Estratégias de Defesa e Ataque
1. Identificação
Curso: Tecnologia em Segurança da Informação
Unidade de Estudo: Estratégias de Defesa e Ataque
Professor(a): Marco Antônio de O. Araújo
E-mail: marcoaa@ucb.br
2. Objetivo
Fortalecer no aluno o gosto pela pesquisa;
Permitir que o aluno avalie trabalhos acadêmicos dando a sua visão sobre assuntos relacionados com a unidade estudada.
3. Metodologia
Etapa 1 – Pesquisa
O aluno deverá pesquisar sobre algum trabalho acadêmico relacionado com um dos assuntos a seguir:
Ameaças à informação.
Proteção da disponibilidade, integridade, privacidade e autenticidade.
Prevenção, detecção e reação.
Ameaça, incidente, ataque e evento.
Vulnerabilidades conhecidas.
Mecanismos de segurança.
Ferramentas de análise da segurança.
Verificação de vulnerabilidades.
Sistemas de detecção de intrusão
Etapa 2 – Documentação
Com o trabalho escolhido em mãos o aluno elaborará um documento em formato Word ou
PDF contendo os seguintes tópicos.
1 – Introdução (Título do trabalho escolhido, referência (link) e objetivo do trabalho que será objeto de estudo. Mínimo: 1 Página);
2 – Resumo do trabalho escolhido (Mínimo: 1 Página);
3 – Aspectos positivos encontrados (Análise do aluno sobre aspectos positivos do trabalho escolhido. Mínimo: 1 Página);
4 – Aspectos negativos encontrados (Mínimo: 1 Página);
5 – Opinião do aluno sobre o trabalho escolhido (O aluno escreverá sobre o assunto abordado no trabalho escolhido, trazendo seu entendimento e sempre buscando referências teóricas para suas opiniões. Neste item o aluno deve também trazer atualidades sobre o tema, escolher matérias de sites e outros documentos com outras informações relacionadas. Mínimo: 4 Páginas)
6 – Referência Teórica (Todo o referencial colocado na sistematização no formato ABNT.
Mínimo: 1 Página). Ex: MCBride, Ryan. Firewall Failover with pfsync and CARP. Disponível em: . Acesso em: 20 out. 2009.
7 – Conclusão (Análise final do trabalho escolhido.