________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
Plano de Trabalho Docente – 2014
Ensino Técnico
Etec
Etec: Paulino Botelho
Código: 091
Município: São Carlos
Eixo Tecnológico: Informação e Comunicação
Habilitação Profissional: Técnico em Informática
Qualificação: TÉCNICO EM INFORMÁTICA
Componente Curricular: Segurança Digital
Módulo: III
C. H. Semanal: 2,5h
Professor: Antonio Ap. Rosalem
I – Atribuições e atividades profissionais relativas à qualificação ou à habilitação
profissional, que justificam o desenvolvimento das competências previstas nesse
componente curricular.
Agir de forma a minimizar os riscos inerentes à segurança de informações, relacionando
e aplicando soluções adequadas.
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
II – Competências, Habilidades e Bases Tecnológicas do Componente Curricular
Componente Curricular: SEGURANÇA DIGITAL
Nº
1
Competências
Propor e aplicar soluções visando à
proteção das informações de
determinadas empresas ou pessoas,
garantindo confidencialidade,
integridade e disponibilidade.
Nº
1
Módulo: III
Habilidades
Identificar as principais vulnerabilidades,
falhas de segurança e portas de entrada para
códigos maliciosos e/ ou pessoas mal
intencionadas, protegendo as informações de
sistemas computacionais.
Nº
1
2
Bases Tecnológicas
Conceitos de Segurança Digital
Características de informação segura:
confidencialidade, integridade e
disponibilidade (CIA – Confidentiality,
Integrity and Availability.
3
3. Certificações de segurança: órgãos
reguladores nacionais e internacionais:
 CERT – Centro de Estudos,
Resposta e Tratamento de
Incidentes de Segurança no
Brasil;
 CSIRT – Computer Security
Incident Response Team (Equipe
de Resposta a
 Tratamento de Incidentes de
Segurança)
o certificado digital;
o assinatura digital
4
Cartilha de Segurança para Internet
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
5
Mecanismos de Segurança: controles
físicos e controles lógicos
6
Níveis de Segurança: física e lógica
7
Políticas de Segurança
8
Técnicas para identificar
vulnerabilidades:
 footprint:
 descoberta de informações
 varredura/ análise; enumeração:
 testes de penetração e testes de
 vulnerabilidades
 engenharia social;
 negação de serviço (DoS e
DDoS);
 injections SQL
9
Criptografia
10
Firewall
11
Segurança de Redes
12
Segurança em Dispositivos Móveis
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
III – Procedimento Didático e Cronograma de Desenvolvimento
Componente Curricular: SEGURANÇA DIGITAL
Habilidade
Identificar
as
principais
vulnerabilidades, falhas de
segurança e portas de
entrada
para
códigos
maliciosos e/ ou pessoas
mal
intencionadas,
protegendo as informações
de
sistemas computacionais.
Módulo: III
Bases Tecnológicas
Procedimentos Didáticos
Cronograma / Dia e Mês
Conceitos de Segurança Digital
Aula teórica, expositiva e dialogada, uso de
apostilas, livros e material de apoio.
Pesquisas.
16 / 07 a 30 / 07
Características de informação
segura: confidencialidade,
integridade e disponibilidade (CIA
– Confidentiality, Integrity and
Availability.
3. Certificações de segurança:
órgãos reguladores nacionais e
internacionais:
 CERT – Centro de
Estudos, Resposta e
Tratamento de Incidentes
de Segurança no Brasil;
 CSIRT – Computer
Security Incident
Response Team (Equipe
de Resposta a
 Tratamento de Incidentes
de Segurança)
o certificado digital;
assinatura digital
Aula teórica, expositiva e dialogada. Uso de
apostila, livros e material de apoio.
Pesquisas
Trabalho Individual
Aula teórica, expositiva e dialogada, uso de
apostilas, livros e material de apoio.
Pesquisas.
Trabalho Individual
31 / 07 a 12 / 08
13 / 08 a 27 / 08
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
Cartilha de Segurança para
Internet
Mecanismos de Segurança:
controles físicos e controles
lógicos
Níveis de Segurança: física e
lógica
Políticas de Segurança
Aula teórica, expositiva e dialogada, uso de
apostilas, livros e material de apoio.
Pesquisas.
Trabalho Individual
28 / 08 a 04 / 09
Aula teórica, expositiva e dialogada, uso de
apostilas, livros e material de apoio.
Pesquisas.
Trabalho Individual
05 / 09 a 12 / 09
Aula teórica, expositiva
apostilas, livros e material
Pesquisas.
Trabalho Individual
Aula teórica, expositiva
apostilas, livros e material
Pesquisas.
Trabalho Individual
Seminários em grupo
e dialogada, uso de
de apoio.
15 / 09 a 30 / 09
e dialogada, uso de
de apoio.
Técnicas para identificar
vulnerabilidades:
 footprint:
 descoberta de informações
 varredura/ análise;
enumeração:
 testes de penetração e testes
de
 vulnerabilidades
 engenharia social;
 negação de serviço (DoS e
DDoS);
 injections SQL
Aula teórica, expositiva e dialogada, uso de
apostilas, livros e material de apoio.
Pesquisas.
Trabalho Individual
Criptografia
Aula teórica, expositiva e dialogada, uso de
apostilas, livros e material de apoio.
Pesquisas.
Trabalho Individual
01 / 10 a 15 / 10
16 / 10 a 30 / 10
31 / 10 a 07 / 11
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
Firewall
Segurança de Redes
Segurança em Dispositivos
Móveis
Aula teórica, expositiva
apostilas, livros e material
Pesquisas.
Trabalho Individual
Aula teórica, expositiva
apostilas, livros e material
Pesquisas.
Trabalho Individual
Aula teórica, expositiva
apostilas, livros e material
Pesquisas.
Trabalho Individual
e dialogada, uso de
de apoio.
10 / 11 a 17 / 11
e dialogada, uso de
de apoio.
18 / 11 a 24 / 11
e dialogada, uso de
de apoio.
25 / 11 a 09 /12
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
IV - Plano de Avaliação de Competências
Competência
Indicadores de Domínio
Aplicação
conceitos
resolução
práticas;
Instrumento(s) e
Procedimentos de
Avaliação1
Critérios de Desempenho
Evidências de
Desempenho
correta
dos Participação e pontualidade Lógica, clareza, criatividade, 80% de aproveitamento e
estudados
na nos trabalhos;
domínio de conteúdo;
acertos das atividades em
de
situações
aula;
Trabalho individual
Coesão;
Participação efetiva do aluno Frequência em aulas,
anotações e participação.
com o acompanhamento do
professor;
Seminário com apresentação
Criticidade;
Domínio de conceitos;
em sala
Apresentação do trabalho,
assiduidade,
cumprimento Debates
de prazo;
Avaliação de recuperação;
Resolução dos exercícios
com o acompanhamento do
professor;
Inferência de dados e
viabilização dos conceitos.
Assiduidade;
Cumprimento de prazos.
Clareza quanto ao conteúdo;
Organização das idéias e
aplicação dos conceitos;
Acompanhamento
da
compreensão dos avanços
limites e dificuldades do
aluno.
________________________________________________________________________________________
Administração Central
Unidade de Ensino Médio e Técnico - Cetec
V – Material de Apoio Didático para Aluno (inclusive bibliografia)
ACECO TI. Organização, Segurança e Continuidade. Disponível em
<http://www.acecoti.com.br>. Acesso em: 11 Jan. 2014.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799: Tecnologia da
informação — Técnicas de segurança — Código de prática para a gestão da segurança da
informação. Rio de Janeiro: ABNT, 2005.
BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para a proteção dos
ativos de informação nas organizações. São Paulo: Atlas, 2005.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Praticas. Ed.
> Prentice-Hall, 4 Edição, 2008.
CHESWICK, William R. Firewalls e Segurança na Internet. 2ª edição. Bookman, 2005.
Tutorias sobre segurança em redes de computadores. Disponíveis em http://www.cert.org
FERREIRA, Fernando N. F. Segurança da Informação. Editora Ciência Moderna, 2003
HATCH, Brian, LEE, James, KURTZ, George. Segurança contra Hackers – Linux, 2ª edição.
Editora Futura.
VI
–
Estratégias
de
Recuperação
Contínua
(para
alunos
com
baixo
rendimento/dificuldades de aprendizagem)
Os alunos com rendimento insatisfatório resolverão exercícios com retomada de conteúdo pelo
professor e se submeterão as novas avaliações, sobre os objetivos estabelecidos.
Observação:
- As avaliações individuais teóricas e/ou práticas terão um peso maior em relação a outras
atividades e itens comportamentais.
VI – Identificação:
Nome do professor: Antonio Ap. Rosalem
Assinatura: _________________________________
Data: 08/08/2014
VII – Parecer do Coordenador de Curso:
Nome do coordenador (a): Sandra M. Leandro
Assinatura:
Data: 08/08/2014
Download

Segurança Digital - ETEc Paulino Botelho