top of page

CST EM CIBERSEGURANÇA
COMPONENTE CURRICULAR:
PROJETO DE EXTENSÃO I – CIBERSEGURANÇA
PROGRAMA DE EXTENSÃO:
PROGRAMA DE CONTEXTO À COMUNIDADE.

FINALIDADE E MOTIVAÇÃO:
No Curso Superior de Tecnologia em Cibersegurança quanto as atividades de extensão quanto ao programa de contexto à comunidade, tem por finalidade proporcionar formas de auxilio da sociedade por meio da articulação dos conhecimentos técnicos da área. Dessa forma, as ações extensionistas dessa atividade visam auxiliar as empresas, indústria e comércio no alinhamento das políticas de segurança da informação. As atividades poderão serem desenvolvidas em: empresas, comércio, cooperativas, associações comerciais, entre outros locais.
COMPETÊNCIAS:
I – Analisa, projeta, desenvolve, gerencia, testa, implanta, integra, propõe e avalia soluções para a garantia da confidencialidade, integridade e disponibilidade dos recursos de Tecnologia da Informação;
II – Gerencia, aplica, administra e configura ambientes corporativos com requisitos de segurança;
III – Realiza análises de riscos, gerencia sistemas de informações.
PERFIL DE EGRESSO:
O perfil do egresso do Curso Superior de Tecnologia em Cibersegurança foi idealizado pela IEs a fim de formar um profissional atualizado, criativo e atento as novas tendências e tecnologias. A atuação na extensão acadêmica frente ao programa de contexto à comunidade, demonstra habilidades e competências em detrimento as necessidades da sociedade, atuando com resiliência e tolerância, inteligência emocional e na gestão do tempo. Além de proativo para busca na resolução de problemas encontrados em diversos contextos sociais, deve capacitado para o exercício de suas atribuições, provendo a transformação da sociedade, pautado nos princípios éticos e moral.
SOFT SKILLS (COMPETÊNCIAS SOCIOEMOCIONAIS):
Resiliência e Tolerância
Inteligência Emocional
Gestão do Tempo
Projeto de Extensão I Cibersegurança
O objetivo da extensão universitária do programa de atendimento à comunidade do Curso Superior de Tecnologia em Cibersegurança é proporcionar a aplicação das técnicas, metodologias e ferramentas relacionadas a segurança da informação voltado a políticas de segurança da informação. Com isso, além de auxiliar empresas e comércio na utilização segura de dispositivos e sistemas, visa trazer uma cultura para os usuários da utilização consciente dos recursos computacionais.
CONTEÚDOS:
I – Algoritmos e Estruturas de Dados;
II – Interação Homem-Computador;
III – Lógica e Matemática Discreta;
IV – Fundamentos e Técnicas de Programação;
V – Paradigmas de Linguagens de Programação;
VI – Inteligência Artificial;
VII – Bancos de Dados;
VIII –
INDICAÇÕES BIBLIOGRÁFICAS:
Saraiva Educação. Lei Geral de Proteção de Dados (LGPD) e Marco Civil da Internet. São Paulo: Expressa, 2022.
SLEIMAN, Cristina. Segurança digital: proteção de dados nas empresas. São Paulo: Atlas, 2021.
OLIVEIRA, Roberto Carlos Queiroz. Tópicos de segurança da informação. São Paulo: SENAC, 2017.
TEMPLATE PDCA:
Aluno e Aluna, essa atividade é para sua organização e uso da metodologia PDCA. Por isso é um documento orientativo e não precisa ser entregue. Veja as orientações apresentadas no MANUAL DE ATIVIDADES EXTENSIONISTAS.
1. PLANEJAMENTO (PLAN)
Antes de definir sua proposta, explore os Objetivos de Desenvolvimento Sustentável (ODS) da Organização das Nações Unidas (ONU) no link https://brasil.un.org/pt-br/sdgs. Se preferir, pode baixar o documento pelo link https://brasil.un.org/sites/default/files/2020-09/agenda2030-pt-br.pdf.
Compreenda a proposta da ONU e engaje-se nessa oportunidade de contribuir com as metas de um organismo internacional tão importante ao mesmo tempo em que participa de soluções de seu contexto!
Analise os 17 objetivos e escolha quais metas podem ser aderentes à sua proposta e ao seu projeto. Para isso, clique no ícone de cada objetivo e observe a listagem de metas disponível em cada um. É necessário que você escolha pelo menos uma meta. Pode ser que você encontre metas aderentes à sua proposta em diferentes objetivos, mas não se restrinja. Pode escolher dessa forma e mantenha o foco da essência de sua proposta.
Feito isso, liste aqui suas escolhas. Essa informação também deverá ser declarada em seu Relatório Final de Atividades Extensionistas.

LISTAR METAS DOS ODS ADERENTES AO SEU PROJETO

Projeto de Extensão I Cibersegurança

DEFINA A PROPOSTA.
IMERSÃO:
DEFINA OS ITENS DA IMERSÃO

Segue sugestão de perguntas para utilizar na entrevista com o parceiro.
SUGESTÃO DE SCRIPT DE ENTREVISTA
1. Quais os principais problemas, fragilidades ou dificuldades que a instituição/parceiro convive com maior frequência?
1.1. Os problemas estão articulados com o programa/conteúdo proposto no componente curricular?
Se não estiver, será necessário voltar à pergunta 1.
1.2. É possível resolver ou mitigar os problemas identificados no prazo de duração de projeto de extensão.
Se não for possível deve voltar à pergunta 1.
1.3. A solução ou mitigação auxiliará a comunidade ou um grupo de pessoas da comunidade?
Se não auxiliar deve voltar à pergunta 1.
2. Quais serão as pessoas envolvidas na ação para buscar resolver ou mitigar os problemas identificados?
3. Onde será realizada a ação?
4. Há limitação de pessoas ou restrição para acesso ao local indicado?
5. Quais serão as pessoas beneficiadas diretamente?
6. Necessitará de insumos/recursos financeiros para a realização da ação?
7. Será necessário agendamento?
8. Qual o período, dia da semana, horário que será realizada a ação?

IDEAÇÃO:
DEFINA OS ITENS DA IDEAÇÃO.

PROTOTIPAÇÃO:
DEFINA OS ITENS DA PROTOTIPAÇÃO.

IDEIAS E ANOTAÇÕES:

2. REALIZAÇÃO (DO)
CRONOGRAMA:
ATIVIDADES PER. 1 PER. 2 PER. 3 PER.4

Projeto de Extensão I Cibersegurança

3. VERIFICAÇÃO (CHECK)
Planejamento:
Imersão realizada?
() SIM
() NÃO
Ideação realizada?
() SIM
() NÃO
Prototipação realizada?
() SIM
() NÃO
Planejamento está ok?
() SIM
() NÃO
Realização:
Cronograma realizado?
() SIM
() NÃO
Cronograma atende a realização do projeto?
() SIM
() NÃO
Verificação:
Cronograma atende a realização do projeto?
() SIM
() NÃO
Projeto atende a proposta da instituição escolhida?
() SIM
() NÃO
Houve necessidade de mudança de estratégia?
() SIM
() NÃO
Em caso positivo, mencione as mudanças e novas estratégias?

4. AÇÃO (ACT)
AÇÃO PROPOSTA:

REFERÊNCIAS BIBLIOGRÁFICAS
CAMPO OBRIGATÓRIO – Siga a normas ABNT, para isso consulte sua Biblioteca Virtual.

Projeto de Extensão I Cibersegurança

R$ 100,00Preço
    123.png
    bottom of page