Adicionar docs/plano-gerencia-seguranca-redes.md
This commit is contained in:
parent
f97afe31b4
commit
34c4f9b40e
|
|
@ -0,0 +1,82 @@
|
||||||
|
# Gerência e Segurança de Rede
|
||||||
|
|
||||||
|
Plano de disciplina de curso
|
||||||
|
Curso
|
||||||
|
Técnico de Nível Médio em Redes de Computadores, na Forma Subsequente
|
||||||
|
Disciplina
|
||||||
|
Gerência e Segurança de Redes
|
||||||
|
Carga horária
|
||||||
|
60h
|
||||||
|
Ementa
|
||||||
|
Fundamentos de gerência de redes e áreas de gerenciamento. Arquiteturas e modelos de gerenciamento OSI e Internet. Protocolos e padrões de gerenciamento, com ênfase em SNMP e RMON. Ferramentas de monitoramento e gerência de redes. Fundamentos e mecanismos de segurança de redes. Tecnologias de defesa, criptografia, VPN e autenticação. Segurança em protocolos e serviços de rede. Padrões, políticas e legislação de segurança da informação.
|
||||||
|
|
||||||
|
Programa
|
||||||
|
1Objetivos
|
||||||
|
Compreender os principais problemas relacionados à gerência de redes de computadores.
|
||||||
|
Analisar e aplicar técnicas de gerência de redes com base nos modelos OSI (visão geral) e SNMP (visão detalhada).
|
||||||
|
Implantar e utilizar ferramentas de gerência de redes, a partir de estudos de caso práticos.
|
||||||
|
Interpretar e aplicar normas e legislação vigentes relacionadas aos requisitos técnicos da gerência de redes e da segurança da informação.
|
||||||
|
Instalar, configurar e administrar sistemas de controle e segurança de redes, bem como elaborar documentação técnica e administrativa pertinente à segurança da informação.
|
||||||
|
2Bases Científico-Tecnológicas (Conteúdos)
|
||||||
|
Introdução a Gerência de Redes
|
||||||
|
Definição de Gerenciamento de Redes
|
||||||
|
Áreas de Gerenciamento
|
||||||
|
Arquitetura de Gerenciamento
|
||||||
|
Estação de Gerenciamento
|
||||||
|
Agente de Gerenciamento
|
||||||
|
Base de Informações Gerenciais (MIB)
|
||||||
|
Modelo de Gerenciamento
|
||||||
|
Modelo OSI
|
||||||
|
Modelo Internet
|
||||||
|
Protocolos e Padrões de Gerenciamento
|
||||||
|
SNMP (SNMPv2 e SNMPv3)
|
||||||
|
RMON (RMON1 e RMON2)
|
||||||
|
Outros (CMIP, CMOT, Proxies)
|
||||||
|
Estudo/implantação de ferramenta de gerência
|
||||||
|
Introdução a Segurança de Redes
|
||||||
|
A necessidade de segurança
|
||||||
|
Tendências de segurança
|
||||||
|
Conceitos básicos de segurança
|
||||||
|
Mecanismos de segurança
|
||||||
|
Técnicas e tecnologias disponíveis para defesa
|
||||||
|
Firewall
|
||||||
|
Sistema de detecção de intrusões
|
||||||
|
A criptografia e a PKI
|
||||||
|
Rede privada virtual
|
||||||
|
Autenticação
|
||||||
|
Gestão e armazenamento de logs
|
||||||
|
Segurança em protocolos e serviços
|
||||||
|
Segurança de IP
|
||||||
|
Segurança de e-mail
|
||||||
|
Segurança na Web
|
||||||
|
Padrões e organizações de definição de padrões
|
||||||
|
A importância dos padrões
|
||||||
|
ABNT NBR ISO/IEC 27001
|
||||||
|
Política de segurança
|
||||||
|
Legislação nacional de segurança da informação:Marco Civil da Internet (Lei nº 12.965/2014)e aLei Geral de Proteção de Dados (LGPD– Lei nº 13.709/2018).
|
||||||
|
3Procedimentos Metodológicos
|
||||||
|
Para o desenvolvimento desta disciplina, adotaremos aulas expositivas dialogadas e atividades práticas. Utilizaremos abordagens diversificadas e dinâmicas que integrem conteúdos teóricos e práticos, por meio de métodos de resolução de problemas, trabalhos em grupo, estudos dirigidos e uso de tecnologias educacionais. Consideramos essencial, ainda, a utilização de recursos como laboratórios, slides, vídeos, softwares, simulações de experimentos e outros materiais didáticos que favoreçam um envolvimento mais eficaz e motivador dos(as) estudantes no processo de ensino-aprendizagem. A disciplina integrará suas atividades ao projeto integrador desenvolvido no período.
|
||||||
|
|
||||||
|
4Recursos Didáticos
|
||||||
|
Quadro branco, computador, laboratório adequado para a disciplina, projetor multimídia, vídeos, softwares de apoio, material teórico específico e outras ferramentas tecnológicas.
|
||||||
|
|
||||||
|
5Avaliação
|
||||||
|
A avaliação realizar-se-á de forma dialógica, diagnóstica, processual, formativa e contínua, mediante sistematização dos conteúdos, estabelecendo-se relações entre os objetivos propostos e sua efetivação, considerando a frequência, a colaboração e a participação nas atividades desenvolvidas individuais ou em grupo, utilizando-se instrumentos avaliativos diversificados e compatíveis com a natureza da disciplina. Portanto, considera-se o desenvolvimento de avaliações escritas e práticas, trabalhos em grupo e individuais e apresentação de seminários. A disciplina faz parte do projeto integrador e portanto parte de sua avaliação será integrada ao trabalho desenvolvido no semestre.
|
||||||
|
|
||||||
|
6Bibliografia Básica
|
||||||
|
1. Nakamura, Emílio Tissato e Geus, Paulo Lício de. Segurança em Redes. Novatec Editora 4ª Edição, 2007.
|
||||||
|
|
||||||
|
2. Stallings, William. Criptografia e segurança de redes: princípios e práticas. Editora Pearson, 4ª Edição, 2023.
|
||||||
|
|
||||||
|
3. Schmidt, Maura. Essential SNMP, O'Reilly, 2ª Edição, 2005.
|
||||||
|
|
||||||
|
4.SILVA, Cristiano Ferreira da; CORTEZ, Rafael Bradaschia. Hardening: segurança em servidores Linux: boas práticas. 2019.
|
||||||
|
|
||||||
|
5 .SANDERS, Chris. Análise de pacotes na prática: Usando Wireshark para solucionar problemas de rede do mundo real. Novatec Editora, 2017.
|
||||||
|
|
||||||
|
7Bibliografia Complementar
|
||||||
|
1 -STALLINGS, William. SNMPv3: um aprimoramento de segurança para SNMP. IEEE Communications Surveys, v. 1, n. 1, p. 2-17, 2009.
|
||||||
|
|
||||||
|
2- SARAIVA, JUR. Lei geral de proteção de dados (LGPD) e marco civil da internet, Editora Saraiva.2018,eBook.
|
||||||
|
|
||||||
|
3-Messier, Ric. Aprendendo Kali Linux. Novatec Editora, 2ª Ed, 2025.
|
||||||
Loading…
Reference in New Issue