Pós-Graduação
MIT em Cloud Computing, Virtualização e Gestão de Data Center

AWS, Azure, Google Cloud, VMWare, DevOps, Kubernetes, Docker, Openstack, PAAS, Alibaba Cloud, IAAS, Openshift

A Pós-Graduação MIT em Cloud Computing, Virtualização e Gestão de Data Center oferece ao aluno a oportunidade de se aprofundar em uma das mais promissoras áreas da tecnologia: a administração de grandes infraestruturas, seja na nuvem, em data centers próprios ou numa combinação (as chamadas “nuvens híbridas”). E como parte disso, ao final do programa o aluno domina a virtualização, sendo capaz de otimizar os recursos de TI com significativa economia para sua organização.

Matriz Curricular

Pessoa trabalhando com Cloud Computing em notebook

Domínios de gestão

  • Avaliar e aplicar conceitos de confidencialidade, integridade e disponibilidade e de governança de segurança
  • Determinar os requisitos de conformidade
  • Explicar as questões legais e regulamentares que dizem respeito à segurança da informação em um ambiente global
  • Promover a ética profissional com ênfase nos aspectos de segurança da informação
  • Desenvolver e implementar políticas, normas, procedimentos e diretrizes de segurança
  • Identificar e priorizar os requisitos de Continuidade de Negócios (BC)
  • Aplicar políticas e procedimentos de segurança de pessoal
  • Aplicar conceitos de gerenciamento de risco e de metodologias de modelagem de ameaças
  • Identificar e classificar informações e ativos
  • Manter informações e propriedade de ativos
  • Garantir a retenção apropriada de ativos
  • Determinar controles de segurança de dados
  • Estabelecer requisitos de informação e manuseio de ativos
  • Explicar os conceitos fundamentais dos modelos de segurança
  • Selecionar controles com base nos requisitos de segurança dos sistemas
  • Compreender as capacidades de segurança dos sistemas de informação
  • Avaliar e mitigar as vulnerabilidades de diferentes origens, como arquiteturas, projetos, sistemas baseados na web, sistemas móveis e dispositivos incorporados
  • Aplicar criptografia
  • Aplicar princípios e controles de segurança ao design do site e das instalações
  • Implementar princípios de design seguros em arquiteturas de rede
  • Implementar canais de comunicação seguros

 

Domínios de tecnologia

  • Controlar o acesso físico e lógico aos ativos
  • Ger. a identificação e autenticação de pessoas, dispositivos e serviços
  • Integrar o ger. de identidade como um serviço para terceiros
  • Implementar e gerenciar mecanismos de autorização
  • Gerenciar o ciclo de vida de fornecimento de identidade e acesso
  • Conceber estratégias de avaliação, teste e auditoria
  • Realizar testes de controle de segurança
  • Coletar dados do processo de segurança
  • Realizar auditorias de segurança
  • Apoiar investigações
  • Explicar os requisitos para tipos de investigação
  • Conduzir atividades de registro e monitoramento
  • Aplicar conceitos de operações de segurança
  • Aplicar técnicas de proteção de recursos
  • Gerenciar incidentes
  • Manter medidas de investigação e preventivas
  • Implementar o gerenciamento de correção e vulnerabilidade
  • Participar de processos de gerenciamento de mudanças
  • Implementar estratégias de recuperação
  • Implementar processos de recuperação de desastre (DR)
  • Testar Planos de Recuperação de Desastres (DRP)
  • Planejar exercícios de Continuidade de Negócios (BC)
  • Gerenciar segurança física
  • Integrar a segurança no ciclo de vida de desenv. de software
  • Aplicar controles de segurança em ambientes de desenvolvimento
  • Avaliar a eficácia da segurança de software
  • Avaliar o impacto da segurança do software adquirido
  • Aplicar diretrizes e padrões de codificação seguros

 

Projeto de Bloco

Elaboração de uma proposta de implantação de segurança um plano de recuperação de desastres de forma completa. A proposta deve incluir escopo e plano de ação, avaliação de impacto do negócio, testes do plano de recuperação de desastres, procedimento de recuperação de desastres, além de abordar as justificativas de recursos que se destinam a implantação deste tipo de contingência.

Gestão de riscos I

  • Explicar os conceitos relacionados ao ciclo de vida do risco em processos de TI
  • Realizar análise qualitativa e quantitativa de riscos
  • Conhecer os principais softwares de GRC
  • Desenhar, implementar, monitorar e manter controles para sistemas de informação  (SI)
  • Explicar os objetivos para os domínios de trabalho do “framework CRISC”
  • Diferenciar gestão de risco e governança de risco
  • Identificar os papéis e responsabilidades pelo gerenciamento de riscos
  • Identificar padrões, estruturas e práticas relevantes da gestão de riscos
  • Explicar o significado dos principais conceitos de gerenciamento de riscos, incluindo apetite ao risco e tolerância ao risco
  • Diferenciar entre ameaças e vulnerabilidades
  • Descrever os principais elementos do registro de riscos
  • Descrever ferramentas e técnicas de desenvolvimento de cenários de risco
  • Desenvolver treinamentos de conscientização de risco
  • Relacionar conceitos de risco à avaliação de risco
  • Elencar parâmetros para seleção de resposta ao risco
  • Identificar as diferentes opções de resposta ao risco
  • Descrever como respostas de risco podem ser mais adequadas para um cenário de risco de alto nível
  • Descrever como o gerenciamento de exceções está relacionado ao gerenciamento de riscos
  • Relatar não conformidades e outras alterações no risco da informação
  • Descrever como o risco residual se relaciona com o risco inerente e o apetite ao risco
  • Descrever a necessidade de realizar uma análise de custo-benefício ao determinar uma resposta ao risco
  • Identificar padrões, estruturas e práticas de liderança relacionadas à resposta ao risco

 

Gestão de riscos II

  • Explicar os princípios da propriedade do risco
  • Elencar os requisitos, ferramentas e técnicas comuns de relatórios de risco e conformidade
  • Distinguir os principais indicadores de desempenho e os principais indicadores de risco
  • Descrever o processo de extração e agregação de dados e o uso de ferramentas e técnicas de análise
  • Diferenciar os vários tipos de processos para monitoramento de riscos da organização
  • Identificar padrões, estruturas e práticas relacionadas ao monitoramento de riscos
  • Listar diferentes categorias de controle e seus efeitos
  • Explicar a importância de equilibrar o custo e o benefício do controle
  • Combinar o entendimento do processo SDLC para implementar os controles de SI de forma eficiente e eficaz
  • Diferenciar os quatro estágios de alto nível do SDLC
  • Relacionar cada fase do SDLC com tarefas e objetivos específicos
  • Aplicar as principais ferramentas e técnicas de gerenciamento de projetos à implementação de controles de SI
  • Descrever a finalidade e os níveis de um modelo de maturidade que se aplique ao processo de gerenciamento de riscos
  • Comparar diferentes ferramentas e técnicas de monitoramento
  • Descrever ferramentas e técnicas de teste e avaliação
  • Explicar como o monitoramento dos controles de SI está relacionado às leis e regulamentos aplicáveis
  • Justificar a necessidade de manutenção de controle.

 

Projeto de Bloco

Desenvolvimento de uma proposta de implantação do gerenciamento de riscos de segurança de informação, explorando as abordagens qualitativas e quantitativas e também as ferramentas de gestão de riscos.

Planejamento da segurança da informação

  • Planejar e criar a estratégia de segurança da informação alinhada à governança corporativa
  • Estabelecer uma estrutura de governança de segurança da informação
  • Criar políticas de segurança da informação
  • Escrever casos de negócios relativos à segurança da informação
  • Identificar influências internas e externas para a organização
  • Aplicar técnicas para obter compromisso da gestão
  • Estabelecer um processo para classificação e propriedade de ativos de informações
  • Identificar requisitos legais, regulatórios, organizacionais e outros aplicáveis
  • Garantir que avaliações de risco, avaliações de vulnerabilidade e análises de ameaças sejam realizadas de forma regular
  • Determinar as opções apropriadas de tratamento de risco
  • Avaliar controles de segurança da informação
  • Identificar a lacuna entre os níveis de risco atual e desejado
  • Integrar o gerenciamento de riscos à informação nos processos de negócios e de TI
  • Monitorar o risco existente
  • Relatar não conformidades nos riscos da informação

 

Gestão da segurança da informação

  • Estabelecer e manter o programa de segurança da informação
  • Garantir o alinhamento entre o programa de segurança da informação e outras funções de negócios
  • Identificar, adquirir, gerenciar e definir requisitos para recursos internos e externos
  • Estabelecer arquiteturas de segurança da informação
  • Estabelecer padrões, procedimentos e diretrizes de segurança da informação organizacional
  • Estabelecer um programa de conscientização e treinamento em segurança da informação
  • Integrar os requisitos de segurança da informação nos processos organizacionais
  • Integrar requisitos de segurança da informação em contratos e atividades de terceiros
  • Estabelecer, monitorar e reportar periodicamente a gestão do programa e as métricas operacionais
  • Estabelecer uma definição organizacional e hierarquia de severidade para incidentes de segurança da informação
  • Estabelecer e manter um plano de resposta a incidentes
  • Implementar processos para garantir a identificação oportuna de incidentes de segurança da informação
  • Estabelecer processos para investigar e documentar incidentes de segurança da informação
  • Estabelecer processos de escalonamento e notificação de incidentes
  • Organizar, treinar e equipar equipes para responder efetivamente a incidentes de segurança da informação
  • Testar e revisar o plano de resposta a incidentes
  • Estabelecer planos e processos de comunicação de incidentes de segurança

     

Projeto de Bloco

Desenvolvimento de uma proposta de reestruturação da área de segurança da informação de uma organização, com detalhamento do investimento necessário, estrutura organizacional ideal, principais medidas e controles de proteção ao negócio e orçamento necessário.

Privacidade e Proteção de Dados conforme a Lei Geral de Proteção de Dados (LGPD) Brasileira

  • Explicar os aspectos conceituais da GDPR e da LGPD, incluindo o contexto histórico, escopo material e territorial bem como os principais papéis e responsabilidades das partes interessadas
  • Explicar os conceitos os conceitos de motivos legítimos e limitação de finalidade
  • Atuar de maneira tempestiva em cenários de violações de dados
  • Organizar a proteção de dados conforme a LGPD
  • Garantir a proteção de dados nos moldes propostos pela LGPD
  • Gerenciar o ciclo de vida de dados
  • Realizar avaliações de impacto sobre a proteção de dados
  • Conduzir auditorias de proteção de dados sob a luz da LGPD
  • Atuar de forma prática e legal em relação ao uso de dados em marketing e mídias sociais

 

Gestão Para Segurança – Gerenciamento de Serviços de TI

  • Gerenciar de forma estratégica a área de TI, aplicando os conceitos, ferramentas e técnicas do gerenciamento de portfólio de serviço, financeiro, demanda e relacionamento de negócio
  • Aplicar os processos de desenho de serviço como gerenciamento do catálogo de serviços, nível de serviços, disponibilidade, capacidade, continuidade dos serviços, segurança da informação e gerenciamento dos fornecedores
  • Conduzir os processos de transição de serviço, como o processo de gerenciamento da mudança, configuração e de ativo de serviço, gerenciamento de liberação e implantação, validação e teste
  • Avaliar mudanças
  • Realizar o gerenciamento de conhecimento
  • Gerenciar os processos de operação de serviço: eventos, incidente, requisição do serviço, problemas e acesso
  • Aplicar processos de melhoria contínua do serviço
  • Gerenciar as funções de operação de serviço, central de serviço, gerenciamento técnico, gerenciamento de operações de TI e gerenciamento de aplicativos

 

Projeto de Bloco

Desenvolvimento de uma proposta de adequação de uma organização à LGPD brasileira a partir de uma avaliação inicial de privacidade de dados.

Perguntas Frequentes

A Pós-Graduação é composta por blocos de aprendizado, totalizando 480 horas de aulas e atividades de aprendizagem. Ao término de cada bloco, o aluno consolida seu aprendizado apresentando um Projeto de Bloco, aplicando os conhecimentos promovidos no período.

Profissionais da área de TI, com diploma de graduação, experiência em redes de computadores e conhecimento equivalente ao da certificação Cisco CCNA. Para ingressar, o candidato passa por análise curricular e entrevista com o coordenador.

Esta é uma pós-graduação de conteúdo avançado, e por isso, não poderá ser realizada por profissionais de outras áreas. O programa exige dedicação extra classe no mínimo equivalente ao tempo em sala de aula e domínio de inglês para leitura.

Coordenador

Fabiano Alves Gisbert

Trabalha com planejamento de infraestrutura na Dataprev, é certificado em Cloud Architect Expert Level Certification (EMCCA) e pós-graduado em Segurança de TI pela UFF. Bacharel em Ciência da Computação, também possui certificações em LGPD Foundations, ITIL e Cobit.

Temas abordados

Uma escola inteira para você

A Escola de Tecnologia da Informação (ESTI) do Instituto Infnet é exclusiva para cursos área, com salas e Labs virtuais que garantem o aprendizado máximo do aluno. Nossas Pós são baseadas nas exigências do mercado e incentivam a especialização profissional do docente na área.

Único

Aprendizado 100% Prático

Todas as aulas ministradas em laboratório com uma workstation por aluno, para que coloquem em prática na hora as ferramentas que aprendem.

Presencial, mas também com aulas transmitidas e gravadas

Aqui, você não perde o conteúdo. As aulas também são transmitidas online e ficam gravadas em nossa plataforma.

AVANÇADO E ATUALIZADO

É um curso que cria diferenciais para o aluno, ensinando tecnologias atuais e avançadas, sendo voltado exclusivamente para profissionais de TI.

Infraestrutura

Nossos campus são projetados com ambientes de estudo equipados e preparados para o aluno ter o máximo de foco, conforto e rendimento.

Imersão ao mercado

Você irá participar de palestras e eventos com empregadores a respeito dos assuntos mais atuais da área, garantindo um real contato com profissionais atuantes.

Conteúdo extenso e que aprofunda

Nosso conteúdo é denso e aprofunda na administração de grandes infraestruturas na nuvem, em data centers próprios ou em nuvens híbridas.

Parceria Oficial

A Escola Superior da Tecnologia da Informação do Instituto Infnet é parceira oficial da VMware, Dell EMC e Cisco.

Biblioteca Digital

Acesso à biblioteca digital com mais de 35 mil títulos.

Certificações

As aulas são uma sólida base para a obtenção de certificações oficiais da VMware, Dell EMC e Cisco, além de oferecer o certificado de pós-graduação.

Carreiras e Competências

Os egressos do curso poderão trabalhar no planejamento e gestão de ambientes de Data Center físicos e virtuais, com conhecimentos amplos em servidores, armazenamento de informação e infraestrutura. É uma carreira promissora, em um ambiente de TI onde cada vez mais empresas migram para a virtualização de desktops e aplicações na nuvem.

Faça o download do folder da Pós-Graduação MIT em Cloud Computing, Virtualização e Gestão de Data Center

Impulsione sua carreira

Trabalhando num mercado em alta

Neste período de reclusão social, o Marketing Digital reafirmou seu papel crucial para a saúde das empresas. Muitos negócios tiveram que se adaptar à nova realidade para continuarem a funcionar e ter sucesso em seus meios.

Por isso, a demanda de profissionais da área para orientar as vendas e serviços do mundo online vem crescendo muito. Aliadas a recuperação gradual da economia a nível mundial, as oportunidades de atuação do Marketing Digital são diversas e promissoras.

Em alta

A pesquisa "Empregos em Alta no Brasil 2021", realizada pelo Linkedin, classificou ''profissionais do Marketing Digital", "autônomos de conteúdo digital" e "especialistas em E-commerce" como três das 15 profissões mais importantes

Sem fronteiras

Uma das vantagens da área é a possibilidade de atuação remota. Acentuada pela pandemia, o trabalho a distância permite novas opções de emprego tanto em território nacional, quanto internacional

Variedade

As estratégias de comunicação e vendas online requerem diferentes tipos de funções e ações para serem implementadas. Por isso, as profissões do campo Digital são bem variadas, formando um leque grande para o profissional da área atuar

Depoimentos de alunos da ESTI

Tire suas dúvidas sobre o ensino do Instituto Infnet

O Infnet é a melhor faculdade de tecnologia do Rio de Janeiro. Foi fundado em 1994, para o ensino de excelência voltado às necessidades do mercado, e tornou-se referência nesse segmento. A proposta do Instituto é ensinar tecnologia aplicada ao contexto de negócios, isto é, como uma ferramenta para o desenvolvimento das organizações.

São profissionais que trabalham na área em que lecionam, recrutados dentre os melhores profissionais em empresas como Petrobras, White Martins, Stone, Globo, Dataprev, Eletrobras Furnas, Ágora, BNDES, Amil e Accenture. O Instituto Infnet acredita que só quem trabalha no setor é capaz de ministrar aulas conectadas com o mercado. Além disso, em sua maioria, possuem mestrado ou doutorado e as certificações cobertas no programa.

Só existe uma forma transparente e objetiva de indicar o que o aluno domina ao final de um curso: uma lista de competências.

“Competência” é algo que você sabe realizar ou resolver. Ao final da pós-graduação, você terá um conjunto de novas competências para aplicar em seu trabalho.

Sim, o programa de um curso de pós-graduação é dinâmico e suas disciplinas, competências e estrutura podem ser modificadas pela instituição. Há várias razões para um curso sofrer alterações: mudanças na tecnologia, mudanças no mercado, evolução das certificações, aprendizados da instituição, ajustes no modelo de ensino, demandas do corpo discente, feedback dos docentes e outras.

Você terá que fazê-la novamente (a mesma ou uma disciplina similar, indicada pela instituição).

Fale conosco!

Saiba tudo sobre as informações, admissão e valores do curso no chat abaixo. Você pode iniciar uma conversa conosco e tirar suas dúvidas!