quinta-feira, 14 de novembro de 2019

Turma ADS_2019 - relação de exercícios ED

Caros alunos do curso de Análise e Desenvolvimento de Sistemas

Segue documento com relação dos exercícios ED (Estudos Disciplinares) a serem respondidos no sistema até 25/novembro.

Link para o sistema: http://online.unip.br

IMPORTANTE: somente responder os oito exercícios da lista. Os outros exercícios não serão considerados.

Bom estudo a todos

Att

Prof. PH

sexta-feira, 8 de novembro de 2019

Turma ADS - Laboratório Packet Tracer

Caros alunos de ADS

Conforme prometido, segue arquivo com o laboratório Packet Tracer da nossa última aula do dia 06/novembro, bem como as configurações utilizadas nos roteadores desse laboratório.

Topologia:
Att

Prof. PH

Turma ADS - Topologias de rede (Visio)

Caros alunos

Quando precisamos montar um projeto para ter uma ideia das ligações dos vários componentes de uma rede de computadores, criamos um desenho dessa estrutura, ao qual damos o nome de topologia ou diagrama de rede.

Essas topologias podem ser simples, contendo apenas um switch com alguns computadores ligados a ele, ou até mesmo estruturas complexas, com várias LANs, WANs, links Internet, sistemas e aplicações via Cloud, ambientes DMZ/MZ, firewalls, switches layer 3, roteadores, etc.

Segue link para download com exemplos de topologias de rede criadas com o programa Visio, da Microsoft, um dos principais programas utilizados no mundo para essa finalidade.

Bom estudo a todos!

Prof. PH

Tópicos - Prova NP2 ADS/Redes


Caros alunos de ADS (Fundamentos de Redes de Dados e Comunicação)

Esses são os tópicos que deverão ser estudados para a nossa segunda prova, tópicos esses que foram retirados da segunda apostila de Fundamentos de Redes de Dados e Comunicação:

1.4.1 As diferentes topologias
1.4.2 Topologia física x Topologia lógica
1.4.3 Categorias de redes
1.5.2 A organização de funções
1.5.3 A estruturação em camadas
3.2 Classificação das redes de computadores
3.2.1 Redes Locais
3.2.2 Redes Metropolitanas
3.2.3 Redes Geograficamente Distribuídas
3.2.4 Redes sem fio
3.4 A arquitetura do RM/OSI
3.5 A arquitetura TCP/IP - internet
4.2 O modelo de referência OSI
4.2.1 As camadas do RM-OSI
4.3 O modelo de referência TCP/IP
4.3.1 As camadas do TCP/IP

Também será necessário o estudo do seguinte material para a prova:

Apostila de Endereços IP - Formatos dos endereços IP e classes de endereços

Bom estudo a todos!

Prof. PH

quinta-feira, 24 de outubro de 2019

Pós Graduação em Segurança da Informação

Caros alunos de Pós Graduação em Segurança da Informação

Conforme conversamos em aula, seguem os tópicos a serem estudados para nossa prova do dia 09/novembro/2019, da disciplina Segurança e Governança de TI, Cybersecurity e Privacidade de Dados:

-

Tópico: Governança e Compliance

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "Aula - Tudo o que precisamos saber sobre Governança de TI"
Documento: "Aula - Governança Corporativa"
Documento: "Aula - Governança e Compliance"

-

Tópico: Framework COBIT

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "Aula - O que é COBIT"
Documento: "Aula - Compreendendo os principais conceitos do COBIT 5"

-

Tópico: Framework ITIL

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "ITIL e Gerenciamento de Mudanças"
Documento: "ITIL e o Gerenciamento de Disponibilidade"
Documento: "ITIL e Gerenciamento de Capacidade"

-

Tópico: Framework NIST

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "NIST CSF (NIST Cybersecurity Framework)"

-

Tópico: ISO 27002

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "ISO 27001 e 27002"

-

Tópico: Marco Civil da Internet

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "Marco Civil da Internet"

-

Tópico: GDPR - Global Data Protection Regulation

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "O que é GDPR"

-

Tópico: LGPD - Lei Geral de Proteção de Dados Pessoais

Estudar sobre o tópico: O que é? Para que serve?  Quando foi seu início? Qual a necessidade que levou a esse início? Onde se iniciou? Como se iniciou?

Estudar também o(s) documento(s) disponibilizado(s) em aula:
Documento: "Como funciona a LGPD"

-

Bom estudo a todos!

Prof. PH

quarta-feira, 16 de outubro de 2019

Trabalho - Pós Graduação Segurança da Informação

Caros alunos de Pós Graduação em Segurança da Informação

Segue explanação do trabalho a ser apresentado pelos grupos na nossa última aula do dia 09 de novembro:

Cada grupo formado pelos alunos representará uma empresa especializada em Consultoria em Segurança da Informação (dar um nome à essa empresa de consultoria)

Uma empresa de médio/grande porte enfrenta vários problemas relacionados à Segurança da Informação e deseja ter um melhor gerenciamento em seus processos.

Para isso ela contratou uma empresa especializada em Consultoria em Segurança da Informação (que é o grupo de alunos/consultores) para analisar seus processos e realizar os ajustes necessários.

O trabalho do grupo de alunos consistirá então em realizar uma análise dos processos dessa empresa baseando-se nos frameworks Cobit, ITIL, NIST e na ISO 27002. Importante levar em conta que as adequações sugeridas não firam valores do Marco Civil da Internet (Lei n° 12.965/2014) e/ou a Lei Geral de Proteção de Dados Pessoais (LGPD - Lei Nº 13.709/2018) brasileiro.

Importante que as melhorias apresentadas pela consultoria estejam apontadas em qual framework e em que parte desse framework se baseiam.

É necessário que a consultoria apresente as visões da empresa antes e depois dos trabalhos.

Ou seja, a apresentação do trabalho se baseará em:

  • Apresentação da empresa de consultoria (grupo dos alunos);
  • Apresentação da empresa que contratou a consultoria (ramo de atividade, produtos, quantidade de funcionários, plantas, equipes, etc);
  • Apresentação dos processos de Segurança da Informação da empresa contratante antes da consultoria;
  • Apresentação dos processos de Segurança da Informação da empresa contratante depois da consultoria, com todos os processos já ajustados.

Cada grupo disporá de um máximo de 20 minutos para a apresentação

O trabalho deverá ser apresentado pelo grupo com slides no datashow (POWERPOINT) e também deverá ser entregue IMPRESSO na mesma data da apresentação.

Dados para o trabalho impresso:

  • Margens: Superior 3,0 cm, Inferior 2,0 cm, Direita 2,0 cm, Esquerda 2,0 cm
  • Fonte: Times New Roman 10
  • Espaçamento simples (pular 1 espaçamento entre parágrafos)

Bom estudo a todos

Prof. PH

Jornada Acadêmica da Tecnologia UNIP 2019

Caros alunos

Seguem informações sobre a nossa Jornada Acadêmica da Tecnologia dos cursos AI, CC, ADS, RC, GTI e JD, que ocorrerá nos dias 21, 22 e 23 de outubro de 2019:

Horários:
  • Manhã: 09h às 11h
  • Noite: 19h10h às 22h
Local: Auditório H

Inscrições: www.unipx.com.br (obs: quem já participou no ano de 2018, basta logar no site e escolher as palestras). Pra quem não for aluno da UNIP, no cadastro basta escolher “Visitante”

As palestras valem AC (atividade complementar - para os inscritos no www.unipx.com.br)

Nesses dias NÃO TEREMOS AULA. Os dias são reservados para a Jornada. Os professores estarão nas palestras com os alunos.

CONTAMOS COM A PRESENÇA DE TODOS OS ALUNOS

Evento aberto para trazer seus familiares e colegas de outras instituições (restrito para menores de 15 anos)

Haverá sorteios de brindes para os presentes.

O EVENTO É GRATUITO!

segunda-feira, 30 de setembro de 2019

Alunos Pós-Seg - Bibliografia

Caros alunos de Pós Graduação em Segurança da Informação

Segue bibliografia da nossa disciplina Segurança e Governança de TI, Cybersecurity e Privacidade de Dados


Bibliografia

FERNANDES, Aguinaldo Aragon; ABREU,  Vladimir Ferraz – Implantando a Governança de TI – da Estratégia à Gestão dos Processos e Serviços –Editora Brasport – 4ª Edição - 2014 – ISBN: 8574526584

CobiT 5 – Sumário Executivo – publicação do ISACA – www.isaca.org.br

FONTES, EDISON;“Políticas e Normas para a Segurança da Informação” – Editora Brasport –2012 – 1ªEdição - ISBN:8574525154

NBR ISO/IEC 27002:2013 – Tecnologia da Informação: Código e prática para a Gestão da Segurança da Informação – ABNT, 2013;

Framework for Improving Critical Infrastructure Cybersecurity - National Institute of Standards and Technology (NIST) – versão 1.1 – 2018

Cybersecurity Framework 1.1 – 2018 -(CORE)

https://www.nist.gov/cyberframework/framework

Código GDPR – General Data Protection Regulation – 2016

Marco Civil da Internet - (Lei 12965 de Abril de 2014) – site da Presidência da República – Leis federais


Bibliografia Complementar

ANDRADE, Adriana; ROSSETTI, Jose Paschoal. Governanca Corporativa: Fundamentos, Desenvolvimento e  Tendências. 2.Ed. São Paulo: Atlas, 2006

Ferreira, Fernando Nicolau Freitas, Márcio Tadeu de Araújo - “Política de Segurança da Informação – Guia Prático para Elaboração e Implementação” – Editora Ciência Moderna – 2008 - ISBN: 8573937718;

SEMOLA, MARCOS; “Gestão da Segurança da Informação – Uma Visão Executiva” –Editora Elsevier–2013 –1ª Edição –ISBN: 8535271783


Bom estudo a todos!

Prof. PH

Aulas Pós-Seg

Caros alunos da Pós Graduação em Segurança da Informação

Apenas confirmando os dias das nossas aulas:

Datas:

28 setembro - 1º aula
05 outubro - 2º aula
12 outubro - feriado (Nossa Senhora Aparecida)
19 outubro - 3º aula
26 outubro - não haverá aula
02 novembro - feriado (Finados)
09 novembro - 4º aula

Att

Prof. PH

sábado, 21 de setembro de 2019

Exemplo conversão hexadecimal

Caros

Conforme conversado em aula, segue exemplo de conversão de número decimal para binário e depois para hexadecimal.

Att

Prof. PH

domingo, 15 de setembro de 2019

Packet Tracer Cisco v6.2

Caros alunos

Conforme conversamos em aula, segue link para download do programa Packet Tracer versão 6.2, do programa Networking Academy, da Cisco (NetAcademy). Com ele é possível simularmos a criação de redes de computadores e todos os seus elementos (switches, roteadores, estações, servidores, etc).

É uma excelente ferramenta de aprendizado para aqueles que desejam conhecer um pouco mais do mundo de networking, telecom e Internet.

Instalem em seus laptops e levem para a próxima aula do dia 18/setembro, fechado?

Bom estudo para todos!

Prof. PH

terça-feira, 10 de setembro de 2019

Cabos submarinos de Telecomunicação

Caros alunos de Redes

Posto aqui um link da Folha, referente aos cabos submarinos de telecomunicações e sua vital importância para a comunicação de dados, telefonia e Internet.

E aqui, conforme prometido, um link do site TeleGeography que mostra todos os cabos submarinos atualmente instalados no mundo.

Para se ter uma idéia da importância desses recursos, atualmente os cabos submarinos carregam 95% das informações de voz e dados transmitidas internacionalmente, enquanto os satélites carregam "apenas" 5%.

Bom estudo!

Prof. PH

quarta-feira, 28 de agosto de 2019

Organizações de padronização de redes e Internet

Caros alunos

Conforme conversamos em aula, segue uma pequena relação de alguns dos principais grupos, padrões e organizações relacionados à rede de computadores e Internet.

Na realidade, uma lista completa de organizações de padrões, associações, consórcios e outros grupos preencheria um livro inteiro :)

ACM (Association of Computing Machinery), a great information site http://www.acm.org/
ANSI (American National Standards Institute) http://www.ansi.org
Committee T1 http://www.t1.org/
EIA (Electronic Industries Association) http://www.eia.org
ETSI (European Telecommunications Standards Institute) http://www.etsi.org/
FCC (Federal Communications Commission), a great site for radio and wireless information http://www.fcc.gov/
IAB (Internet Architecture Board) http://www.iab.org/iab/
IANA (Internet Assigned Numbers Authority) http://www.iana.org/
ICANN (Internet Corporation for Assigned Names and Numbers) http://www.icann.org/
IEC (International Electrotechnical Commission) http://www.iec.ch/
IEEE (Institute of Electrical and Electronic Engineers), Inc. http://www.ieee.org/
IETF (The Internet Engineering Task Force) http://www.ietf.org/
Information Technology Association of America http://www.itaa.org/
Internet Society http://www.isoc.org/
IRTF (Internet Research Task Force) http://www.irtf.org/
ISO (International Organization for Standardization) http://www.iso.ch
ITU (International Telecommunications Union) http://www.itu.ch
NSF (National Science Foundation) http://www.nsf.gov/
The Open Group http://www.opengroup.org/
TIA (Telecommunications Industry Association) http://www.tiaonline.org/
W3C (World Wide Web Consortium) http://www.w3c.org

Abçs! Prof. PH

segunda-feira, 26 de agosto de 2019

Webinar IBM

Alunos de ADS - recado importante:

Na próxima terça-feira (27/8), a IBM realiza a edição brasileira do Think Summit, seu principal evento voltado para a discussão sobre negócios, tecnologia e crescimento na era digital.

Para se inscrever entre no site abaixo:

https://thinkbrasil.webinar.com.br/

Esse evento, que é gratuito, traz em sua programação grandes nomes do setor que falarão sobre temas como plataforma em nuvem, inteligência artificial, blockchain, cibersegurança e a Lei Geral de Proteção de Dados.

Aproveitem!

Prof. PH


domingo, 25 de agosto de 2019

Bibliografia Fundamentos de Redes de Dados e Comunicação

Caros alunos do Curso de Análise e Desenvolvimento de Sistemas

Primeiramente, sejam bem-vindos novos alunos da UNIP!

E agora a todos, conforme conversamos em aula, segue a bibliografia da disciplina Fundamentos de Redes de Dados e Comunicação:


REDES DE COMPUTADORES: UMA ABORDAGEM TOP-DOWN
BEHROUZ A. FOROUZAN, FIROUZ MOSHARRAF

REDES DE COMPUTADORES

ANDREW S. TANENBAUM

MONTAGEM DE REDES LOCAIS: PRATICO E DIDATICO

MARCELO MASSAYUKI HAYAMA

REDES DE COMPUTADORES: PRINCIPIOS, TECNOLOGIAS E PROTOCOLOS PARA O PROJETO DE REDES

NATALIA OLIFER, VICTOR OLIFER, ELVIRA MARIA ANTUNES UCHOA

ARQUITETURA DE REDES DE COMPUTADORES

LUIZ PAULO MAIA

REDES DE COMPUTADORES: VOLUME 20 DA SÉRIE LIVROS DIDÁTICOS INFORMÁTICA UFRGS

ALEXANDRE DA SILVA CARISSIMI, JUERGEN

TCP/IP BASICO & CONECTIVIDADE EM REDES

LINDEBERG BARROS DE SOUSA

COMUNICAÇÃO DE DADOS E REDES DE COMPUTADORES

BEHROUZ A. FOROUZAN

REDES DE COMPUTADORES - FUNDAMENTOS

ALEXANDRE FERNANDES DE MORAES

Bom estudo a todos!

Prof. PH

quarta-feira, 1 de maio de 2019

Exercícios ED - Sistemas Operacionais

Caros alunos

Segue link para download do documento referente aos exercícios de ED da disciplina de Fundamentos de Sistemas Operacionais que devem ser respondidas no sistema.

IMPORTANTE: São oito exercícios - lembrando que OBRIGATORIAMENTE todos os exercícios devem ter JUSTIFICATIVA.

Sem a devida JUSTIFICATIVA, o exercício será considerado INCORRETO.

Bom estudo!

Prof. PH

quinta-feira, 28 de fevereiro de 2019

Bibliografia Fundamentos de Sistemas Operacionais

Caros alunos

Em primeiro lugar, gostaria de parabenizar a todos que escolheram a UNIP como sua Universidade.

Tenham a certeza de que a UNIP fará a diferença na vida de todos vocês!

Segue a bibliografia da nossa disciplina, conforme conversamos em aula:


BIBLIOGRAFIA BÁSICA

MACHADO, F. B.; MAIA, L. P. Arquitetura de sistemas operacionais. 5.ed. São Paulo. LTC, 2013.

ALVES, J. M.; RIBEIRO, C.; RODRIGUES, R. Sistemas operacionais. São Paulo. LTC, 2011.

SILBERSCHATZ, A.; GALVIN, P. B.; GAGNE, G. Fundamentos de sistemas operacionais: princípios básicos. São Paulo. LTC, 2013.


BIBLIOGRAFIA COMPLEMENTAR

TOSCANI, S.; OLIVEIRA, R. S. DE & CARISSIMI, A. S. Sistemas operacionais. 3.ed. Rio Grande do Sul: Sagra-luzzatto, 2004.

FLYNN, I. & MCHOES, A. M. Introdução aos sistemas operacionais. São Paulo, Thomson Pioneira: 2002.

DEITEL, H.; DEITEL, P. & CHOFFNES. Sistemas operacionais. 3.ed. São Paulo: Pearson, 2005.

TANENBAUM, A. S. Sistemas operacionais modernos. 4.ed. São Paulo: Pearson, 2016.

OLIVEIRA, R. S.; CARISSIMI, A. S.; TOSCANI, S. S. Sistemas operacionais. 4.ed. 11. Porto Alegre: Bookman, 2011.

Bom estudo a todos!

Prof. PH

Lista ED FSO

Caros alunos Segue a lista de exercícios ED para serem respondidas no sistema. Bom estudo Prof. PH