CERTIFICAÇÕES AO LONGO DO CURSO

Ao final de cada módulo, sendo aprovado nas disciplinas, você receberá um certificado que te possibilitará ingressar ou progredir no mercado de trabalho.

Quando concluir sua graduação você conquistará um total de quatro certificados de qualificação profissional.

 

Certificado de Qualificação Profissional em Cybersecurity e Python

Ao concluir o módulo 1, terá direito ao Certificado de Qualificação Profissional, que equivalerá ao de um curso de Cybersecurity e de um curso de Python. Com ele você estará capacitado a atuar como Segurança da Informação; Desenvolvedor Python; Analista de Segurança da Informação; e Engenheiro de Software para Cloud Computing. O salário na área de Cybersecurity pode alcançar inicialmente os R$ 5,7 mil, enquanto o salário de Desenvolvedor Phyton pode chegar, em início de carreira, aos R$ 4,1 mil.

 

Certificado de Qualificação Profissional em Gerente de Segurança da Informação

Já após terminar o módulo 2, o certificado profissional conquistado será o equivalente ao de um curso de Segurança da Informação, que proporcionará qualificação para atuar como Gerente nessa área que, por sinal, remunera muito bem. Para se ter uma noção, em o salário de Segurança da Informação pode chegar aos R$ 12,7 mil.

 

Certificado de Qualificação Profissional em Inteligência e Contrainteligência Cibernética

No fim do módulo 3, será garantido o Certificado de Qualificação Profissional em Inteligência e Contrainteligência Cibernética, que claro, equivale ao conquistado em um curso de Inteligência Cibernética, e possibilitando a atuação em funções como Oficial de Inteligência; Oficial Técnico de Inteligência; e Agente de Inteligência, cujos vencimentos podem variar entre R$ 6,3 mil e R$ 16,6 mil.

 

Certificado de Qualificação Profissional em Empreendedorismo Digital e Defesa Cibernética

E por fim, no módulo 4, o certificado terá equivalência ao conquistado em curso de Empreendedorismo Digital e também em um curso de Defesa Cibernética, podendo então o profissional trabalhar como Engenheiro de Cibersegurança. E quando se fala em mercado de trabalho em Defesa Cibernética, é importante destacar que ele remunera muito bem os profissionais, com salários que chegam aos R$ 8,3 mil.

 

Tabela de certificados recebidos ao longo do curso

METODOLOGIA

Metodologia EAD Premium
Os livros impressos são escritos especificamente pelos autores/professores de cada disciplina.
Este é o fundamento dos nossos cursos e também nosso principal diferencial.
Metodologia EAD Premium
Com livros impressos, videoaula e plataforma digital, nossos alunos têm o mais completo material de estudos.
Você escolhe como estudar, facilitando a otimização do seu tempo e adequando os estudos ao seu perfil de aprendizado.
Metodologia EAD Premium
Todo o conteúdo considerado essencial para o exercício da profissão é submetido a atualizações constantes e previamente pesquisado na bibliografia disponível.
Aqui você pode estudar uma disciplina por vez e concentrar toda a sua atenção nela.
Metodologia EAD Premium
Você pode estender o tempo de duração do curso e reduzir a mensalidade proporcionalmente, a qualquer momento. Desta forma, você não precisa desistir de estudar, comprometendo o seu futuro.

Conheça o material didático

Com o livro você acessa as videoaulas de maneira prática e rápida, via QR code

AVA • Ambiente Virtual de Aprendizagem

Por meio da internet, você terá à sua disposição um importante recurso tecnológico a ser empregado durante o seu curso, o Portal AVA. Ele é simples, intuitivo e fácil de usar.

CONHEÇA O EAD PREMIUM UNIFACVEST

youtube cover

O QUE EU PRECISO PARA FAZER MINHA MATRÍCULA?

  • Termo de adesão e declaração de ciência assinados;

  • Cópia simples do CPF;

  • Comprovantes de conclusão de Ensino Médio (declaração, certificado, histórico ou atestado emitido pela instituição de ensino de origem).

encontros presenciais

Os encontros presenciais acontecem para a realização das atividades avaliativas de cada módulo. O polo disponibiliza laboratório de informática para uso dos alunos sempre que necessário. Além disso, outros laboratórios didáticos serão disponibilizados no endereço do polo, por meio de convênios, ou ainda online, de acordo com o previsto no projeto pedagógico de cada curso.

Avaliação - Etapa 3
Você tem liberdade para escolher a data dos encontros presenciais.
Avaliação - Etapa 4
Você terá um encontro presencial por módulo, sendo que cada semestre conta com dois módulos.

Sistema de Avaliações EAD Premium

O sistema de avaliação varia de acordo com o curso. Todos os cursos contemplam avaliações por disciplina e, além disso, podem haver outros momentos de avaliação, como práticas curriculares, estágios supervisionados, atividades complementares e trabalho de conclusão de curso (TCC).

Avaliação - Etapa 1
As avaliações online são feitas no portal AVA. As avaliações presenciais são feitas no polo, mediante agendamento prévio.
Avaliação - Etapa 2
O conteúdo que você estuda no livro e nas videoaulas é exatamente o que é cobrado na prova.

GRADE CURRICULAR

Semestre
Módulo 1 A
Liderança, Cidadania, Ética e Tecnologia Sustentável 75h
Cybersecurity 75h
Integração Computacional de Hardware e Software 75h
Módulo 1 B
Gestão Ágil de Projetos em Cyber e Redes de Computadores 90h
Desenvolvimento de Soluções com Python 90h
Direitos Humanos e Relações Sociais 30h
Atividade Curricular de Extensão (ACE) I 20h
Atividade Prática E Complementar (APC) I 30h
Semestre 2
Módulo 2 A
Desenvolvimento Web 75h
Ethical Hacking e Análise se Vulnerabilidades 90h
Sistemas Operacionais e Internet das Coisas (LOT) 90h
Módulo 2 B
Engenharia de Software 90h
Projeto de Gestão, Proteção e Análise de Vulnerabilidades 75h
Educação Ambiental 30h
Atividade Integradora I 15h
Atividade Curricular de Extensão (ACE) II 20h
Atividade Prática e Complementar (APC) II 30h
Semestre 3
Módulo 3 A
Programação Mobile 90h
Devops 90h
Perícia Forense Computacional 75h
Módulo 3 B
Governança de TI e Direito Cibernético 90h
Projeto Inteligência e Contrainteligência Cibernética 75h
Língua Brasileira de Sinais - Libras 30h
Atividade Curricular de Extensão (ACE) III 20h
Atividade Prática E Complementar (APC) III 30h
Semestre 4
Módulo 4 A
Técnicas de Ataque e Defesa Cibernética 75h
Digital Business e Design Thinking 90h
Empreendedorismo Digital e Tecnologias Exponenciais 90h
Módulo 4 B
Programação de Alta Performance 90h
Atividade Integradora II 15h
Atividade Curricular de Extensão (ACE) IV 20h
Atividade Prática e Complementar (APC) IV 30h
Desenvolvimento de Startups 90h
Carga horária total do curso: 2000h

* A matriz curricular pode ser alterada sem aviso prévio.

O QUE É TECNOLOGIA EM DEFESA CIBERNÉTICA?

A Defesa Cibernética é o conjunto de práticas que tem o objetivo de proteger servidores, computadores, sistemas eletrônicos, redes, dispositivos e dados contra os ataques de pessoas mal-intencionadas que atuam no mundo virtual.  

Em outras palavras, são práticas utilizadas para aumentar o nível de segurança de todos os ambientes e dispositivos, desde a nuvem de armazenamento, até a inteligência artificial e a Internet das Coisas.

É importante ressaltar ainda, que o curso de TI na área de cibersegurança forma profissionais capazes de desenvolver e aplicar ações e técnicas para proteger sistemas, programas, redes e equipamentos de invasões.

O QUE FAZ QUEM SE FORMA EM TECNOLOGIA EM DEFESA CIBERNÉTICA?

O profissional de TI formado nessa área pode atuar em uma empresa de tecnologia, mas também em uma corporação de seguros por exemplo, ou seja, existem inúmeras oportunidades nas mais diferentes áreas para quem é formado no curso de Tecnologia em Defesa Cibernética.

É possível trabalhar no desenvolvimento de gestões eficientes e seguras para ativos de redes, vulnerabilidades, atualizações (patch) e programas atualização projetada para corrigir um erro ou falha de segurança em um programa (também chamados de hotfixes). O profissional da área de Defesa Cibernética promove ainda a atualização e faz o monitoramento de segurança, política, conformidade e backups.

Um Gestor em Segurança Cibernética é um profissional capaz de gerir projetos e equipes com autonomia, conhecimentos e habilidades em cibersegurança, com perfil moderno, e inovador. Existem muitas vagas abertas aguardando bons profissionais da área de TI, e isso se deve ao fato de que é possível trabalhar em qualquer empresa que tenha uma rede de computadores e opte por possuir um sistema de segurança tecnológico.

QUAIS AS ÁREAS DE ATUAÇÃO DO PROFISSIONAL FORMADO EM TECNOLOGIA EM DEFESA CIBERNÉTICA?

Este é um mercado em constante crescimento, é possível trabalhar com análise comportamental em redes e dispositivos para prevenção, detecção e combate as ameaças à segurança cibernética.  E, entre as principais áreas de atuação de um profissional de cibersegurança, podemos citar:

  • Segurança da rede: área responsável por garantir que todos os componentes de rede da empresa estejam protegidos contra ameaças e vazamentos de informações. Costuma ser a primeira linha de defesa da organização, portanto, para trabalhar nesse setor é necessário conhecer os protocolos de segurança de rede e as ameaças mais comuns a esses sistemas.
  • Segurança de informações e dados: área responsável pela proteção de dados da empresa (inclusive dos usuários) contra roubos, mudanças e remoção. É preciso ter conhecimento em gerenciamento de riscos, políticas ISO e arquitetura de segurança para trabalhar nesse segmento.
  • Segurança da nuvem: área responsável pelos arquivos e dados compartilhados na nuvem. Ela garante que os usuários fazem o uso seguro de aplicativos, da web e de transferência de arquivos. Para atuar nesse setor, é bom conhecer linguagens de programação (exemplo: Phyton) e plataformas de serviços na nuvem (exemplo: Amazon AWS).
  • Segurança de aplicação: área responsável por encontrar e ajustar vulnerabilidades no código-fonte dos computadores, web e dispositivos móveis. Para atuar nela é bom ser familiarizado com linguagens de programação.
  • Segurança de terminais: área responsável pela permissão aos servidores de se comunicarem de forma segura com os terminais, o que pode incluir dispositivos pessoais. Aqui os profissionais estão diretamente envolvidos em desenvolver e configurar plataformas de proteção, garantindo a compatibilidade dos terminais.

o que eu preciso para acessar o curso no computador?

  • Conexão de banda larga igual ou superior a 5Mbps para uma melhor visualização dos vídeos;

  • Plug-in do Adobe Flash Player (se necessitar);

  • Windows 7, 8 ou 10 com as atualizações mais recentes instaladas;

  • Google Chrome, Firefox, Internet Explorer 10 ou superior;

  • Processador 2.33GHz ou superior;

  • Memória RAM 4 Gb para WIndows 10, 2Gb para Windows 7 ou superior;

  • Placa de vídeo 128 Mb off-board ou on-board;

  • HD com 30Gb livres;

  • Monitor com resolução 1024x768 pixels.

VEJA ALGUNS DEPOIMENTOS ESPONTÂNEOS RECENTES

Nenhum depoimento encontrado

X