Qualificação universitária
A maior faculdade de informática do mundo”
Apresentação
Este programa irá prepará-lo intensamente para se especializar na gestão da cibersegurança, um perfil profissional com a maior procura na área de TI na atualidade"

Nos últimos anos, o processo de digitalização se acelerou, impulsionado pelos contínuos avanços na informática. Desta forma, não apenas a tecnologia passou por grandes melhorias, mas também as próprias ferramentas digitais com as quais muitas tarefas são realizadas atualmente. Por exemplo, esses progressos tornaram possível que muitas operações bancárias sejam realizadas por meio de um aplicativo móvel. Também houve inovações na área da saúde, em sistemas de agendamento prévio ou no acesso a históricos clínicos. Além disso, graças a essas tecnologias, é possível consultar faturas ou solicitar serviços de empresas em setores como o de telefonia.
No entanto, esses avanços também trouxeram um aumento das vulnerabilidades cibernéticas. Embora as opções para realizar diversas atividades e tarefas tenham se ampliado, os ataques à segurança de dispositivos, aplicativos e sites cresceram proporcionalmente. Por esse motivo, cada vez mais empresas buscam profissionais especializados em cibersegurança, capazes de proporcionar a proteção adequada contra todo tipo de ataque cibernético.
Como resultado, o perfil de Diretor de Cibersegurança é um dos mais requisitados pelas empresas que operam na internet ou que prestam serviços no ambiente digital. Para responder a essa demanda, a TECH desenvolveu este MBA em Gestão Avançada de Cibersegurança (CISO), que proporcionará ao profissional de TI todas as ferramentas necessárias para exercer esse cargo de forma eficaz, atendendo às últimas novidades em proteção e vulnerabilidades nesse campo tecnológico.
Neste programa, o aluno poderá se aprofundar em aspectos como segurança no desenvolvimento e design de sistemas, assim como contar com as melhores técnicas criptográficas ou de segurança em ambientes Cloud Computing. E isso será feito por meio de uma metodologia 100% online, com a qual será possível conciliar seu trabalho profissional com os estudos, sem horários rígidos ou deslocamentos desconfortáveis para um centro acadêmico. Além disso, o aluno terá acesso a diversos recursos didáticos multimídia, ministrados pelo corpo docente mais prestigiado e especializado na área de cibersegurança.
Em primeira mão, você conhecerá as melhores técnicas de segurança aplicadas a ambientes Cloud Computing ou à tecnologia Blockchain"
Este Mestrado MBA em Gestão Avançada de Cibersegurança (CISO) conta com o conteúdo mais completo e atualizado do mercado. Suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Informática e cibersegurança
- O conteúdo gráfico, esquemático e eminentemente prático oferece informações científicas e práticas sobre as disciplinas que são essenciais para a prática profissional
- Contém exercícios práticos em que o processo de autoavaliação é realizado para melhorar o aprendizado
- Destaque especial para as metodologias inovadoras
- Lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos individuais de reflexão
- Disponibilidade de acesso a todo o conteúdo desde qualquer dispositivo fixo ou portátil com conexão à Internet
Você desfrutará de vários conteúdos multimídia para acelerar seu processo de aprendizagem, enquanto recebe o apoio de um corpo docente de grande prestígio no campo da cibersegurança"
O corpo docente do curso conta com renomados profissionais da área, que transferem toda a experiência adquirida ao longo de suas carreiras para esta capacitação, além de especialistas reconhecidos em instituições de referência e universidades de prestígio.
O conteúdo multimídia, desenvolvido com a mais recente tecnologia educacional, permitirá ao profissional uma aprendizagem contextualizada, ou seja, realizada através de um ambiente simulado, proporcionando uma capacitação imersiva e programada para praticar diante de situações reais.
A estrutura deste programa se concentra na Aprendizagem Baseada em Problemas, através da qual o profissional deverá resolver as diferentes situações de prática profissional que surgirem ao longo do curso acadêmico. Para isso, contará com a ajuda de um inovador sistema de vídeo interativo realizado por especialistas reconhecidos.
A metodologia online da TECH permitirá escolher o horário e o local para estudar, sem interromper sua atuação profissional"

Você poderá se tornar o Diretor de Cibersegurança das melhores empresas da sua área"
Programa de estudos
Este MBA em Gestão Avançada de Cibersegurança (CISO) está estruturado em 10 módulos especializados que permitirão ao profissional se aprofundar em aspectos como a identificação digital, os sistemas de controle de acesso, a arquitetura de segurança da informação, a estrutura da área de segurança, os sistemas de gestão da segurança da informação em comunicações e operação de software, além do desenvolvimento do plano de continuidade de negócios associado à segurança. Com isso, o profissional de TI poderá conhecer de forma completa todas as questões relevantes da cibersegurança atual.

Você não encontrará um conteúdo mais completo e inovador do que este para especializar-se na gestão avançada da cibersegurança"
Módulo 1. Segurança no projeto e desenvolvimento de sistemas
1.1. Sistemas de informação
1.1.1. Domínios de um sistema de informação
1.1.2. Componentes de um sistema de informação
1.1.3. Atividades de um sistema de informação
1.1.4. Ciclo de vida de um sistema de informação
1.1.5. Recursos de um sistema de informação
1.2. Sistemas de informação. Tipologia
1.2.1. Tipos de sistemas de informação
1.2.1.1. Empresarial
1.2.1.2. Estratégico
1.2.1.3. De acordo com o escopo de aplicação
1.2.1.4. Específico
1.2.2. Sistemas de informação. Exemplos reais
1.2.3. Evolução dos sistemas de Informação: etapas
1.2.4. Metodologias dos sistemas de Informação
1.3. Segurança dos sistemas de Informação Implicações legais
1.3.1. Acesso a dados
1.3.2. Ameaças à segurança: vulnerabilidades
1.3.3. Implicações legais: delitos
1.3.4. Procedimentos de manutenção de um sistema de informação
1.4. Segurança dos sistemas de Informação Protocolo de segurança
1.4.1. Segurança de um sistema de Informação
1.4.1.1. Integridade
1.4.1.2. Confidencialidade
1.4.1.3. Disponibilidade
1.4.1.4. Autenticação
1.4.2. Serviços de segurança
1.4.3. Protocolos de segurança da informação Tipologia
1.4.4. Sensibilidade de um sistema de Informação
1.5. Segurança em sistemas de Informação Medidas e sistemas de controle de acesso
1.5.1. Medidas de segurança
1.5.2. Tipo de medidas de segurança
1.5.2.1. Prevenção
1.5.2.2. Detecção
1.5.2.3. Correção
1.5.3. Sistemas de controle de acesso Tipologia
1.5.4. Criptografia
1.6. Segurança em redes e internet
1.6.1. Firewalls
1.6.2. Identificação digital
1.6.3. Vírus e worms
1.6.4. Hacking
1.6.5. Exemplos e casos reais
1.7. Criminalidade informática
1.7.1. Crime Digital
1.7.2. Crimes Digitais Tipologia
1.7.3. Crime Digital Ataques Tipologia
1.7.4. O caso da Realidade Virtual
1.7.5. Perfis dos infratores e das vítimas. Tipificação do crime
1.7.6. Crimes Digitais Exemplos e casos reais
1.8. Plano de segurança em um sistema de informação
1.8.1. Plano de segurança Objetivos
1.8.2. Plano de segurança Planejamento
1.8.3. Plano de riscos Análise
1.8.4. Política de segurança Implementação na organização
1.8.5. Plano de segurança Implementação na organização
1.8.6. Procedimentos de segurança Tipos
1.8.7. Planos de segurança Exemplos
1.9. Plano de Contingência
1.9.1. Plano de Contingência Funções
1.9.2. Plano de emergência: Elementos e objetos
1.9.3. Plano de contingência na organização Implementação
1.9.4. Planos de Contingência Exemplos
1.10. Governança de segurança dos sistemas de informação
1.10.1. Regulamentações legais
1.10.2. Padrões
1.10.3. Certificações
1.10.4. Tecnologias
Módulo 2. Arquitetura e modelos de segurança da informação
2.1. Arquitetura de segurança da informação
2.1.1. SGSI/PDS
2.1.2. Alinhamento estratégico
2.1.3. Gestão do risco
2.1.4. Avaliação do desempenho
2.2. Modelos de segurança da informação
2.2.1. Baseado em políticas de segurança
2.2.2. Baseado em ferramentas de proteção
2.2.3. Baseado em equipes de trabalho
2.3. Modelo de segurança Componentes-chave
2.3.1. Identificação de riscos
2.3.2. Definição de controles
2.3.3. Avaliação contínua de níveis de risco
2.3.4. Plano de conscientização para funcionários, fornecedores, parceiros, etc.
2.4. Processo de gestão de riscos
2.4.1. Identificação de ativos
2.4.2. Identificação de ameaças
2.4.3. Avaliação de risco
2.4.4. Priorização de controles
2.4.5. Reavaliação e risco residual
2.5. Processos de negócio e segurança da informação
2.5.1. Processos de negócio
2.5.2. Avaliação de risco baseada em parâmetros de negócio
2.5.3. Análise de impacto nos negócios
2.5.4. As operações de negócio e a segurança da informação
2.6. Processo de melhoria contínua
2.6.1. O ciclo de Deming
2.6.1.1. Planejar
2.6.1.2. Realizar
2.6.1.3. Verificar
2.6.1.4. Atuar
2.7. Arquiteturas de segurança
2.7.1. Seleção e homogeneização de tecnologias
2.7.2. Gestão de identidades Autenticação
2.7.3. Gestão de acessos Autorização
2.7.4. Segurança da infraestrutura de rede
2.7.5. Tecnologias e soluções de criptografia
2.7.6. Segurança de equipamentos terminais (EDR)
2.8. O marco regulatório
2.8.1. Normativas setoriais
2.8.2. Certificações
2.8.3. Legislações
2.9. Norma ISO 27001
2.9.1. Implementação
2.9.2. Certificado
2.9.3. Auditorias e testes de intrusão
2.9.4. Gestão contínua de risco
2.9.5. Classificação da informação
2.10. Legislação de privacidade RGPD (GDPR)
2.10.1. Escopo do Regulamento Geral de Proteção de Dados (RGPD)
2.10.2. Dados pessoais
2.10.3. Funções no processamento de dados pessoais
2.10.4. Direitos ARCO
2.10.5. O DPO Funções
Módulo 3. Gestão da Segurança TI
3.1. Gestão da Segurança
3.1.1. Operações de segurança
3.1.2. Aspecto legal e regulatório
3.1.3. Viabilidade do negócio
3.1.4. Gestão de riscos
3.1.5. Gestão de identidades e acessos
3.2. Estrutura da área de segurança A sede do CISO
3.2.1. Estrutura organizacional Posição do CISO na estrutura
3.2.2. As linhas de defesa
3.2.3. Organograma do escritório do CISO
3.2.4. Gestão de orçamento
3.3. Governança de segurança
3.3.1. Comitê de Segurança
3.3.2. Comitê de Monitoramento de Riscos
3.3.3. Comitê de Auditoria
3.3.4. Comitê de crises
3.4. Governança de segurança. Funções
3.4.1. Políticas e normas
3.4.2. Plano diretor de segurança
3.4.3. Paineis de controle
3.4.4. Conscientização e capacitação
3.4.5. Segurança na cadeia de suprimentos
3.5. Operações de segurança
3.5.1. Gestão de identidades e acessos
3.5.2. Configuração de regras de segurança de rede Firewalls
3.5.3. Gestão de plataformas IDS/IPS
3.5.4. Análise de vulnerabilidades
3.6. Marco de trabalho em cibersegurança NIST CSF
3.6.1. Metodologia NIST
3.6.1.1. Identificar
3.6.1.2. Proteger
3.6.1.3. Detectar
3.6.1.4. Responder
3.6.1.5. Recuperar
3.7. Centro de Operações de Segurança (SOC) Funções
3.7.1. Proteção Red Team, Pentesting, Threat Intelligence
3.7.2. Detecção. SIEM, User Behavior Analytics, Fraud Prevention
3.7.3. Resposta
3.8. Auditorias de segurança
3.8.1. Teste de intrusão
3.8.2. Exercícios de red team
3.8.3. Auditorias de código fonte. Desenvolvimento seguro
3.8.4. Segurança dos componentes (Software Supply Chain)
3.8.5. Análise Forense
3.9. Resposta a incidentes
3.9.1. Preparação
3.9.2. Detecção, análise e notificação
3.9.3. Contenção, erradicação e recuperação
3.9.4. Atividade pós-incidente
3.9.4.1. Retenção de evidências
3.9.4.2. Análise Forense
3.9.4.3. Gestão de brechas
3.9.5. Guias oficiais de gestão de incidentes cibernéticos
3.10. Gestão de vulnerabilidades
3.10.1. Análise de vulnerabilidades
3.10.2. Avaliação vulnerabilidade
3.10.3. Bastion Host do sistema
3.10.4. Vulnerabilidades do 0° dia. Zero-Day
Módulo 4. Análise de riscos e ambiente de segurança TI
4.1. Análise do ambiente
4.1.1. Análise da situação atual
4.1.1.1. Ambiente VUCA
4.1.1.1.1. Volátil
4.1.1.1.2. Incerto
4.1.1.1.3. Complexo
4.1.1.1.4. Ambíguo
4.1.1.2. Ambiente BANI
4.1.1.2.1. Frágil
4.1.1.2.2. Ansioso
4.1.1.2.3. Não linear
4.1.1.2.4. Incompreensível
4.1.2. Análise do ambiente geral PESTEL
4.1.2.1. Político
4.1.2.2. Econômico
4.1.2.3. Social
4.1.2.4. Tecnológico
4.1.2.5. Ecológico/Ambiental
4.1.2.6. Legal
4.1.3. Análise da situação interna SWOT
4.1.3.1. Objetivos
4.1.3.2. Ameaças
4.1.3.3. Oportunidades
4.1.3.4. Fortalezas
4.2. Risco e incerteza
4.2.1. Riscos
4.2.2. Gestão de riscos
4.2.3. Normas de gestão de riscos
4.3. Diretrizes para a gestão de riscos ISO 31.000:2018
4.3.1. Objetivo
4.3.2. Princípios
4.3.3. Marco de referência
4.3.4. Processo
4.4. Metodologia de análise e gestão dos riscos do sistema de informação (MAGERIT)
4.4.1. Metodologia MAGERIT
4.4.1.1. Objetivos
4.4.1.2. Método
4.4.1.3. Elementos
4.4.1.4. Técnicas
4.4.1.5. Ferramentas disponíveis (PILAR)
4.5. Transferência de risco cibernético
4.5.1. Transferência de riscos
4.5.2. Riscos cibernéticos Tipologia
4.5.3. Seguro contra riscos cibernéticos
4.6. Metodologias ágeis para a gestão de riscos
4.6.1. Metodologias Ágeis
4.6.2. Scrum para gestão de risco
4.6.3. Agile Risk Management
4.7. Tecnologias para gestão de risco
4.7.1. Inteligência artificial aplicada à gestão de riscos
4.7.2. Blockchain e criptografia Métodos de preservação de valor
4.7.3. Computação quântica Oportunidade ou ameaça
4.8. Mapeamento de riscos de TI baseados em metodologias ágeis
4.8.1. Representação de probabilidade e impacto em ambientes ágeis
4.8.2. O risco como uma ameaça ao valor
4.8.3. Revolução na gestão de projetos e processos ágeis baseados em KRIs
4.9. Risk Driven na gestão de riscos
4.9.1. Risk Driven
4.9.2. Risk Driven na gestão de riscos
4.9.3. Desenvolvimento de um modelo de gestão empresarial orientado para o risco
4.10. Inovação e transformação digital na gestão de riscos de TI
4.10.1. Inovação e transformação digital na gestão de riscos de TI
4.10.2. Transformação de dados em informação útil para a tomada de decisões
4.10.3. Visão holística da empresa através do risco
Módulo 5. Criptografia em TI
5.1. Criptografia
5.1.1. Criptografia
5.1.2. Fundamentos matemáticos
5.2. Criptologia
5.2.1. Criptologia
5.2.2. Criptanálise
5.2.3. Esteganografia e estegoanálise
5.3. Protocolos criptográficos
5.3.1. Blocos básicos
5.3.2. Protocolos básicos
5.3.3. Protocolos intermédios
5.3.4. Protocolos avançados
5.3.5. Protocolos esotéricos
5.4. Técnicas criptográficas
5.4.1. Comprimento da chave
5.4.2. Gestão da chaves
5.4.3. Tipos de algoritmos
5.4.4. Funções Hash Hash
5.4.5. Geradores de números pseudo-aleatórios
5.4.6. Uso de algoritmos
5.5. Criptografia simétrica
5.5.1. Cifrados de bloco
5.5.2. DES (Data Encryption Standard)
5.5.3. Algoritmo RC4
5.5.4. AES (Advanced Encryption Standard)
5.5.5. Combinação de cifrados de bloco
5.5.6. Derivação de chaves
5.6. Criptografia assimétrica
5.6.1. Diffie-Hellman
5.6.2. DSA (Digital Signature Algorithm)
5.6.3. RSA (Rivest, Shamir y Adleman)
5.6.4. Curva elíptica
5.6.5. Criptografia assimétrica Tipologia
5.7. Certificados digitais
5.7.1. Assinatura digital
5.7.2. Certificados X509
5.7.3. Infraestrutura de chave pública (PKI)
5.8. Implementações
5.8.1. Kerberos
5.8.2. IBM CCA
5.8.3. Pretty Good Privacy (PGP)
5.8.4. ISO Authentication Framework
5.8.5. SSL e TLS
5.8.6. Cartões inteligentes em meios de pagamento (EMV)
5.8.7. Protocolos de telefonia móvel
5.8.8. Blockchain
5.9. Esteganografia
5.9.1. Esteganografia
5.9.2. Estegoanálise
5.9.3. Aplicações e usos
5.10. Criptografia quântica
5.10.1. Algoritmos quânticos
5.10.2. Proteção de algoritmos em relação à computação quântica
5.10.3. Distribuição de chaves quânticas
Módulo 6. Gestão de identidades e acessos em Segurança TI
6.1. Gestão de identidades e acessos(IAM)
6.1.1. Identidade digital
6.1.2. Gestão de identidades
6.1.3. Federação de identidades
6.2. Controle de acesso físico
6.2.1. Sistemas de proteção
6.2.2. Segurança das áreas
6.2.3. Instalações de recuperação
6.3. Controle de acesso lógico
6.3.1. Autenticação: tipologia
6.3.2. Protocolos de autenticação
6.3.3. Ataques de autenticação
6.4. Controle de acesso lógico Autenticação MFA
6.4.1. Controle de acesso lógico Autenticação MFA
6.4.2. Senhas Importância
6.4.3. Ataques de autenticação
6.5. Controle de acesso lógico Autenticação biométrica
6.5.1. Controle de Acesso Lógico. Autenticação biométrica
6.5.1.1. Autenticação biométrica Requisitos
6.5.2. Funcionamento
6.5.3. Modelos e técnicas
6.6. Sistemas de gestão de autenticação
6.6.1. Single sign on
6.6.2. Kerberos
6.6.3. Sistemas AAA
6.7. Sistemas de gestão de autenticação: Sistemas AAA
6.7.1. TACACS
6.7.2. RADIUS
6.7.3. DIAMETER
6.8. Serviços de controle de acesso
6.8.1. FW-Firewall
6.8.2. VPN - Redes Privadas Virtuais
6.8.3. IDS - Sistema de Detecção de Intrusão
6.9. Sistemas de controle de acesso a rede
6.9.1. NAC
6.9.2. Arquitetura e elementos
6.9.3. Operação e padronização
6.10. Acesso a redes sem fio
6.10.1. Tipos de redes sem fio
6.10.2. Segurança em redes sem fio
6.10.3. Ataques em redes sem fio
Módulo 7. Segurança nas comunicações e operação de software
7.1. Segurança informática em comunicações e operação software
7.1.1. Segurança informática
7.1.2. Segurança Cibernética
7.1.3. Segurança na nuvem
7.2. Segurança informática em comunicações e operação de software Tipologia
7.2.1. Segurança física
7.2.2. Segurança lógica
7.3. Segurança em comunicações
7.3.1. Principais elementos
7.3.2. Segurança de redes
7.3.3. Melhores práticas
7.4. Ciberinteligência
7.4.1. Engenharia social
7.4.2. Deep Web
7.4.3. Phishing
7.4.4. Malware
7.5. Desenvolvimento seguro em comunicações e operação de software
7.5.1. Desenvolvimento seguro Protocolo HTTP
7.5.2. Desenvolvimento seguro Ciclo de vida
7.5.3. Desenvolvimento seguro Segurança PHP
7.5.4. Desenvolvimento seguro Segurança NET
7.5.5. Desenvolvimento seguro Melhores práticas
7.6. Sistemas de gestão de segurança da informação em comunicações e operação de software
7.6.1. GDPR
7.6.2. ISO 27021
7.6.3. ISO 27017/18
7.7. Tecnologias SIEM
7.7.1. Tecnologias SIEM
7.7.2. Operações SOC
7.7.3. SIEM vendors
7.8. A função da segurança nas organizações
7.8.1. Funções nas organizações
7.8.2. Funções dos especialistas em IoT nas companhias
7.8.3. Certificações reconhecidas no mercado
7.9. Análise Forense
7.9.1. Análise Forense
7.9.2. Análise forense Metodologia
7.9.3. Análise forense Ferramentas e implementação
7.10. A Cibersegurança atualmente
7.10.1. Principais ataques informáticos
7.10.2. Previsões de empregabilidade
7.10.3. Desafios
Módulo 8. Segurança em ambientes Cloud
8.1. Segurança em ambientes Cloud Computing
8.1.1. Segurança em ambientes Cloud Computing
8.1.2. Segurança em ambientes Cloud Computing. Ameaças e riscos na segurança
8.1.3. Segurança em ambientes Cloud Computing. Aspectos principais de segurança
8.2. Tipos de Infraestrutura Cloud
8.2.1. Público
8.2.2. Privado
8.2.3. Híbrido
8.3. Modelo de gestão compartilhada
8.3.1. Elementos de segurança gestionados pelo fornecedor
8.3.2. Elementos gestionados pelo cliente
8.3.3. Definição da estratégia de segurança
8.4. Mecanismos de prevenção
8.4.1. Sistemas de gestão de autenticação
8.4.2. Sistema de gestão de autorização: políticas de acesso
8.4.3. Sistemas de gestão de chaves
8.5. Securitização de sistemas
8.5.1. Securitização dos sistemas de armazenamento
8.5.2. Proteção de sistemas de banco de dados
8.5.3. Securitização de dados em trânsito
8.6. Proteção de infraestrutura
8.6.1. Projeto e implementação de rede segura
8.6.2. Segurança em recursos computacionais
8.6.3. Ferramentas e recursos para a proteção da infraestrutura
8.7. Detecção de ameaças e ataques
8.7.1. Sistemas de auditoria, Logging e monitoramento
8.7.2. Sistemas de eventos e alarmes
8.7.3. Sistemas SIEM
8.8. Resposta a incidentes
8.8.1. Plano de resposta a incidentes
8.8.2. A continuidade do negócio
8.8.3. Análise forense e remediação de incidentes da mesma natureza
8.9. Segurança em Clouds públicos
8.9.1. AWS (Amazon Web Services)
8.9.2. Microsoft Azure
8.9.3. Google GCP
8.9.4. Oracle Cloud
8.10. Regulamentos e conformidade
8.10.1. Cumprimento das normas de segurança
8.10.2. Gestão de riscos
8.10.3. Pessoas e processos nas organizações
Módulo 9. Segurança em comunicações de dispositivos IoT
9.1. Da telemetria ao IoT
9.1.1. Telemetria
9.1.2. Conectividade M2M
9.1.3. Democratização da telemetria
9.2. Modelos de referência IoT
9.2.1. Modelos de referência IoT
9.2.2. Arquitetura simplificada IoT
9.3. Vulnerabilidades de segurança do IoT
9.3.1. Dispositivos IoT
9.3.2. Dispositivos IoT Casos de uso
9.3.3. Dispositivos IoT Vulnerabilidades
9.4. Conectividade IoT
9.4.1. Redes PAN, LAN, WAN
9.4.2. Tecnologias sem fio não IoT
9.4.3. Tecnologias sem fio LPWAN
9.5. Tecnologias LPWAN
9.5.1. O triângulo de ferro das redes LPWAN
9.5.2. Bandas de frequência livres vs. Bandas licenciadas
9.5.3. Opções de tecnologia LPWAN
9.6. Tecnologia LoRaWAN
9.6.1. Tecnologia LoRaWAN
9.6.2. Casos de uso LoRaWAN Ecossistema
9.6.3. Segurança em LoRaWAN
9.7. Tecnologia Sigfox
9.7.1. Tecnologia Sigfox
9.7.2. Casos de uso Sigfox Ecossistema
9.7.3. Segurança em Sigfox
9.8. Tecnologia celular IoT
9.8.1. Tecnologia celular IoT (NB-IoT e LTE-M)
9.8.2. Casos de uso celular IoT Ecossistema
9.8.3. Segurança em celular IoT
9.9. Tecnologia WiSUN
9.9.1. Tecnologia WiSUN
9.9.2. Casos de uso WiSUN Ecossistema
9.9.3. Segurança em WiSUN
9.10. Outras tecnologias IoT
9.10.1. Outras tecnologias IoT
9.10.2. Casos de uso e ecossistema de outras tecnologias IoT
9.10.3. Segurança em outras tecnologias IoT
Módulo 10. Plano de continuidade de negócio associado à segurança
10.1. Plano de continuidade de negócio
10.1.1. Os planos de continuidade de negócio (PCN)
10.1.2. Plano de continuidade de negócio (PCN) Aspectos fundamentais
10.1.3. Plano de Continuidade de Negócio (PCN) para a avaliação da empresa
10.2. Métricas em um plano de continuidade de negócio (PCN)
10.2.1. Recovery Time Objective (RTO) e Recovery Point Objective (RPO)
10.2.2. Tempo máximo tolerável (MTD)
10.2.3. Níveis mínimos de recuperação (ROL)
10.2.4. Objetivo do Ponto de Recuperação (RPO)
10.3. Projetos de continuidade Tipologia
10.3.1. Plano de continuidade de negócio (PCN)
10.3.2. Plano de continuidade de TIC(PCTIC)
10.3.3. Plano de recuperação em caso de desastre(PRD)
10.4. Gestão de riscos associado ao PCN
10.4.1. Análise de impacto nos negócios
10.4.2. Benefícios da implantação de um PCN
10.4.3. Mentalidade baseada em riscos
10.5. Ciclo de vida de um plano de continuidade de negócio
10.5.1. Fase 1: Análise da organização
10.5.2. Fase 2: Determinação da estratégia de continuidade
10.5.3. Fase 3: Resposta à terapia Contingência
10.5.4. Fase 4: Testes, manutenção e Revisão
10.6. Fase de análise da organização de um PCN
10.6.1. Identificação de processos no âmbito do PCN
10.6.2. Identificação de áreas críticas do negócio
10.6.3. Identificação de dependências entre áreas e processos
10.6.4. Determinação do MTD adequado
10.6.5. Entregáveis Criação de um plano
10.7. Fase de determinação da estratégia de continuidade em um PCN
10.7.1. Funções na fase de determinação da estratégia
10.7.2. Tarefas na fase de determinação da estratégia
10.7.3. Entregáveis
10.8. Fase de resposta a contingências em um PCN
10.8.1. Funções na fase resposta
10.8.2. Tarefas nesta fase
10.8.3. Entregáveis
10.9. Fase de teste, manutenção e revisão de um PCN
10.9.1. Funções na fase de teste, manutenção e revisão
10.9.2. Tarefas na fase de teste, manutenção e revisão
10.9.3. Entregáveis
10.10. Normas ISO associadas ao planejamento de continuidade de negócio (PCN)
10.10.1. ISO 22301:2019
10.10.2. ISO 22313:2020
10.10.3. Outras normas ISO e internacionais relacionadas
Módulo 11. Liderança, Ética e Responsabilidade Social Corporativa
11.1. Globalização e Governança
11.1.1. Governança e Governo Corporativo
11.1.2. Fundamentos da Governança Corporativa em empresas
11.1.3. O papel do Conselho de Administração na estrutura da Governança Corporativa
11.2. Liderança
11.2.1. Liderança. Uma abordagem conceitual
11.2.2. Liderança nas Empresas
11.2.3. A importância do líder na direção de empresas
11.3. Cross Cultural Management
11.3.1. Conceito de Cross Cultural Management
11.3.2. Contribuições para o conhecimento das culturas nacionais
11.3.3. Gestão de Diversidade
11.4. Desenvolvimento de gestão e liderança
11.4.1. Conceito de desenvolvimento gerencial
11.4.2. Conceito de liderança
11.4.3. Teorias de liderança
11.4.4. Estilos de liderança
11.4.5. Inteligência na liderança
11.4.6. Os desafios da liderança atualmente
11.5. Ética empresarial
11.5.1. Ética e moral
11.5.2. Ética empresarial
11.5.3. Liderança e ética nas empresas
11.6. Sustentabilidade
11.6.1. Sustentabilidade e desenvolvimento sustentável
11.6.2. Agenda 2030
11.6.3. Empresas Sustentáveis
11.7. Responsabilidade Social da Empresa
11.7.1. Dimensão Internacional da Responsabilidade Social das Empresas
11.7.2. Implementação da Responsabilidade Social da Empresa
11.7.3. Impacto e Medição da Responsabilidade Social da Empresa
11.8. Sistemas e ferramentas de gerenciamento responsável
11.8.1. RSC: Responsabilidade social corporativa
11.8.2. Aspectos essenciais para implementar uma estratégia de gestão responsável
11.8.3. Passos para a implementação de um sistema de gestão de responsabilidade social corporativa
11.8.4. Ferramentas e padrões de Responsabilidade Social Corporativa (RSC)
11.9. Multinacionais e direitos humanos
11.9.1. Globalização, empresas multinacionais e direitos humanos
11.9.2. Empresas multinacionais perante o direito internacional
11.9.3. Instrumentos jurídicos para multinacionais em matéria de direitos humanos
11.10. Entorno legal e Corporate Governance
11.10.1. Regras internacionais de importação e exportação
11.10.2. Propriedade intelectual e industrial
11.10.3. Direito Internacional do Trabalho
Módulo 12. Gestão de Pessoas e Gestão de Talentos
12.1. Gestão estratégica de pessoas
12.1.1. Gestão estratégica e recursos humanos
12.1.2. Gestão estratégica de pessoas
12.2. Gestão de recursos humanos por competências
12.2.1. Análise do potencial
12.2.2. Política de remuneração
12.2.3. Planos de carreira/sucessão
12.3. Avaliação de performance e gestão de desempenho
12.3.1. Gestão de desempenho
12.3.2. Gestão de desempenho: objetivos e processo
12.4. Inovação na gestão de talento e de pessoas
12.4.1. Modelos de gestão de talento estratégico
12.4.2. Identificação, capacitação e desenvolvimento de talento
12.4.3. Lealdade e retenção
12.4.4. Proatividade e inovação
12.5. Motivação
12.5.1. A natureza da motivação
12.5.2. Teoria das expectativas
12.5.3. Teorias de necessidades
12.5.4. Motivação e compensação financeira
12.6. Desenvolvimento de equipes de alto desempenho
12.6.1. Os times de alto desempenho: os times autogerenciados
12.6.2. Metodologias de gestão de times autogerenciados de alto desempenho
12.7. Gestão de mudanças
12.7.1. Gestão de mudanças
12.7.2. Tipo de processos na gestão de mudanças
12.7.3. Estágios ou fases na gestão de mudanças
12.8. Negociação e gestão de conflitos
12.8.1 Negociação
12.8.2 Gestão Conflitos
12.8.3 Gestão de Crise
12.9. Comunicação gerencial
12.9.1. Comunicação interna e externa no nível empresarial
12.9.2. Departamento de Comunicação
12.9.3. O responsável pelas comunicações da empresa. O perfil do Dircom (Diretor de Comunicação)
12.10. Produtividade, atração, retenção e ativação de talentos
12.10.1. Produtividade
12.10.2. Estratégias de atração e retenção de talentos
Módulo 13. Gestão Econômico-Financeira
13.1. Ambiente Econômico
13.1.1. Ambiente macroeconômico e sistema financeiro nacional
13.1.2. Instituições financeiras
13.1.3. Mercados financeiros
13.1.4. Ativos financeiros
13.1.5. Outras entidades do setor financeiro
13.2. Contabilidade Gerencial
13.2.1. Conceitos básicos
13.2.2. O Ativo da empresa
13.2.3. O Passivo da empresa
13.2.4. O Patrimônio Líquido da empresa
13.2.5. A Demonstração de Resultados
13.3. Sistemas de informação e Business Intelligence
13.3.1. Fundamentos e classificação
13.3.2. Fases e métodos de alocação de custos
13.3.3. Escolha do centro de custo e efeito
13.4. Orçamento e Controle de Gestão
13.4.1. O modelo orçamentário
13.4.2. O orçamento de capital
13.4.3. O orçamento operacional
13.4.5. Orçamento de Tesouraria
13.4.6. Controle orçamentário
13.5. Gestão Financeira
13.5.1. As decisões financeiras da empresa
13.5.2. O departamento financeiro
13.5.3. Excedentes de tesouraria
13.5.4. Riscos associados à gestão financeira
13.5.5. Gestão de riscos na direção financeira
13.6. Planejamento Financeiro
13.6.1. Definição do planejamento financeiro
13.6.2. Ações a serem realizadas no planejamento financeiro
13.6.3. Criação e estabelecimento da estratégia empresarial
13.6.4. Demonstrativo de Cash Flow
13.6.5. Demonstrativo de Capital Circulante
13.7. Estratégia Financeira Corporativa
13.7.1. Estratégia corporativa e fontes de financiamento
13.7.2. Produtos financeiros para financiamento empresarial
13.8. Financiamento Estratégico
13.8.1. Autofinanciamento
13.8.2. Aumento de fundos próprios
13.8.3. Recursos Híbridos
13.8.4. Financiamento por meio de intermediários
13.9. Análise e planejamento financeiro
13.9.1. Análise de Balanço de Situação
13.9.2. Análise da Conta de Lucros e Perdas
13.9.3. Análise de Rentabilidade
13.10. Análise e resolução de casos/problemas
13.10.1. Informações financeiras da Indústria de Design e Têxtil, S.A. (INDITEX)
Módulo 14. Gestão Comercial e Marketing Estratégico
14.1. Gestão Comercial
14.1.1. Estrutura Conceitual para Gestão Comercial
14.1.2. Estratégia e Planejamento Comercial
14.1.3. O papel dos gerentes comerciais
14.2. Marketing
14.2.1. Conceito de Marketing
14.2.2. Noções básicas de marketing
14.2.3. Atividades de marketing da empresa
14.3. Gestão estratégica de Marketing
14.3.1. Conceito de marketing estratégico
14.3.2. Conceito de planejamento estratégico de marketing
14.3.3. Etapas do processo de planejamento estratégico de marketing
14.4. Marketing digital e e-commerce
14.4.1. Objetivos do Marketing digital e e-Commerce
14.4.2. Marketing Digital e os meios que utiliza
14.4.3. Comércio eletrônico: contexto geral
14.4.4. Categorias do comércio eletrônico
14.4.5. Vantagens e desvantagens do E-commerce em relação ao comércio tradicional
14.5. Marketing digital para fortalecer a marca
14.5.1. Estratégias online para melhorar a reputação da sua marca
14.5.2. Branded Content & Storytelling
14.6. Marketing digital para atrair e reter clientes
14.6.1. Estratégias de fidelização e engajamento via internet
14.6.2. Visitor Relationship Management
14.6.3. Hipersegmentação
14.7. Gerenciamento de campanhas digitais
14.7.1. O que é uma campanha de publicidade digital?
14.7.2. Passos para lançar uma campanha de marketing online
14.7.3. Erros comuns em campanhas de publicidade digital
14.8. Estratégia de Vendas
14.8.1. Estratégia de Vendas
14.8.2. Métodos de Vendas
14.9. Comunicação Corporativa
14.9.1. Conceito
14.9.2. Importância da comunicação na organização
14.9.3. Tipo de comunicação na organização
14.9.4. Função da comunicação na organização
14.9.5. Elementos da comunicação
14.9.6. Problemas de comunicação
14.9.7. Cenários da comunicação
14.10. Comunicação e reputação digital
14.10.1. Reputação online
14.10.2. Como medir a reputação digital?
14.10.3. Ferramentas de reputação online
14.10.4. Relatório de reputação online
14.10.5. Branding online
Módulo 15. Gestão Executiva
15.1. Management
15.1.1. Conceito de Geral Management
15.1.2. A ação do gerente geral
15.1.3. O Gerente Geral e suas funções
15.1.4. Transformando o trabalho de gestão
15.2. Gestores e suas funções A cultura organizacional e suas abordagens
15.2.1. Gestores e suas funções A cultura organizacional e suas abordagens
15.3. Gestão operacional
15.3.1. Importância da gestão
15.3.2. A cadeia de valor
15.3.3. Gestão de Qualidade
15.4. Oratória e capacitação do porta-voz
15.4.1. Comunicação interpessoal
15.4.2. Habilidades de comunicação e influência
15.4.3. Obstáculos à comunicação
15.5. Ferramentas de comunicações pessoais e organizacionais
15.5.1. A comunicação interpessoal
15.5.2. Ferramentas da comunicação interpessoal
15.5.3. A comunicação na organização
15.5.4. Ferramentas na organização
15.6. Comunicação em situações de crise
15.6.1. Crise
15.6.2. Fases da crise
15.6.3. Mensagens: conteúdo e momentos
15.7. Preparando um plano de crise
15.7.1. Análise de problemas potenciais
15.7.2. Planejamento
15.7.3. Adequação de pessoal
15.8. Inteligência emocional
15.8.1. Inteligência emocional e comunicação
15.8.2. Assertividade, Empatia e Escuta Ativa
15.8.3. Autoestima e Comunicação Emocional
15.9. Branding personal
15.9.1. Estratégias para o branding pessoal
15.9.2. Leis de branding pessoal
15.9.3. Ferramentas pessoais de construção de marca
15.10. Liderança e gestão de equipes
15.10.1. Liderança e estilos de liderança
15.10.2. Competências e desafios do líder
15.10.3. Gestão de processos de Mudança
15.10.4. Gestão de Equipes Multiculturais

A melhor equipe de professores e o sistema didático inovador, combinados em um plano de estudos completo e atualizado: esta é uma grande oportunidade para se tornar um cientista da computação"
.