Projeto de Extensão II em Cibersegurança
DADOS DO ALUNO:
Aluno: [Nome completo] | ||||||||||
RA: [Número do RA do aluno] | ||||||||||
POLO / UNIDADE: | ||||||||||
CURSO: | ||||||||||
CST EM CIBERSEGURANÇA | ||||||||||
COMPONENTE CURRICULAR: | ||||||||||
PROJETO DE EXTENSÃO II – CIBERSEGURANÇA | ||||||||||
PROGRAMA DE EXTENSÃO: | ||||||||||
PROGRAMA DE SUSTENTABILIDADE | ||||||||||
FINALIDADE E MOTIVAÇÃO: | ||||||||||
O programa de extensão voltado a sustentabilidade no Curso Superior de Tecnologia em Cibersegurança tem por finalidade estar em acordo com as boas práticas dos conceitos relacionados a TI Verde. Com isso, as atividades dessa extensão universitária devem estar relacionadas a prover mecanismos de compartilhamento de recursos disponíveis nas redes locais ou pública, evitando assim a degradação do meio ambiente com gastos de energia. As atividades podem ser desenvolvidas em: comércio local, pequenas empresas, escolas, associações, entre outros locais. | ||||||||||
COMPETÊNCIAS: | ||||||||||
I – Projeta e gerencia redes de computadores seguras;
II – Realiza auditorias; III – Planeja contingências e recuperação das informações em caso de sinistros. |
||||||||||
PERFIL DO EGRESSO: | ||||||||||
O perfil do egresso do Curso Superior de Tecnologia em Cibersegurança foi idealizado pela IEs a fim de formar um profissional atualizado, criativo e atento as novas tendências e tecnologias. A atuação na extensão acadêmica frente ao programa de sustentabilidade, demonstra habilidades e competências que visam otimizar o uso da infraestrutura e serviços de tecnologia da informação. Além de proativo para busca na resolução de problemas, deve capacitado para o exercício de suas atribuições, provendo a transformação da sociedade, pautado nos princípios éticos e moral. | ||||||||||
SOFT SKILLS (COMPETÊNCIAS SOCIOEMOCIONAIS): | ||||||||||
Planejamento e organização Análise e resolução de problemas Aprendizado Ativo |
||||||||||
OBJETIVOS DE APRENDIZAGEM: | ||||||||||
O objetivo da extensão universitária no Curso Superior de Tecnologia em Cibersegurança no contexto do programa de sustentabilidade visa a aplicação prática dos conhecimentos relacionados ao compartilhamento de recursos computacionais de infraestrutura, de forma a diminuir o gasto energético e consequentemente minimizar a degradação ambiental causado pelos uso dos recursos tecnológicos. | ||||||||||
CONTEÚDOS: | ||||||||||
I – Algoritmos e Estruturas de Dados;
II – Interação Homem-Computador; III – Lógica e Matemática Discreta; IV – Fundamentos e Técnicas de Programação; V – Paradigmas de Linguagens de Programação; VI – Inteligência Artificial; VII – Bancos de Dados; |
||||||||||
INDICAÇÕES BIBLIOGRÁFICAS: | ||||||||||
MARTINS, Júlio Serafim… [et al]. Sistemas operacionais de redes abertas. Porto Alegre : SAGAH, 2021.
MORAES, Alexandre Fernandes de. Redes de computadores. 8. ed. São Paulo: Érica, 2020. SOUSA, Lindeberg Barros de. Administração de redes locais. 2. ed. São Paulo: Érica, 2021. |
||||||||||
RELATÓRIO FINAL: | ||||||||||
Aluno e Aluna, após realizar suas atividades de extensão, é necessário que você o formalize, enviando esse Relatório Final para ser avaliado junto ao seu Ambiente Virtual (AVA) e também para você poder comprovar sua atuação.
Para o preenchimento, busque as anotações junto ao TEMPLATE PCDA para auxiliar na apresentação das atividades desenvolvidas. Todos os campos são de preenchimento obrigatório! |
||||||||||
DESCRIÇÃO DA AÇÃO COM RESULTADOS ALCANÇADOS | ||||||||||
Metas dos Objetivos de Desenvolvimento Sustentável (ODS) aderentes a este projeto:
CAMPO OBRIGATÓRIO – busque no seu Template PDCA quais Metas você selecionou como aderentes ao seu projeto, conforme cada Objetivo de Desenvolvimento Sustentável (ODS) da Organização das Nações Unidas (ONU) que você explorou no seu planejamento.
Liste as Metas selecionadas (pelo menos uma opção): |
||||||||||
Local de realização da atividade extensionista: | ||||||||||
Durante a ação: | ||||||||||
Caso necessário, houve mudança de estratégia para alcançar o resultado: | ||||||||||
Resultado da ação: | ||||||||||
Conclusão: | ||||||||||
Depoimentos (se houver): | ||||||||||
RELATE SUA PERCEPÇÃO DAS AÇÕES EXTENSIONISTAS REALIZADAS NO PROGRAMA DESENVOLVIDO:
CAMPO OBRIGATÓRIO – relate em no mínimo 15 (quinze) linhas sua experiência com as ações extensionistas. O texto deve ser de sua autoria e inédito, evite plágio. Questões norteadoras: (1) Você notou que suas habilidades profissionais foram aprimoradas, com a atuação nas ações extensionistas? (2) Você identificou melhoria/resolução do problema identificado? (3) Você conseguiu articular os conhecimentos adquiridos no curso com as ações extensionistas? Ao escrever seu texto evite deixá-lo em forma de respostas as questões norteadoras, relate sua experiência em forma de texto dissertativo com justificativas. |
||||||||||
DEPOIMENTO DA INSTITUIÇÃO PARTICIPANTE
CAMPO OBRIGATÓRIO – insira depoimento(s) do(s) gestor(es) da instituição/órgão/associação participante que contribuam como um feedback da ação realizada por você.
|
||||||||||
REFERÊNCIAS BIBLIOGRÁFICAS
CAMPO OBRIGATÓRIO – Siga a normas ABNT, para isso consulte sua Biblioteca Virtual; Utilize como referências bibliográficas as indicações do Campo: Indicações Bibliográficas e as demais referências utilizadas no desenvolvimento do seu projeto.
|
||||||||||
AUTOAVALIAÇÃO DA ATIVIDADE: | ||||||||||
Realize a sua avaliação em relação à atividade desenvolvida considerando uma escala de 0 a 10 para cada pergunta, assinalando com um X: | ||||||||||
1. A atividade permitiu o desenvolvimento do projeto de extensão articulando as competências e conteúdos propostos junto ao Curso? | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
() | () | () | () | () | () | () | () | () | () | (x) |
2. A atividade possui carga horária suficiente para a sua realização? | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
() | () | () | () | () | () | () | () | () | () | (x) |
3. A atividade é relevante para a sua formação e articulação de competências e conteúdos? | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
() | () | () | () | () | () | () | () | () | () | (x) |
4. A atividade contribui para o cumprimento dos objetivos definidos pela Instituição de Ensino (IES) e Curso, observando o Plano de Desenvolvimento Institucional e Projeto Pedagógico de Curso vigentes? | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
() | () | () | () | () | () | () | () | () | () | (x) |
5. A atividade contribui para a melhoria da sociedade por meio dos resultados demonstrados no relatório ou pelos relatos apresentados pelos envolvidos? | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
() | () | () | () | () | () | () | () | () | () | (x) |
6. A atividade permite o desenvolvimento de ações junto à Iniciação Científica e ao Ensino? | ||||||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
() | () | () | () | () | () | () | () | () | () | (x) |
7. Caso queira contribuir com maior detalhamento, traga seu depoimento/ sugestão. | ||||||||||
Introdução
O Projeto de Extensão II em Cibersegurança é uma iniciativa que visa aplicar conhecimentos acadêmicos em práticas de segurança da informação, promovendo a capacitação de estudantes e a conscientização sobre a importância da proteção de dados em ambientes digitais. Neste texto, apresentarei as motivações e objetivos do projeto, detalharei sua metodologia, resultados alcançados e reflexões sobre a experiência, além de listar as principais referências que fundamentaram o trabalho.
Motivações e Objetivos
As motivações para o Projeto de Extensão II em Cibersegurança incluem a crescente incidência de ataques cibernéticos e a necessidade de formar profissionais capacitados para proteger informações sensíveis. Os principais objetivos do projeto são:
- Promover a conscientização sobre a importância da cibersegurança na sociedade atual.
- Capacitar estudantes em técnicas de proteção de dados e resposta a incidentes.
- Desenvolver soluções que ajudem a mitigar riscos cibernéticos em organizações locais.
Detalhamento do Projeto de Extensão
Tema
O tema do projeto é “Cibersegurança e Proteção de Dados”. Essa escolha foi motivada pela necessidade de enfrentar os desafios impostos pela digitalização e pela proteção da privacidade.
Objetivos
Os objetivos específicos do projeto incluem:
- Realizar diagnósticos sobre a segurança da informação em organizações participantes.
- Implementar práticas de segurança cibernética, como treinamento em phishing e gestão de senhas.
- Promover oficinas sobre ferramentas e técnicas de cibersegurança.
Metodologia
A metodologia utilizada no projeto envolve:
- Levantamento de dados: Coleta de informações sobre as práticas de segurança da informação nas organizações.
- Desenvolvimento de soluções: Criação de políticas e procedimentos de segurança adaptados às necessidades das organizações.
- Oficinas práticas: Realização de eventos educativos sobre cibersegurança e proteção de dados.
Resultados Alcançados
Os resultados do Projeto de Extensão II foram significativos:
- Atendimento a [número] organizações: Realizamos diagnósticos e implementações em diversas instituições.
- Desenvolvimento de [número] soluções: Criamos e implementamos práticas de cibersegurança que melhoraram a proteção de dados.
- Realização de [número] oficinas: Oferecemos oficinas que atingiram [número] participantes, promovendo a capacitação em cibersegurança.
Reflexões sobre a Experiência
A experiência foi extremamente enriquecedora. Além disso, percebi como a cibersegurança é fundamental para a proteção de informações e a confiança dos usuários. Por outro lado, a interação com os participantes mostrou a importância de adaptar as soluções às necessidades específicas de cada organização. Consequentemente, o projeto não apenas melhorou as práticas de segurança, mas também proporcionou um aprendizado valioso para os estudantes envolvidos.
Referências
As principais referências que fundamentaram o projeto incluem:
- KRAUSE, Michael; TIPTON, Harold. Handbook of Information Security Management.
- STALLINGS, William. Computer Security: Principles and Practice.
- [Nome do Livro ou Artigo] – [Link]
Links Internos e Externos
- Links Internos:
- Links Externos: