| 134872 - Módulo Governança e Gestão |
| Período da turma: | 07/05/2026 a 29/10/2026
|
||||
|
|
|||||
| Descrição: | Agile Management & Lean Startup
Apresenta os princípios e práticas de Agile Management e Lean Startup aplicados à gestão de equipes e projetos em cibersegurança. Aborda metodologias ágeis como Scrum e Kanban para organizar o trabalho, priorizar demandas de segurança, entregar melhorias contínuas e adaptar-se rapidamente a mudanças no cenário de ameaças. Explora o uso de ciclos curtos de aprendizagem e validação de ideias (próprio do Lean Startup) na implementação incremental de soluções de segurança, focando em eficiência e geração de valor tangível para o negócio. Referências Bibliográficas: RIES, E. The Lean Startup: How Today’s Entrepreneurs Use Continuous Innovation to Create Radically Successful Businesses. New York: Crown Publishing, 2011. (Trad. port. Startup Enxuta). SUTHERLAND, J. Scrum: The Art of Doing Twice the Work in Half the Time. New York: Crown Business, 2014. (Trad. port. Scrum: A Arte de Fazer o Dobro do Trabalho na Metade do Tempo). SUTHERLAND, J.; SCHWABER, K. The Scrum Guide. 2017. Disponível em: https://www.scrumguides.org/docs/scrumguide/v2017/2017-Scrum-Guide-Portuguese-Brazilian.pdf. Acesso em: 21 maio 2025. Análise da Conjuntura Econômica em Cenários de Tecnologia Conceito de Produto Interno Bruto (PIB) e sua maneira de ser mensurado: Valor Adicionado; PIB a custo de fatores versus PIB a preços de mercados; PIB nominal versus PIB deflacionado; determinantes do PIB; e relação entre políticas macroeconômicas e o PIB. Evolução da economia brasileira. Instrumentos de política macroeconômica: política fiscal; política monetária; política cambial; política de rendas; e política comercial. Inflação no Brasil. Referências Bibliográficas: BACHA, C. J. C. Entendendo a Economia Brasileira. 3. ed. Campinas: Alínea, 2015. BACHA, C. J.C.; LIMA, R. A. de S. Macroeconomia: Teorias e Aplicações à Economia Brasileira. Campinas: Alínea, 2006. DORNBUSCH, R.; FISCHER, S.; STARTZ, R. Macroeconomia. 11. ed. Porto Alegre: Bookman, 2013. GREMAUD, A. P.; VASCONCELLOS, M. A. S. de; TONETO JUNIOR, R. Economia brasileira contemporânea. 7. ed. São Paulo: Atlas, 2013. MANKIW, N. G. Princípios de macroeconomia. 3. ed. São Paulo: Cengage Learning, 2013. MANKIW, N. G. Macroeconomia. 8. ed. Rio de Janeiro: LTC, 2014. SAMUELSON, P. A.; NORDHAUS, W. D. Economia. 19. ed. Porto Alegre: AMGH, 2012. Análise de Dados Aplicada à Cibersegurança (Big Data & BI) Introduz os fundamentos de análise de dados, Big Data e Business Intelligence (BI), destacando sua importância para a segurança da informação e a tomada de decisão estratégica em ambientes corporativos. Apresenta os principais conceitos, arquiteturas e ferramentas para coleta, processamento, armazenamento e análise de grandes volumes de dados voltados à detecção de ameaças e apoio à resposta a incidentes. Explora os desafios e riscos de segurança associados a ambientes de Big Data e BI, incluindo proteção de dados em larga escala, anonimização, governança de dados, privacidade e monitoramento de ameaças. Discute práticas de inteligência analítica aplicadas à cibersegurança, como detecção de incidentes por meio de análise preditiva e identificação de padrões anômalos. Inclui estudos de caso e exercícios práticos para ilustrar a aplicação de analytics em operações de segurança. Referências Bibliográficas: JACOBS, J.; RUDIS, B. Data-Driven Security: Analysis, Visualization and Dashboards. Hoboken: Wiley, 2014. WARREN, J.; MARZ, N. Big Data. Sebastopol: O'Reilly, 2015. SAVAS, O.; DENG, J. Big Data Analytics in Cybersecurity. Cham: Springer, 2021. Atração e Retenção de Times de Cibersegurança Apresenta o panorama do mercado de trabalho em cibersegurança, destacando demandas, tendências e perfis profissionais mais requisitados. Explora estratégias de atração de talentos, com ênfase no employer branding aplicado à segurança da informação e nas principais fontes de recrutamento. Contempla os desafios dos processos seletivos técnicos, incluindo a realização de entrevistas estruturadas e a avaliação de competências práticas. Analisa a importância da diversidade e inclusão na formação de equipes técnicas, promovendo ambientes mais inovadores e resilientes. Aborda práticas de retenção e engajamento de profissionais de segurança, como a análise de turnover, planos de carreira, iniciativas de desenvolvimento contínuo, modelos de reconhecimento e a construção de uma cultura organizacional orientada à segurança. Examina programas de bem-estar e estratégias para gestão de burnout em ambientes críticos. Discute o papel do líder técnico e do gestor de segurança na motivação de times, gestão de conflitos e promoção da colaboração entre áreas técnicas e não técnicas. Explora as dinâmicas de trabalho híbrido e remoto, considerando os desafios contemporâneos na gestão de equipes distribuídas. Referências Bibliográficas: BOCK, L. Work rules!: insights from inside Google that will transform how you live and lead. Twelve, 2015. BROWN, J.W. Leading the digital workforce (Security, Audit and Leadership Serie). CRC Press, 2023. CARDOSO, A.A. Atração, Seleção e Integração de Talentos. Libel, 2016. CHIAVENATO, I. Gestão de Pessoas - O Novo Papel da Gestão do Talento Humano. 5 ed. Atlas, 2020. DeMARCO, T.; LISTER, T. Peopleware: productive projects and teams. 3. ed. Addison-Wesley, 2016. DUTRA, J. S. et al. Gestão de pessoas - realidade atual e desafios futuros. Atlas, 2017. ESTEVES, S.; OLIVEIRA, L. Employer Branding: Crie uma marca empregadora forte e com propósito para atrair e engajar as pessoas de que seu negócio precisa. Buzz Editora, 2023. HASIB, M. Cybersecurity leadership: powering the modern organization. Tomorrow's Strategy Today, 2021. NIZICH, M. The cybersecurity workforce of tomorrow (The Future of Work). Emerald Publishing Limited, 2023. Cloud Security Apresenta os princípios, arquiteturas e controles de segurança em ambientes de computação em nuvem. Cobre proteção de dados e criptografia na nuvem, gestão de identidades e acessos (IAM), monitoramento e resposta a incidentes em serviços de nuvem, conformidade regulatória (como LGPD, PCI DSS na nuvem) e melhores práticas para implantações em nuvens públicas, privadas e híbridas. Princípios de segurança na nuvem (least privilege, zero trust, defesa em profundidade). Referências Bibliográficas: DOTSON, C. Practical Cloud Security: A Guide to Secure Cloud Platforms and Applications. Sebastopol: O’Reilly, 2019. MATHER, T.; KUMARASWAMY, S.; LATIF, S. Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. Sebastopol: O’Reilly, 2009. FERREIRA, A. M. Introdução ao Cloud Computing: IaaS, PaaS, SaaS, Tecnologia, Conceito e Modelos de Negócio. 1. ed. Lisboa: FCA, 2015. COMER, D. The Cloud Computing Book: The Future of Computing Explained. 1. ed. Boca Raton: Chapman and Hall/CRC, 2021. CHEE, B. J. S.; JÚNIOR, C. F. Computação em Nuvem - Cloud Computing: Tecnologias e Estratégias. São Paulo: M. Books, 2013. Criptografia Aplicada e Computação Quântica Aborda os princípios da criptografia clássica e moderna e suas aplicações práticas na segurança da informação. Introduz os fundamentos da computação quântica e discute seu impacto sobre algoritmos criptográficos, explorando ameaças e oportunidades emergentes (por exemplo, algoritmos pós-quânticos para mitigar o efeito de computadores quânticos sobre a criptografia atual). Referências Bibliográficas: STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. 6. ed. São Paulo: Pearson, 2018. SCHNEIER, B. Criptografia Aplicada: Protocolos, Algoritmos e Código-fonte em C. São Paulo, 1996. NIELSEN, M.; CHUANG, I. Quantum Computation and Quantum Information. 10th Anniversary ed. Cambridge: Cambridge University Press, 2010. Design Thinking Apresenta os fundamentos do Design Thinking como abordagem centrada no usuário para a solução de problemas complexos em segurança digital. Explora as etapas do pensamento criativo e colaborativo aplicadas à cibersegurança, desde a definição do briefing até a implementação de soluções inovadoras. Contempla técnicas de pesquisa com usuários para identificar desafios reais em ambientes digitais, mapeamento de necessidades, construção de personas, geração de ideias com base em brainstorming estruturado e pensamento divergente/convergente. Aborda práticas de prototipagem rápida — inclusive de serviços intangíveis — e estratégias de validação com stakeholders. Estimula a formação de equipes multidisciplinares e a criação de valor em projetos de proteção de dados, privacidade, identidade digital e defesa cibernética. Analisa o Design Thinking como ferramenta estratégica para integrar segurança, usabilidade e inovação em ambientes tecnológicos. Inclui estudos de caso e práticas voltadas à administração de portfólios de inovação em segurança da informação. Referências Bibliográficas: AMBROSE, G.; HARRIS, P. Design thinking. Porto Alegre: Bookman, 2015. BROOKS, Charles J.; GROW, Christopher; CRAIG, Philip A.; SHORT, Donald. Cybersecurity Essentials. Hoboken: Sybex, 2018. BROWN, T. Design thinking: uma metodologia poderosa para decretar o fim das velhas ideias. Rio de Janeiro: Alta Books, 2017. 249 p. DORST, Kees. Frame Innovation: Create New Thinking by Design. Cambridge: MIT Press, 2015. STICKDORN, M.; SCHENEIDER, J. Isto é design thinking de serviços: fundamentos, ferramentas, casos. Porto Alegre: Bookman, 2014. Ethical Hacking Apresenta fundamentos, metodologias e práticas do hacking ético, capacitando o aluno a identificar e explorar vulnerabilidades em sistemas e redes de forma legal e autorizada. Aborda as etapas de um teste de invasão (planejamento, varredura, enumeração, exploração e pós-exploração), bem como o uso de ferramentas especializadas, análise de riscos, elaboração de relatórios e recomendações de mitigação. Enfatiza a conduta ética profissional, os limites legais e a responsabilidade do testador, destacando a importância do hacking ético na estratégia de defesa cibernética das organizações. Inclui simulações práticas em ambientes controlados para aplicação dos conceitos. Referências Bibliográficas: ERICKSON, J. Hacking: The Art of Exploitation. 2. ed. San Francisco: No Starch Press, 2008. WEIDMAN, G. Penetration Testing: A Hands-On Introduction to Hacking. San Francisco: No Starch Press, 2014. HARPER, A. et al. Gray Hat Hacking: The Ethical Hacker’s Handbook. 5. ed. New York: McGraw-Hill, 2018. Gestão de Equipes Multiculturais e Intergeracionais Apresenta os fundamentos da diversidade cultural e geracional no ambiente de trabalho, explorando os conceitos de cultura nacional, organizacional e profissional. Analisa os diferentes perfis geracionais, seus valores e expectativas, e como esses fatores influenciam a dinâmica das equipes. Examina barreiras à comunicação intercultural e intergeracional, contemplando estilos de comunicação, práticas de feedback e técnicas para promover a colaboração em ambientes diversos. Explora modelos de liderança inclusiva e adaptativa, abordando estilos compatíveis com diferentes gerações, bem como a importância da flexibilidade cognitiva e da empatia na atuação do líder contemporâneo. Discute estratégias para a prevenção e mediação de conflitos em equipes diversas, com ênfase na construção de confiança e na inclusão como prática contínua de gestão. Contempla abordagens para o engajamento e a retenção de talentos diversos, com foco no reconhecimento equitativo, nas oportunidades de crescimento e no fortalecimento de ambientes psicologicamente seguros. Referências Bibliográficas: CAMPOS, C. Gestão de equipes multigeracionais : especial geração Z. Ed. do Autor, 2024. FERREIRA, P.I. Gestão da diversidade e da interculturalidade nas organizações. InterSaberes, 2021. MARQUES, D.B. Liderando Além das Gerações: Estratégias para Gerenciar Equipes Multigeracionais com Sucesso (Grãos de Liderança), 2025. SINEK, S. Líderes se Servem por último: Como Construir Equipes Seguras e Confiantes. Alta Books, 2019. Gestão Financeira Apresenta os fundamentos da gestão financeira aplicados ao contexto da cibersegurança, com foco na alocação eficiente de recursos para proteção digital e mitigação de riscos. Explora ferramentas para análise de custos e avaliação de investimentos em infraestrutura, serviços e soluções de segurança da informação. Contempla métodos para cálculo do custo de incidentes cibernéticos, incluindo perdas operacionais, impacto reputacional e exigências legais, bem como estratégias para estimar o retorno sobre ações preventivas e justificar financeiramente investimentos em segurança junto à alta gestão. Analisa a elaboração de orçamentos específicos para cibersegurança, integrando a função financeira ao planejamento estratégico da área de tecnologia e risco. Apresenta o método para a elaboração e análise de diagramas de fluxo de caixa. Examina métricas e indicadores de desempenho financeiro aplicáveis à segurança da informação, como TCO (Total Cost of Ownership), ROI (Return on Investment), e modelos de custo-benefício. Inclui estudos de caso e práticas de mercado que ilustram a racionalização de gastos e a priorização de investimentos em ambientes corporativos expostos a ameaças digitais. Referências Bibliográficas: ASSAF NETO, Alexandre. Matemática financeira e suas aplicações. 15. ed. São Paulo: Atlas, 2022. BEISSEL, Stefan. Cybersecurity Investments: Decision Support Under Economic Aspects. Cham: Springer, 2016. GOLDSTEIN, L. J ... [et al.]. Matemática aplicada: economia, administração e contabilidade. 12. ed. Porto Alegre: Bookman, 2012. HAZZAN, S.; POMPEO, J. N. Matemática financeira. 7. ed. São Paulo: Saraiva, 2014. ROSS, Stephen A.; WESTERFIELD, Randolph W.; JORDAN, Bradford D.; LAMB, Roberto. Fundamentos de Administração Financeira. 13. ed. Porto Alegre: Bookman, 2022. Governança e Segurança da Informação Foca na estruturação de políticas, processos e controles de segurança da informação alinhados à gestão de riscos e compliance. Enfatiza a integração da segurança à estratégia de negócios e aos requisitos legais e normativos, abordando normas internacionais (como ISO 27001/27002), auditorias de TI e governança corporativa de segurança. Referências Bibliográficas: SÊMOLA, M. Gestão da Segurança da Informação: Uma Visão Executiva. Rio de Janeiro: Elsevier, 2014. RHODES-OUSLEY, M. Information Security: The Complete Reference. 2. ed. New York: McGraw-Hill, 2013. ERYUREK, E.; GILAD, U.; LAKSHMANAN, V.; KIBUNGUCHY-GRANT, A.; ASHDOWN, J. Governança de Dados: O Guia Definitivo. Sebastopol: O'Reilly Media, 2023. MANOEL, S. S. Governança de Segurança da Informação: Como Criar Oportunidades para o Seu Negócio. Rio de Janeiro: Brasport, 2014. Tópicos Especiais Avaliações, atividades complementares, trabalhos em grupo e interação. Realização das Provas EaD: as provas são disponibilizadas no dia seguinte a aula ao vivo. Atividades complementares: slides das aulas, material de leitura pré e pós-aula, bibliografia indicada, eventos, reportagens, artigos, entre outros. Esclarecimento de dúvidas via e-mail após as aulas ao vivo: caso os alunos ainda tenham dúvidas após a aula ministrada, estas serão encaminhadas para o professor e as respostas serão compartilhadas com os alunos pela intranet. Interação em aula (trabalhos em grupo): durante a aula ao vivo serão utilizadas as ferramentas TalkShow, Zoom, Wooclap e outros de interação, para desenvolvimento e apresentação de trabalhos em grupo, sanar dúvidas com professor, compartilhar experiências com a turma, responder a enquetes que ajudam na fixação do conteúdo, entre outros. Chat: ferramenta do sistema acadêmico utilizada durante as aulas ao vivo para que os alunos enviem as dúvidas ao professor. O histórico do chat fica disponível nos materiais da aula após o término da aula ao vivo. *Disciplinas e ementas sujeitas a alteração. |
||||
| Carga Horária: |
113 horas |
||||
| Tipo: | Obrigatória | ||||
| Vagas oferecidas: | 1300 | ||||
| Ministrantes: |
Adriana Cristina Ferreira Caldana Cristina Godoy Bernardo de Oliveira Daniel Donda Edgard Charles Stuber Fabiano Guasti Lima Fernando de Souza Coelho Gino Terentim Junior Ricardo Harbs Vitor Augusto Ozaki |
|
Créditos © 1999 - 2025 - Superintendência de Tecnologia da Informação/USP |