serão desconsideradas. Aulas remotas síncronas poderão ser realizadas sempre que julgadas necessárias para o bom andamento da disciplina, sem exceder os 40% definidos no PPC. Os materiais da disciplina e atividades serão disponibilizados na plataforma Google Classroom, o código da turma será disponibilizado no início das aulas. A frequência deverá ser registrada pelo(a) aluno(a) presencialmente, no momento da chamada durante a aula. A ausência do(a) aluno(a) no período da aula deverá ser justificada à Coordenação do Curso, por meio de formulário disponível no Portal (justificativa de faltas). |
Para a atenticação do plano de ensino |
![]() |