MBA em Segurança Cibernética e Gestão da Informação
Turmas
Objetivos
O curso Pós-Graduação em Segurança Cibernética e Gestão da Informação tem como objetivo formar gerentes, coordenadores, supervisores, com competências e capacidade de extrair o melhor retorno tomada de decisões, calcadas no uso da informação disponível internamente e externamente, com relatórios dinâmicos de Business Intelligence.
Perfil do Especialista
O aluno concluinte deste curso estará habilitado a atuar em áreas ligadas ao mercado financeiro, controladoria, gestão empresarial, consultoria e gestão de informações, além de proposição de modelos de análise de dados, visando a geração de valor.
Programa
Carga Horária: 369h
Pilares da segurança em redes de computadores: Confidencialidade, Integridade e Disponibilidade. Conceitos. Segurança nas Redes de Computadores com e sem fio. Atividade prática sobre Informática e Gestão de dados.
Segurança em Cloud Computing. Segurança em Data Center. Segurança em IoT. Ttipos de Arquitetura de redes. Protocolos de redes TCP/IP. Aspectos de segurança em cada camada da pilha e seus respectivos protocolos. Computação úbiqua e pervasiva.
Introdução às Fórmulas e principais fórmulas do Excel; PROCV: Conceitos Básico, Conceitos Avançados, Exercícios com base em uma tabela de vendas; SE: Conceito, Exercícios Básicos + Avançados; Unificação de Fórmulas: SE + E / SE + OU / SE + PROCV; Calcular Comissões de Vendas + Exercícios conceituais; PROCV: Valores aproximados; Tabela Dinâmica (Premissas, Formatação, Classificação, Atualização, Opções Avançadas, Fonte de Dados, Formatação de Datas, Agrupamento de Datas, Dicas de Design, Layout, Configurações do Campo de Valor); Gráficos: Dinâmicos: Melhores Tipos para cada situação, Layout, Preenchimento com Imagem, Automatização do Título, 2 Tipos de Gráficos alinhados, Exercícios); Segmentação de Dados: Unificação de Tabela dinâmica + Gráfico dinâmico para elaboração de Dashboards Profissionais; Contar e Somar com condições: CONT.SES + SOMASES; Formatação Condicional: Básica e Avançada; Proteção da planilha + arquivo com senha; Tornando sua planilha como um sistema; Atividade prática em excel avançado.
Introdução; Navegando Pela Data Science Academy; Dados x Informação x Conhecimento x Inteligência; Business Intelligence x Data Science; O Que é Business Intelligence?; O Que é o Microsoft Power BI?; Power BI Desktop; Power BI Mobile.
As Melhores Ferramentas de Self-Service BI; Outras Tecnologias Usadas no Curso – R, Spark, Oracle; BI e Big Data; Requerimentos de Hardware; Repositório do Curso no Github; Instalando o Microsoft Power BI; Conhecendo Seu Sistema Operacional Windows 10.
Técnicas estatísticas de amostragem; tomada de decisão sob incerteza; Blockchain e suas aplicações; Aplicações gráficas para cada demanda específica de informações; Atividade com o uso prático com aplicações em negócios.
Projeções e Cenários para negócios; Avaliação da economia com gráficos de tendências inteligentes; Uso aplicado da análise de dados para evolução; Dashboards de tendências; Atividade prática com previsão de cenários e tendências com BI.
Avaliação de decisões estratégicas com BI; Como a inteligência Empresarial pode ajudar a área financeira; Avaliação de alternativas de investimentos com BI; Perspectivas de retorno de investimentos com BI; Financial Planning. Budget.
As ferramentas de Business Intelligence,para gestão de riscos; Estratégia e identificação de oportunidades; Análise de dados históricos de riscos; Aplicação de BI em riscos do mercado de renda variável; Uso de dashboards em Avaliação de riscos; Atividade prática na avaliação de riscos com BI.
Aplicação do BI no controle interno das empresas; Controladoria. Elaboração da estratégia de negócio com BI; Elaboração de metas de indicadores com BI; Dashboards para indicadores de desempenho com BI; Atividade prática com painel de indicadores usando BI.
Algoritmos, Processo de Descoberta de Dados (KDD), Algoritmos para Classificação: supervisionada e não supervisionada, Classificação, Estimação, Previsão, Agrupamento, Associação e Regressão.
Âmbito de proteção do direito fundamental à proteção de dados pessoais. Regime de proteção de dados pessoais sensíveis. Tratamento de dados pessoais de crianças e de adolescentes. Tratamento de dados pessoais pelo poder público. ANPD- Autoridade Nacional de Proteção de Dados.
Gestão de custos com BI; Elaboração de Orçamento com BI; Acompanhamento orçamentário; Acompanhamento de custos; Elaboração de dashboards com análises dinâmicas e planos de ação de correção de rumo; Análise de projeções e resultados futuros com BI; Aplicação prática de controle de custos e orçamento com BI.
Descrição e funcionamento dos principais relatórios contábeis; Formatação de dados de relatórios contábeis para análise; Elaboração de relatórios contábeis dinâmicos com BI; Visualização gráfica dos relatórios com BI; Elaboração de relatórios de desempenho com uso de informações do BI; Aplicação prática do BI na simplificação de visualização das informações contábeis.
Descrição geral da norma geral de Compliance; Avaliação dos controles de principais demandas para empresas; Uso do BI para identificação das maiores violações; Uso de dashboards para prevenção de danos; Atividade prática na gestão de riscos de Compliance.
Introdução ao Método Ágil e ao Scrum; O manifesto Ágil e seus Princípios; A importância do Produto Mínimo Viável (MVP); Visão geral e conceitual do framework Scrum; Características e benefícios do Scrum / Framework SCRUM; Iniciando um Projeto; Definindo a Equipe Scrum; Criando e Priorizando o Backlog do Produto; identificando as Necessidades das Partes Interessadas; definindo prioridades. Planejamento em multinível (Planning Onion): Diário, Sprint, Versão de Entrega, Produto e Portfólio / Implementação do Projeto; Criando os Entregáveis / Monitorando projetos com Scrum; Revisão e Retrospectiva – Concluindo e validando uma Sprint. Release – Concluindo e validando um Projeto.
Elaboração e acompanhamento de metas de empregados com POWER BI; Elaboração de treinamentos necessários para cada empregado; Acompanhamento de aspectos trabalhistas com dashboard; Remuneração e recompensa com dashboard; Atividade prática utilizando BI para Gestão de RH.
Conceitos de Governança de TI. Conceitos do COBIT e ITIL. Indicadores; Objetivos de processos; Fatores críticos de sucesso; A Tecnologia como ferramenta de negócios; Processos x Tecnologia.
Introdução à pesquisa / Métodos de estudo: fichamento, resenha, organização do trabalho científico / Técnicas e instrumentos de coleta de dados / Seleção de sujeitos. / Trabalhos científicos: roteiro de pesquisa. Projeto de pesquisa e monografia / Orientações TCC (Trabalho de Conclusão de Curso) / Formatos / Meios de entrega e prazos.
Certificação
De acordo com a legislação do MEC em vigor, serão concedidos certificados de Pós-Graduação – Lato Sensu, Especialização ou MBA dos cursos ministrados pela Universidade Católica de Petrópolis aos alunos que obtiverem aproveitamento mínimo requerido (nota 7) em cada disciplina e seu Trabalho de Conclusão de Curso ( TCC) aprovado.
Aos alunos que não entregarem o Trabalho de Conclusão de Curso (TCC), será concedido certificado de Qualificação Profissional emitido pelo IPETEC – Instituto de Pesquisa, Educação e Tecnologia.
Documentação necessária
- Identidade e CPF
- Certidão de nascimento ou casamento
- Comprovante de Residência
- Diploma de Graduação
- Histórico da Graduação
- Foto 3×4
MBA em Segurança Cibernética e Gestão da Informação
- 24x de R$ 389,55 * Mensalidade até o dia 10
- Taxa de matrícula: R$ 100,00 Mensalidade sem desconto: R$ 556,50
- *Desconto de 30% para pagamento efetuado até o dia 10 de cada mês.