MBA em Segurança Cibernética e Gestão da Informação

MBA em Segurança Cibernética e Gestão da Informação

Turmas

A distância - AO VIVO

Objetivos

O curso Pós-Graduação em Segurança Cibernética e Gestão da Informação tem como objetivo formar gerentes, coordenadores, supervisores, com competências e capacidade de extrair o melhor retorno tomada de decisões, calcadas no uso da informação disponível internamente e externamente, com relatórios dinâmicos de Business Intelligence.

Perfil do Especialista

O aluno concluinte deste curso estará habilitado a atuar em áreas ligadas ao mercado financeiro, controladoria, gestão empresarial, consultoria e gestão de informações, além de proposição de modelos de análise de dados, visando a geração de valor.

Programa

Carga Horária: 369h

Pilares da segurança em redes de computadores: Confidencialidade, Integridade e Disponibilidade. Conceitos. Segurança nas Redes de Computadores com e sem fio. Atividade prática sobre Informática e Gestão de dados.

Segurança em Cloud Computing. Segurança em Data Center. Segurança em IoT. Ttipos de Arquitetura de redes. Protocolos de redes TCP/IP. Aspectos de segurança em cada camada da pilha e seus respectivos protocolos. Computação úbiqua e pervasiva.

Introdução às Fórmulas e principais fórmulas do Excel; PROCV: Conceitos Básico, Conceitos Avançados, Exercícios com base em uma tabela de vendas; SE: Conceito, Exercícios Básicos + Avançados; Unificação de Fórmulas: SE + E / SE + OU / SE + PROCV; Calcular Comissões de Vendas + Exercícios conceituais; PROCV: Valores aproximados; Tabela Dinâmica (Premissas, Formatação, Classificação, Atualização, Opções Avançadas, Fonte de Dados, Formatação de Datas, Agrupamento de Datas, Dicas de Design, Layout, Configurações do Campo de Valor); Gráficos: Dinâmicos: Melhores Tipos para cada situação, Layout, Preenchimento com Imagem, Automatização do Título, 2 Tipos de Gráficos alinhados, Exercícios); Segmentação de Dados: Unificação de Tabela dinâmica + Gráfico dinâmico para elaboração de Dashboards Profissionais; Contar e Somar com condições: CONT.SES + SOMASES; Formatação Condicional: Básica e Avançada; Proteção da planilha + arquivo com senha; Tornando sua planilha como um sistema; Atividade prática em excel avançado.

Introdução; Navegando Pela Data Science Academy; Dados x Informação x Conhecimento x Inteligência; Business Intelligence x Data Science; O Que é Business Intelligence?; O Que é o Microsoft Power BI?; Power BI Desktop; Power BI Mobile.

As Melhores Ferramentas de Self-Service BI; Outras Tecnologias Usadas no Curso – R, Spark, Oracle; BI e Big Data; Requerimentos de Hardware; Repositório do Curso no Github; Instalando o Microsoft Power BI; Conhecendo Seu Sistema Operacional Windows 10.

Técnicas estatísticas de amostragem; tomada de decisão sob incerteza; Blockchain e suas aplicações; Aplicações gráficas para cada demanda específica de informações; Atividade com o uso prático com aplicações em negócios.

Projeções e Cenários para negócios; Avaliação da economia com gráficos de tendências inteligentes; Uso aplicado da análise de dados para evolução; Dashboards de tendências; Atividade prática com previsão de cenários e tendências com BI.

Avaliação de decisões estratégicas com BI; Como a inteligência Empresarial pode ajudar a área financeira; Avaliação de alternativas de investimentos com BI; Perspectivas de retorno de investimentos com BI; Financial Planning. Budget.

As ferramentas de Business Intelligence,para gestão de riscos; Estratégia e identificação de oportunidades; Análise de dados históricos de riscos; Aplicação de BI em riscos do mercado de renda variável; Uso de dashboards em Avaliação de riscos; Atividade prática na avaliação de riscos com BI.

Aplicação do BI no controle interno das empresas; Controladoria. Elaboração da estratégia de negócio com BI; Elaboração de metas de indicadores com BI; Dashboards para indicadores de desempenho com BI; Atividade prática com painel de indicadores usando BI.

Algoritmos, Processo de Descoberta de Dados (KDD), Algoritmos para Classificação: supervisionada e não supervisionada, Classificação, Estimação, Previsão, Agrupamento, Associação e Regressão.

Âmbito de proteção do direito fundamental à proteção de dados pessoais. Regime de proteção de dados pessoais sensíveis. Tratamento de dados pessoais de crianças e de adolescentes. Tratamento de dados pessoais pelo poder público. ANPD- Autoridade Nacional de Proteção de Dados.

Gestão de custos com BI; Elaboração de Orçamento com BI; Acompanhamento orçamentário; Acompanhamento de custos; Elaboração de dashboards com análises dinâmicas e planos de ação de correção de rumo; Análise de projeções e resultados futuros com BI; Aplicação prática de controle de custos e orçamento com BI.

Descrição e funcionamento dos principais relatórios contábeis; Formatação de dados de relatórios contábeis para análise; Elaboração de relatórios contábeis dinâmicos com BI; Visualização gráfica dos relatórios com BI; Elaboração de relatórios de desempenho com uso de informações do BI; Aplicação prática do BI na simplificação de visualização das informações contábeis.

Descrição geral da norma geral de Compliance; Avaliação dos controles de principais demandas para empresas; Uso do BI para identificação das maiores violações; Uso de dashboards para prevenção de danos; Atividade prática na gestão de riscos de Compliance.

Introdução ao Método Ágil e ao Scrum; O manifesto Ágil e seus Princípios; A importância do Produto Mínimo Viável (MVP); Visão geral e conceitual do framework Scrum; Características e benefícios do Scrum / Framework SCRUM; Iniciando um Projeto; Definindo a Equipe Scrum; Criando e Priorizando o Backlog do Produto; identificando as Necessidades das Partes Interessadas; definindo prioridades. Planejamento em multinível (Planning Onion): Diário, Sprint, Versão de Entrega, Produto e Portfólio / Implementação do Projeto; Criando os Entregáveis / Monitorando projetos com Scrum; Revisão e Retrospectiva – Concluindo e validando uma Sprint. Release – Concluindo e validando um Projeto.

Elaboração e acompanhamento de metas de empregados com POWER BI; Elaboração de treinamentos necessários para cada empregado; Acompanhamento de aspectos trabalhistas com dashboard; Remuneração e recompensa com dashboard; Atividade prática utilizando BI para Gestão de RH.

Conceitos de Governança de TI. Conceitos do COBIT e ITIL. Indicadores; Objetivos de processos; Fatores críticos de sucesso; A Tecnologia como ferramenta de negócios; Processos x Tecnologia.

Introdução à pesquisa / Métodos de estudo: fichamento, resenha, organização do trabalho científico / Técnicas e instrumentos de coleta de dados / Seleção de sujeitos. / Trabalhos científicos: roteiro de pesquisa. Projeto de pesquisa e monografia / Orientações TCC (Trabalho de Conclusão de Curso) / Formatos / Meios de entrega e prazos.

Certificação

De acordo com a legislação do MEC em vigor, serão concedidos certificados de Pós-Graduação – Lato Sensu, Especialização ou MBA dos cursos ministrados pela Universidade Católica de Petrópolis aos alunos que obtiverem aproveitamento mínimo requerido (nota 7) em cada disciplina e seu Trabalho de Conclusão de Curso ( TCC) aprovado.

Aos alunos que não entregarem o Trabalho de Conclusão de Curso (TCC) será concedido certificado de Qualificação Profissional emitido pelo IPETEC – Instituto de Pesquisa, Educação e Tecnologia.

Documentação necessária

  • Identidade e CPF
  • Certidão de nascimento ou casamento
  • Comprovante de Residência
  • Diploma de Graduação
  • Histórico da Graduação
  • Foto 3×4

MBA em Segurança Cibernética e Gestão da Informação

  • 24x de R$ 389,55 * Mensalidade até o dia 10
  • Taxa de matrícula: R$ 100,00 Mensalidade sem desconto: R$ 556,50
  • *Desconto de 30% para pagamento efetuado até o dia 10 de cada mês.