Programa
Exibindo 33 Item
Aula | Data | Tema |
---|---|---|
Classificar | Classificar | Classificar |
Aula | Data | Tema |
---|---|---|
17-18 | 22 de outubro de 2014 | Video sobre hackers/segurança. |
19-20 | 23 de outubro de 2014 | Prova 1. Todo o conteúdo até 22/10. |
1-2 | 24 de setembro de 2014 | Apresentação da disciplina; Visão geral de segurança de sistemas computacionais ; Conceitos de segurança; |
3-4 | 25 de setembro de 2014 | Ameaças, ataques e o que proteger; Requisitos funcionais de segurança; Princípios de projeto de segurança; |
5-6 | 1 de outubro de 2014 | Estratégia de segurança de sistemas computacionais; |
7-8 | 2 de outubro de 2014 | Ferramentas criptográficas; Confidencialidade com criptografia simétrica; Autenticação de mensagens e funções de hash; |
9-10 | 8 de outubro de 2014 | Números aleatórios e pseudo-aleatórios; Criptografia de chave-pública; Assinaturas digitais e gerenciamento de chaves; |
11-12 | 9 de outubro de 2014 | Autenticação de usuário; Princípios de autenticação de usuários eletrônicos; Autenticação baseada em senhas; |
13-14 | 15 de outubro de 2014 | Autenticação baseada em token; Autenticação biométrica; Autenticação de usuário remoto; Problemas de segurança na autenticação |
15-16 | 16 de outubro de 2014 | Controle de acesso; Princípios de controle de acesso; Sujeitos, objetos e direitos de acesso; Controle de acesso discricionário; Controle de acesso baseado em papéis |
21-22 | 29 de outubro de 2014 | Segurança em bancos de dados e em nuvens; Necessidade de segurança para bancos de dados; Sistemas de gerenciamento de bancos de dados; Bancos de dados relacionais; Ataques por injeção de SQL |
23-24 | 5 de novembro de 2014 | Inferência; Bancos de dados estatísticos; Criptografia de bancos de dados; Segurança em nuvem |
25-26 | 6 de novembro de 2014 | Software malicioso (malware); Tipos de software maliciosos; Ameaças persistentes |
27-28 | 12 de novembro de 2014 | Propagação de ameaças: virus e vermes |
29-30 | 13 de novembro de 2014 | Propagação de ameaças: engenharia social |
31-32 | 19 de novembro de 2014 | Ataques de negação de serviço; Ataques tipo DoS; Ataque por flooding |
33-34 | 20 de novembro de 2014 | Ataques de negação de serviço; Ataques tipo DoS; Ataque por flooding |
35-36 | 26 de novembro de 2014 | Defesas e respostas contra ataques DoS; Ataques DoS distribuídos |
37-38 | 27 de novembro de 2014 | Ataques de largura de banda baseados em aplicação; Ataques refletores e amplificadores |
39-40 | 3 de dezembro de 2014 | Intrusos e Deteção de intrusos |
41-42 | 10 de dezembro de 2014 | Detecção de intrusão baseada em máquina cliente; Detecção de intrusão baseada em rede |
43-44 | 11 de dezembro de 2014 | SNORT. Outros exemplos de intrusão. |
45-46 | 17 de dezembro de 2014 | Video sobre segurança. |
47-48 | 18 de dezembro de 2014 | Prova 2. Conteúdo entre dia 29/10 e 11/12. |
49-50 | 7 de janeiro de 2015 | Tipos e características de firewalls; ; Implantação do firewall; Sistemas de prevenção de intrusão |
51-52 | 8 de janeiro de 2015 | Gerenciamento de segurança de TI e avaliação de riscos; Controles, planos e procedimentos de segurança de TI |
53-54 | 14 de janeiro de 2015 | Segurança física e infraestrutura; Segurança de recursos humanos |
55-56 | 15 de janeiro de 2015 | Auditoria de segurança; Aspectos legais e éticos |
57-58 | 21 de janeiro de 2015 | Criptografia simétrica. Estudo de caso com DES e AES. |
59-60 | 22 de janeiro de 2015 | Criptografia assimétrica. Estudo de caso com RSA e ECC. |
61-62 | 28 de janeiro de 2015 | Video sobre segurança. |
63-64 | 29 de janeiro de 2015 | Prova 3. Toda matéria entre da P2 até 28/01/15. |
65-66 | 4 de fevereiro de 2015 | Vistas de provas. |
Exibindo 33 Item