System Information
Protocol: DEE345 - Computational Security Systems
Runtime: 30 hours (Theoretical-Practical)
Access Time: *
Terminal: Your House Computer Laboratory
Secure Link: Access UFPR Virtual/Moodle

System Administrator
Prof. Jéfer Benedett Dörr
Cybersecurity Specialist & Code Architect
Security Clearance: Level 9
Security Files & Materials
Avaliações e Formulários
-
Avaliação 1 – Aula 1: Introdução e Conceitos Fundamentais
Período: Semana 1
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
● AbertaAcessar Avaliação 1 -
Avaliação 2 – Aula 2: Reconhecimento Passivo e Ativo
Período: Semana 2
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
● AbertaAcessar Avaliação 2 -
Avaliação 3 – Aula 3: Engenharia Social e Defesa de Credenciais
Período: Semana 3
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
⚠ Aguardando LiberaçãoAcessar Avaliação 3 -
Avaliação 4 – Aula 4: Vazamento de Dados e Vulnerabilidades Web
Período: Semana 4
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
⚠ Aguardando LiberaçãoAcessar Avaliação 4 -
Avaliação 5 – Aula 5: Reconhecimento e Defesa de Credenciais Aprimorados
Período: Semana 5
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
⚠ Aguardando LiberaçãoAcessar Avaliação 5 -
Avaliação 6 – Aula 6: Governança, Normas e Conformidade
Período: Semana 6
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
⚠ Aguardando LiberaçãoAcessar Avaliação 6 -
Avaliação 7 – Aula 7: Criptografia I: Hash e Criptografia Simétrica
Período: Semana 7
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 7 -
Avaliação 8 – Aula 8: Criptografia II e Certificados Digitais
Período: Semana 8
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 8 -
Avaliação 9 – Aula 9: Hardening de Sistemas e Acesso Remoto
Período: Semana 9
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 9 -
Avaliação 10 – Aula 10: Autenticação, Autorização e AAA
Período: Semana 10
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 10 -
Avaliação 11 – Aula 11: Vulnerabilidades Web e Injeção
Período: Semana 11
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 11 -
Avaliação 12 – Aula 12: Ataques e Segurança de Redes
Período: Semana 12
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 12 -
Avaliação 13 – Aula 13: Auditoria, Monitoramento e IDS/IPS
Período: Semana 13
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 13 -
Avaliação 14 – Aula 14: Pentest e Quebra de Senhas
Período: Semana 14
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 14 -
Avaliação 15 – Aula 15: Computação Forense e Novas Ameaças
Período: Semana 15
Tipo: Questionário Online
Valor: 10 pontos
Tentativas: 1
Tempo: 50 minutos
🔒 Acesso RestritoAcessar Avaliação 15
Digital Library
- STALLINGS, William. Cryptography and Network Security: Principles and Practice. 7th ed. Pearson, 2017.
- SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd ed. Wiley, 2015.
- PFLEEGER, Charles P.; PFLEEGER, Shari Lawrence. Security in Computing. 5th ed. Pearson, 2015.
- NEMETH, Evi et al. Unix and Linux System Administration Handbook. 5th ed. Addison-Wesley, 2017.