Projeto de extensão II Segurança da informação
Projeto de extensão II Segurança da informação | ||||
CURSO: | ||||
CST EM SEGURANÇA DA INFORMAÇÃO | ||||
COMPONENTE CURRICULAR: | ||||
PROJETO DE EXTENSÃO II – SEGURANÇA DA INFORMAÇÃO | ||||
PROGRAMA DE EXTENSÃO: | ||||
PROGRAMA DE SUSTENTABILIDADE. | ||||
FINALIDADE E MOTIVAÇÃO: | ||||
O programa de extensão voltado a sustentabilidade no Curso Superior de Tecnologia em Segurança da Informação tem por finalidade estar em acordo com as boas práticas dos conceitos relacionados a TI Verde. Com isso, as atividades dessa extensão universitária devem estar relacionadas a prover mecanismos de compartilhamento de recursos disponíveis nas redes locais ou pública, evitando assim a degradação do meio ambiente com gastos de energia. As atividades podem ser desenvolvidas em: comércio local, pequenas empresas, escolas, associações, entre outros locais. | ||||
COMPETÊNCIAS: | ||||
I – Projeta e gerencia redes de computadores seguras;II – Realiza auditorias; III – Planeja contingências e recuperação das informações em caso de sinistros. | ||||
PERFIL DE EGRESSO: | ||||
O perfil do egresso do Curso Superior de Tecnologia em Segurança da Informação foi idealizado pela IEs a fim de formar um profissional atualizado, criativo e atento as novas tendências e tecnologias. A atuação na extensão acadêmica frente ao programa de sustentabilidade, demonstra habilidades e competências que visam otimizar o uso da infraestrutura e serviços de tecnologia da informação. Além de proativo para busca na resolução de problemas, deve capacitado para o exercício de suas atribuições, provendo a transformação da sociedade, pautado nos princípios éticos e moral. | ||||
SOFT SKILLS (COMPETÊNCIAS SOCIOEMOCIONAIS): | ||||
Planejamento e organizaçãoAnálise e resolução de problemas Aprendizado Ativo | ||||
OBJETIVOS DE APRENDIZAGEM: | ||||
O objetivo da extensão universitária no Curso Superior de Tecnologia em Segurança da Informação no contexto do programa de sustentabilidade visa a aplicação prática dos conhecimentos relacionados ao compartilhamento de recursos computacionais de infraestrutura, de forma a diminuir o gasto energético e consequentemente minimizar a degradação ambiental causado pelos uso dos recursos tecnológicos. | ||||
CONTEÚDOS: | ||||
I – Algoritmos e Estruturas de Dados;II – Interação Homem-Computador; III – Lógica e Matemática Discreta; IV – Fundamentos e Técnicas de Programação; V – Paradigmas de Linguagens de Programação; VI – Inteligência Artificial; VII – Bancos de Dados; VIII – | ||||
INDICAÇÕES BIBLIOGRÁFICAS: | ||||
ARRETO, Jeanine dos Santos; ZANIN, Aline; SARAIVA, Maurício de Oliveira. Fundamentos de redes de computadores. Porto Alegre: SAGAH, 2018.BRANCO, Kalinka Castelo; TEIXEIRA, Márcio; GURGEL, Paulo. Redes de computadores: da teoria à prática com Netkit. Rio de Janeiro: Elsevier, 2015. FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de computadores : uma abordagem top-down. Porto Alegre: AMGH, 2013. | ||||
TEMPLATE PDCA: | ||||
Aluno e Aluna, essa atividade é para sua organização e uso da metodologia PDCA. Por isso é um documento orientativo e não precisa ser entregue. Veja as orientações apresentadas no MANUAL DE ATIVIDADES EXTENSIONISTAS. | ||||
1. PLANEJAMENTO (PLAN) | ||||
Antes de definir sua proposta, explore os Objetivos de Desenvolvimento Sustentável (ODS) da Organização das Nações Unidas (ONU) no link https://brasil.un.org/pt-br/sdgs. Se preferir, pode baixar o documento pelo link https://brasil.un.org/sites/default/files/2020-09/agenda2030-pt-br.pdf.Compreenda a proposta da ONU e engaje-se nessa oportunidade de contribuir com as metas de um organismo internacional tão importante ao mesmo tempo em que participa de soluções de seu contexto! Analise os 17 objetivos e escolha quais metas podem ser aderentes à sua proposta e ao seu projeto. Para isso, clique no ícone de cada objetivo e observe a listagem de metas disponível em cada um. É necessário que você escolha pelo menos uma meta. Pode ser que você encontre metas aderentes à sua proposta em diferentes objetivos, mas não se restrinja. Pode escolher dessa forma e mantenha o foco da essência de sua proposta. Feito isso, liste aqui suas escolhas. Essa informação também deverá ser declarada em seu Relatório Final de Atividades Extensionistas.
LISTAR METAS DOS ODS ADERENTES AO SEU PROJETO
| ||||
DEFINA A PROPOSTA. IMERSÃO: DEFINA OS ITENS DA IMERSÃO
Segue sugestão de perguntas para utilizar na entrevista com o parceiro. SUGESTÃO DE SCRIPT DE ENTREVISTA 1. Quais os principais problemas, fragilidades ou dificuldades que a instituição/parceiro convive com maior frequência? 1.1. Os problemas estão articulados com o programa/conteúdo proposto no componente curricular? Se não estiver, será necessário voltar à pergunta 1. 1.2. É possível resolver ou mitigar os problemas identificados no prazo de duração de projeto de extensão. Se não for possível deve voltar à pergunta 1. 1.3. A solução ou mitigação auxiliará a comunidade ou um grupo de pessoas da comunidade? Se não auxiliar deve voltar à pergunta 1. 2. Quais serão as pessoas envolvidas na ação para buscar resolver ou mitigar os problemas identificados? 3. Onde será realizada a ação? 4. Há limitação de pessoas ou restrição para acesso ao local indicado? 5. Quais serão as pessoas beneficiadas diretamente? 6. Necessitará de insumos/recursos financeiros para a realização da ação? 7. Será necessário agendamento? 8. Qual o período, dia da semana, horário que será realizada a ação?
| ||||
IDEAÇÃO:DEFINA OS ITENS DA IDEAÇÃO. | ||||
PROTOTIPAÇÃO:DEFINA OS ITENS DA PROTOTIPAÇÃO. | ||||
IDEIAS E ANOTAÇÕES: | ||||
2. REALIZAÇÃO (DO) | ||||
CRONOGRAMA: | ||||
ATIVIDADES | PER. 1 | PER. 2 | PER. 3 | PER.4 |
3. VERIFICAÇÃO (CHECK) | ||||
Planejamento: | ||||
Imersão realizada? | ||||
() SIM | ||||
() NÃO | ||||
Ideação realizada? | ||||
() SIM | ||||
() NÃO | ||||
Prototipação realizada? | ||||
() SIM | ||||
() NÃO | ||||
Planejamento está ok? | ||||
() SIM | ||||
() NÃO | ||||
Realização: | ||||
Cronograma realizado? | ||||
() SIM | ||||
() NÃO | ||||
Cronograma atende a realização do projeto? | ||||
() SIM | ||||
() NÃO | ||||
Verificação: | ||||
Cronograma atende a realização do projeto? | ||||
() SIM | ||||
() NÃO | ||||
Projeto atende a proposta da instituição escolhida? | ||||
() SIM | ||||
() NÃO | ||||
Houve necessidade de mudança de estratégia? | ||||
() SIM | ||||
() NÃO | ||||
Em caso positivo, mencione as mudanças e novas estratégias? | ||||
4. AÇÃO (ACT) | ||||
AÇÃO PROPOSTA: | ||||
REFERÊNCIAS BIBLIOGRÁFICASCAMPO OBRIGATÓRIO – Siga a normas ABNT, para isso consulte sua Biblioteca Virtual. | ||||
Projeto de extensão II Segurança da informação |
Infelizmente não foram encontrados resultados específicos sobre o “Projeto de Extensão II em Segurança da Informação”. No entanto, posso fornecer uma descrição geral sobre o tema com base em informações sobre projetos de extensão em outras áreas da computação.Os projetos de extensão universitária na área de Segurança da Informação têm como objetivo aplicar os conhecimentos teóricos em situações práticas, promovendo a conscientização e a capacitação da comunidade sobre boas práticas de segurança digital. Esses projetos são motivados pela crescente necessidade de proteger informações e sistemas contra ameaças cibernéticas.
Motivações e Objetivos
As motivações para o Projeto de Extensão II em Segurança da Informação incluem a importância de formar profissionais capacitados para identificar e mitigar riscos de segurança, além de promover a educação digital na sociedade. O objetivo principal é desenvolver habilidades práticas em análise de vulnerabilidades, implementação de controles de segurança e resposta a incidentes, preparando os estudantes para atuar em diferentes setores.
Detalhamento do Projeto
O projeto poderia abranger atividades como:
- Palestras e Workshops: Realização de eventos educativos que abordem temas como proteção de dados, segurança em redes, e conscientização sobre ameaças cibernéticas.
- Atendimentos Comunitários: Oferecimento de serviços de análise de segurança e orientação sobre boas práticas para pequenas empresas e organizações da comunidade.
- Desenvolvimento de Soluções: Criação de ferramentas e sistemas de segurança que atendam a necessidades específicas, aplicando conceitos de criptografia, autenticação e controle de acesso.
Metodologia
A metodologia utilizada no Projeto de Extensão II em Segurança da Informação poderia incluir:
- Aprendizagem Baseada em Problemas: Os estudantes trabalhariam em casos reais, aplicando os conhecimentos adquiridos em sala de aula e desenvolvendo habilidades de análise e resolução de problemas.
- Supervisão de Professores: Cada atividade seria acompanhada por docentes especialistas em Segurança da Informação, que ofereceriam orientação e feedback durante todo o processo.
- Reflexão Crítica: Após as atividades, os alunos seriam incentivados a refletir sobre suas experiências, discutindo os desafios enfrentados e as lições aprendidas.
Resultados e Reflexões
Os resultados esperados do projeto incluiriam a melhoria da segurança de sistemas e informações na comunidade atendida, além do desenvolvimento de competências técnicas e éticas nos estudantes. As reflexões destacariam a importância da prática na formação e a relevância de uma abordagem proativa e responsável na Segurança da Informação.
Referências
As principais referências que fundamentariam o projeto incluiriam normas e boas práticas em Segurança da Informação, além de literatura sobre educação digital e conscientização sobre ameaças cibernéticas.Em resumo, o Projeto de Extensão II em Segurança da Informação ofereceria uma oportunidade valiosa para os estudantes aplicarem seus conhecimentos em contextos reais, promovendo a segurança digital e a capacitação da comunidade. Ao integrar teoria e prática, o projeto contribuiria para a formação de profissionais comprometidos com a proteção de informações e sistemas.