Atividade

134871 - Módulo Gestão de Riscos e Tecnologias

Período da turma: 13/05/2027 a 21/10/2027

Selecione um horário para exibir no calendário:
 
 
Descrição: Armadilhas para Captura e Estudo de Atacantes (Honeypots)
Apresenta os conceitos, tipos e aplicações de honeypots e honeynets como ferramentas de defesa ativa para detecção e estudo do comportamento de atacantes. Explora técnicas de implantação e configuração dessas armadilhas digitais, bem como o monitoramento de interações maliciosas e a coleta de dados sobre táticas, técnicas e procedimentos (TTPs) dos invasores. Aborda considerações éticas e legais no uso de honeypots, além das limitações e riscos (por exemplo, ser detectado pelo atacante ou ser utilizado como ponto de pivô). Ilustra, por meio de estudos de caso, como honeypots podem se integrar a estratégias de cibersegurança proativas e contribuir para a inteligência de ameaças. Inclui atividades práticas de laboratório para experimentação controlada com honeypots.

Referências Bibliográficas:
SPITZNER, L. Honeypots: Tracking Hackers. Boston: Addison-Wesley, 2003.
PROVOS, N.; HOLZ, T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Boston: Addison-Wesley, 2007.
MOHAMMED, M.; REHMAN, H. Honeypots and Routers. Sebastopol: O'Reilly, 2015.

Blockchain, Criptomoedas e Smart Contracts
Apresenta os fundamentos das tecnologias blockchain e das criptomoedas, explicando sua arquitetura descentralizada, mecanismos de consenso (como Proof of Work e Proof of Stake), aspectos de segurança e principais aplicações. Analisa riscos e desafios em ambientes distribuídos, destacando questões de integridade dos registros, privacidade, anonimato e vulnerabilidades em redes blockchain (como ataques de 51% e falhas em carteiras digitais). Aborda o funcionamento e desenvolvimento de smart contracts, bem como procedimentos de auditoria desses contratos autônomos e seus usos na automação de negócios, identidade digital e outras soluções. Inclui estudo de casos reais, discussões sobre impactos regulatórios (ex.: regulamentação de criptomoedas) e tendências atuais de adoção dessas tecnologias no mercado.

Referências Bibliográficas:
ANTONOPOULOS, A. M. Mastering Bitcoin: Programming the Open Blockchain. 2. ed. Sebastopol: O’Reilly, 2017.
NARAYANAN, A. et al. Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton: Princeton University Press, 2016.
MORAES, A. F. de. Bitcoin e Blockchain: A Revolução das Moedas Digitais. São Paulo: Expressa, 2021.
NASCIMENTO, L. B. G. et al. Criptomoedas e Blockchain. Porto Alegre: SAGAH, 2022.
LAURENCE, T. Blockchain para Leigos. Rio de Janeiro: Alta Books, 2019.
SWAN, M. Blockchain: Blueprint for a New Economy. Sebastopol: O’Reilly Media, 2015.
TAPSCOTT, D.; TAPSCOTT, A. Blockchain Revolution. 1. ed. São Paulo: SENAI-SP, 2017.

Cibersegurança e ESG
Apresenta a integração entre cibersegurança e os pilares ESG (ambiental, social e de governança), destacando seu papel na responsabilidade corporativa, na sustentabilidade dos negócios e na geração de valor ético e reputacional. Explora práticas de governança de dados, ética na gestão da informação, proteção da privacidade, compliance digital e mecanismos de transparência, posicionando a cibersegurança como vetor estratégico da agenda ESG. Analisa como a segurança da informação contribui para a mitigação de riscos socioambientais, reputacionais e regulatórios, além de seu impacto direto em auditorias, certificações, relatórios de sustentabilidade e no fortalecimento da confiança de stakeholders. Discute a evolução das expectativas do mercado e dos investidores em relação à segurança digital como indicador de boa governança corporativa. Contempla estudos de caso e práticas organizacionais voltadas ao alinhamento de estratégias de cibersegurança com metas ESG, considerando diferentes setores e contextos regulatórios.

Referências Bibliográficas:
AMATO NETO, João; ANJOS, Lucas Cardoso dos; CAVALCANTE, Yago; JUKEMURA, Pedro Kenzo. ESG Investing: um novo paradigma de investimentos? São Paulo: Blucher, 2022.
ELIN, Phyllis; RAPAPORT, Max. Improving sustainability through information governance. New York: Business Expert Press, 2024.
ELIN, Phyllis. Transparency in ESG and the circular economy: capturing opportunities through data. New York: Business Expert Press, 2023.
HARRACA, Paula. O poder transformador do ESG: como alinhar lucro e propósito. São Paulo: Alta Books, 2022. SOLER, Fabrício. ESG (ambiental, social e governança): da teoria à prática. São Paulo: [s.n.], 2023.

Cibersegurança no Setor Financeiro
Analisa os desafios e as regulamentações específicos de cibersegurança no contexto de instituições financeiras (bancos, fintechs, cooperativas de crédito, etc.). Aborda as ameaças e vetores de ataque predominantes no setor financeiro, como fraudes digitais, phishing direcionado, engenharia social, ataques a sistemas de pagamento, invasões a caixas eletrônicos e vazamentos de dados sensíveis. Explora os requisitos regulatórios e normativos aplicáveis (como resoluções do BACEN, aderência à LGPD, normas PCI DSS para sistemas de pagamento), bem como as melhores práticas de segurança para prevenção à fraude, mecanismos de autenticação forte (tokenização, biometria), proteção de transações on-line e segurança em fintech. Discute também a gestão de riscos cibernéticos no setor, planos de continuidade de negócios, estratégias de resposta a incidentes financeiros e apresenta estudos de caso reais de ataques e medidas de proteção em organizações financeiras.

Referências Bibliográficas:
ROHMEYER, P.; BAYUK, J. Financial Cybersecurity Risk Management: Leadership Perspectives and Guidance for Systems and Institutions. Sebastopol: O’Reilly, 2019.
OZKAYA, E.; ASLANER, M. Hands-on Cybersecurity for Finance. Birmingham: Packt Publishing, 2019.
KAUR, G.; LASHKARI, Z.; LASHKARI, A. Understanding Cybersecurity Management in Fintech: Challenges, Strategies, and Trends. Cham: Springer, 2022.

Ecossistemas de Inovação e Empreendedorismo
Apresenta os conceitos fundamentais e as dinâmicas dos ecossistemas de inovação e empreendedorismo, com foco nas interações entre universidades, empresas, governo, startups e investidores em ambientes de base tecnológica. Explora os fatores que impulsionam a criação, o crescimento e a internacionalização de negócios inovadores, especialmente nas áreas de tecnologia e segurança digital. Analisa modelos de inovação aberta, o papel de incubadoras, aceleradoras, parques tecnológicos e hubs de inovação, bem como as redes de colaboração como facilitadoras do empreendedorismo digital. Contempla práticas para identificação de oportunidades, estruturação de modelos de negócios escaláveis (como canvas e lean startup), estratégias de captação de recursos (venture capital, corporate venture, fundos públicos e privados), e desafios específicos do empreendedorismo em ambientes digitais, regulados e de alta complexidade tecnológica. Estimula a mentalidade empreendedora orientada à inovação e à resolução de problemas reais em cibersegurança.

Referências Bibliográficas:
FASCIONI, L. Atitude pró-inovação: prepare seu cérebro para a revolução 4.0. Rio de Janeiro: Alta Books, 2021.
GIGLIO, D. Estruturação Jurídica de Ecossistemas de Inovação: parques tecnológicos. Rio de Janeiro: Lumen Juris, 2019.
NEIVA, T. Comentários ao Marco Legal das startups. Colaboração de Cindy Scofano, Renan Migliorini. São Paulo: Expressa, 2021.
TIGRE, P. B. Gestão da inovação: uma abordagem estratégica, organizacional e de gestão de conhecimento. 3. ed. São Paulo: GEN Atlas, 2019.
TROTT, P. J. Gestão da inovação e desenvolvimento de novos produtos. 4. ed. São Paulo: Bookman, 2012.

Engenharia Social com IA (Phishing)
Analisa técnicas modernas de engenharia social e estratégias de prevenção a ataques que exploram a psicologia humana. Aborda a importância de programas de conscientização e treinamento de usuários para fortalecer a cultura de segurança organizacional e reduzir a eficácia de ataques de phishing. Discute o advento de ferramentas de Inteligência Artificial tanto na criação de ataques de phishing mais sofisticados (e-mails personalizados em larga escala, deepfakes em golpes direcionados) quanto no aprimoramento de mecanismos defensivos, como filtros de spam inteligentes e sistemas de detecção de fraudes com aprendizado de máquina. Enfatiza, assim, tanto o aspecto humano quanto o tecnológico na prevenção de ataques de engenharia social.

Referências Bibliográficas:
HADNAGY, C. Social Engineering: The Science of Human Hacking. 2. ed. Hoboken: Wiley, 2018.
HADNAGY, C.; FINCHER, M. Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. Hoboken: Wiley, 2015.
SONOWAL, G. Phishing and Communication Channels: A Guide to Identifying and Mitigating Phishing Attacks. New York: Apress, 2021.
GRIMES, R. A. Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing. Hoboken: Wiley, 2024.
SONOWAL, G. How to Catch Phishers: A Guide to Identifying and Mitigating Phishing Attacks. New York: Apress, 2023.

Fundamentos e Arquitetura da Deepweb
Apresenta os conceitos, camadas e características da Deep Web, diferenciando conteúdos não indexados por buscadores comuns das camadas de acesso restrito com alto grau de anonimato. Analisa as principais arquiteturas e protocolos utilizados nesses ambientes, como as redes anônimas (Tor, I2P, Freenet), métodos de navegação anônima e mecanismos de proteção da privacidade por meio de criptografia e roteamento em camadas. Aborda as oportunidades e riscos associados a essas camadas ocultas da internet, incluindo implicações éticas e legais, técnicas de investigação digital e estudos de caso sobre atividades ilícitas e combate ao crime cibernético nos ambientes digitais de anonimato. Explora também o impacto da Deep Web na segurança organizacional, privacidade e estratégias de monitoramento de ameaças.

Referências Bibliográficas:
BARTLETT, J. The Dark Net: Inside the Digital Underworld. Brooklyn: Melville House, 2015.
CHEN, H. et al. Dark Web: Exploring and Data Mining the Dark Side of the Web. Cham: Springer, 2012.
RETZKIN, S. Hands-On Dark Web Analysis: Learn What Goes On in the Dark Web, and How to Work With It. Birmingham: Packt Publishing, 2018.
WILEY, R. Deep Web. Scotts Valley: CreateSpace Independent Publishing Platform, 2015.

Gestão de Incidentes e Resposta a Crises Cibernéticas
Aborda o ciclo completo de gestão de incidentes de segurança cibernética, desde a preparação e detecção do incidente até a resposta, contenção, comunicação de crise e recuperação das operações. Enfatiza a definição de planos de resposta a incidentes, formação e treinamento de equipes de manejo de crises, comunicação eficaz durante incidentes (interna e externa) e incorporação de lessons learned para melhoria contínua.

Referências Bibliográficas:
MANDIA, K.; PROSISE, C.; PEPE, M. Incident Response & Computer Forensics. 3. ed. New York: McGraw-Hill, 2014.
ALLEN, B.; BAPST, B.; HICKS, T. A. Criando um Programa de Gerenciamento de Riscos Cibernéticos. Sebastopol: O’Reilly Media, 2025.
McCARTHY, N. K. Resposta a Incidentes de Segurança em Computadores: Planos para Proteção de Informação em Risco. Porto Alegre: Bookman, 2014.

Gestão de Riscos Cibernéticos
Apresenta metodologias para identificação, análise, tratamento e monitoramento de riscos no ambiente cibernético, alinhadas a frameworks reconhecidos como a ISO/IEC 27005 e o NIST Risk Management Framework (RMF). Destaca a importância de alinhar a gestão de riscos de segurança aos objetivos de negócio, definindo apetites de risco e controles proporcionais.

Referências Bibliográficas:
Antonucci, Domenic (2017). The Cyber Risk Handbook: Creating and Measuring Effective Cybersecurity Capabilities. Wiley.
Hopkin, Paul (2018). Fundamentals of Risk Management (5th Ed.). Kogan Page.
Allen, B., Bapst, B., & Hicks, T. A. (2023). Criando um Programa de Gerenciamento de Riscos Cibernéticos. Independently Published.
Crossley, Cassie (2025). Segurança da cadeia de suprimentos. O'Reilly Media.

Inteligência Artificial & Machine Learning
Apresenta os fundamentos e técnicas de Inteligência Artificial (IA) e Machine Learning aplicadas à cibersegurança. Aborda algoritmos de aprendizado de máquina supervisionado e não supervisionado utilizados na detecção automatizada de ameaças, análise preditiva de ataques, classificação de eventos de segurança e identificação de padrões anômalos em grandes volumes de dados. Discute desafios relacionados ao uso de IA, incluindo privacidade de dados, vieses algorítmicos, segurança dos modelos (defesa contra adversarial machine learning) e aspectos de governança de IA. Explora tendências emergentes, como o uso de aprendizado profundo (deep learning) em segurança, e inclui estudos de caso e exercícios práticos para ilustrar a aplicação de IA na defesa cibernética.

Referências Bibliográficas:
CHIO, C.; FREEMAN, D. Machine Learning and Security: Protecting Systems with Data and Algorithms. Sebastopol: O’Reilly, 2018.
RUSSELL, S.; NORVIG, P. Artificial Intelligence: A Modern Approach. 4. ed. London: Pearson, 2021.
BISHOP, C. M. Pattern Recognition and Machine Learning. Cham: Springer, 2007.
FÁVERO, L. P.; BELFIORE, P. Data Science for Business and Decision Making. Cambridge: Academic Press, 2019.
FÁVERO, L. P.; BELFIORE, P. Manual de Análise de Dados. Rio de Janeiro: Elsevier, 2017.
KUTNER, M. H.; NACHTSHEIN, C. J.; NETER, J. Applied Linear Regression Models. 4. ed. Chicago: Irwin, 2004.
McNULTY, K. Handbook of Regression Modeling in People Analytics: With Examples in R and Python. New York: CRC Press, 2022.
MUELLER, A. C.; GUIDO, S. Introduction to Machine Learning with Python: A Guide for Data Scientists. Sebastopol: O’Reilly Media, 2016.
WOOLDRIDGE, J. M. Introductory Econometrics: A Modern Approach. 5. ed. Mason: Cengage Learning, 2012.

Maturidade em Gestão de Riscos
Apresenta modelos e frameworks de maturidade aplicados à gestão de riscos em segurança da informação, permitindo avaliar o grau de evolução dos processos organizacionais de gerenciamento de riscos. Discute metodologias para diagnosticar níveis de maturidade (por exemplo, uso de modelos como ISO 31000, COBIT ou NIST Cybersecurity Framework) e fornece diretrizes para aprimoramento contínuo da gestão de riscos cibernéticos. Enfatiza a identificação de lacunas nos processos atuais, implantação de melhorias estruturadas e acompanhamento de indicadores de evolução da maturidade.

Referências Bibliográficas:
CARALLI, R. et al. CERT® Resilience Management Model: A Maturity Model for Managing Operational Resilience. Boston: Addison-Wesley, 2010.
FREUND, J.; JONES, J. Measuring and Managing Information Risk: A FAIR Approach. Oxford: Butterworth-Heinemann, 2015.
ALLEN, B.; BAPST, B.; HICKS, T. A. Criando um Programa de Gerenciamento de Riscos Cibernéticos. Sebastopol: O’Reilly Media, 2025.

Tópicos Especiais
Avaliações, atividades complementares, trabalhos em grupo e interação. Realização das Provas EaD: as provas são disponibilizadas no dia seguinte a aula ao vivo. Atividades complementares: slides das aulas, material de leitura pré e pós-aula, bibliografia indicada, eventos, reportagens, artigos, entre outros. Esclarecimento de dúvidas via e-mail após as aulas ao vivo: caso os alunos ainda tenham dúvidas após a aula ministrada, estas serão encaminhadas para o professor e as respostas serão compartilhadas com os alunos pela intranet. Interação em aula (trabalhos em grupo): durante a aula ao vivo serão utilizadas as ferramentas TalkShow, Zoom, Wooclap e outros de interação, para desenvolvimento e apresentação de trabalhos em grupo, sanar dúvidas com professor, compartilhar experiências com a turma, responder a enquetes que ajudam na fixação do conteúdo, entre outros. Chat: ferramenta do sistema acadêmico utilizada durante as aulas ao vivo para que os alunos enviem as dúvidas ao professor. O histórico do chat fica disponível nos materiais da aula após o término da aula ao vivo.

*Disciplinas e ementas sujeitas a alteração.

Carga Horária:

113 horas
Tipo: Obrigatória
Vagas oferecidas: 1300
 
Ministrantes: Bruno Antunes Kadri
Cristina Godoy Bernardo de Oliveira
Fabio Miguel Junges
Jaime Simão Sichman
Jefferson Souza Macedo
Magali Aparecida Camazano
Matheus Borguete de Souza
Rafael Meira Silva
Vitor Augusto Ozaki


 
 voltar

Créditos
© 1999 - 2025 - Superintendência de Tecnologia da Informação/USP