Usuário:Mehran

De Stoa
Ir para: navegação, pesquisa

Conteúdo

Seja bem vindo a minha página que ainda está construção

Sou professor de graduação e mestrado da Sociedade Educacional de Santa Catarina - SOCIESC. Aqui você encontra links para minhas diversas atividades realizadas na SOCIESC. Sugestões são bem vindas!

Disciplinas de Graduação

Até 2010 ministrei as seguintes disciplinas em diferentes momentos:

  1. Conceitos de Redes
  2. Gerência de Redes
  3. Sistemas Distribuídos
  4. Sistemas Operacionais
  5. Segurança da Informação
  6. E-Business

Atualmente, SOMENTE ministro Avaliação de Desempenho.

Segurança da Informação

Avaliação de Desempenho

Avaliação de Desempenho (BSI)

Avaliação de Desempenho (ECP)

Tópicos Especiais em Segurança

Projetos de TCC

Aqui você encontra informações sobre TCC's já orientados por mim. Caso você tenha interesse, entre em contato comigo.

Segurança da Informação - Normas
  1. Diogo Ricardo Hardt. Plano de Continuidade de Negócios para os serviços de TI: O caso da SOCIESC. 2013
  2. Jéssika da Silva. Plano de Continuidade de Negócios com Foco em Gestão de Risco. 2012.
  3. Marcel Jerônimo Dias Bueno. Comparação das duas versões da NBR ISO/IEC 27005 e a implantação da NBR ISO/IEC 27005:2011. 2012.
  4. Lucas Tiago Girelli. Ameaças virtuais para smartphones: Um estudo de caso. 2012.
  5. Thiago Trufelli. Análise comparativa entre os back ends do OpenLDAP. 2011
  6. Maíra Tontini. Avaliação do comportamento dos sistemas de quóruns temporizados para MANETs comparado com sistemas de quóruns probabilísticos. 2011.
  7. Julio Luiz do Amaral. Gestão de risco de TI em Convergência com a norma NBR ISO/IEC 31000. 2011
  8. Clederson Eckstein. Gestão de Riscos de Segurança da Informação Para Processos de Produção Industrial. 2011
  9. Rafaela Schaldach. A Gestão de Processos com foco em Plano de Continuidade Organizacional. 2010.
  10. Rafael Mendes. REDUNDÂNCIA DE ENLACE, DNS E FIREWALL FORNECENDO ALTA DISPONIBILIDADE PARA SERVIÇOS WEB: ESTUDO DE CASO SOCIESC. 2010.
  11. Érico Oliveira. Gerenciamento de Riscos através de NBR ISO/IEC 27005:2008. 2009.
  12. José Haroldo Giroldo Jr.. Impacto de família da norma ISO 27000 em segurança da informação. 2009.
  13. Fabrício de Jesus. Gestão de dados em processo de arquivamentos de imagens radiológicas. 2008.
  14. Ivanor Ipossamai. Auditoria e Auditabilidade. 2007.
  15. Rodrigo Ponick. Proposta para Implementação de uma Política de Segurança da Informação baseada na NBR/ISO IEC 27001:2006.. 2007.
  16. Talita Caroline Oliveira. Estudo de Mecanismos de Segurança Física da Informação. 2007.
  17. Luana Soares. Impacto da Implantação da Nota Fiscal Eletrônica em Uma Organização. 2007.
  18. Bruno Mathies. Computação Forense: A utilização de Examinadores de Vulnerabilidades (Exploits) para auxílio na prevenção a Crimes Cibernéticos. 2007.
  19. Grasiela Fachini. Aspectos Legais da Proteção da Segurança da Informação. 2006.
  20. Ádamo Eduardo Apati de Souza Leal. Perícia Forense: Da Teoria à Prática.
  21. Valmir Gomes. A Utilização de Gestão Adequada de Riscos para Redução das Vulnerabilidades em Ambientes Corporativos. 2006.
  22. Alan G. S. Tostini. Soluções RAID para prevenção de falhas ocorridas em discos rígidos de computador. 2005.
  23. Ricardo L. B. Fontona. Sistemas de Detecção e Prevenção de Intrusão. 2005.
  24. Cristhiany Schiessl Alves dos Santos. Como está a Gestão de Segurança da Informação nas empresas da região de Joinville sob a aplicação da NBR ISO/IEC 17799 e um comparativo de sua nova versão.
  25. Bruno Francisco Cardoso. A utilização de ferramentas e metodologia de perícia forense para desvendar crimes cibernéticos. 2005.
  26. Anderson Lourival Schmdit. O Papel das Vulnerabilidades Humanas Frente à Prática da Enegenharia Social. 2005.
Gerência de Redes
  1. Claudine Silva. Uma Abordagem Prática para Implementação de ITIL com ênfase na Gerência da Configuração. 2008.
  2. Marcos Wessler. Como está o Gerenciamento de Serviços nas Empresas de Joinville e Região, apresentando ferramentas responsáveis pelo gerenciamento, otimizando as tarefas administrativas do ambiente de TI. 2006.
  3. Eduardo Coral. Teorização e Implementação do Protocolo DCCP.2005.
  4. Edson Machado de Sousa. Implementação de um Serviço de Diretórios Utilizando o Protocolo LDAP. 2004.
Avaliação de Desempenho
  1. José Ricardo Maçaneiro. Utilização de ferramentas administrativas para a otimização de consultas SQL em Banco de Dados Oracle. 2008.
  2. Mozer Calabaide. Análise de Desempenho em Banco de Dados Multidimencionais. 2008.
  3. Agnes Pizzi. Customizações e migrações dos sistemas integrados de gestão empresarial. 2008.
  4. Elias Godinho. Aplicação do RFID na cadeia de suprimentos e sistemas produtivos. 2007.
  5. Anderson da Luz. Análise de Desempenho de Sistemas Criptográficos.
  6. Eder Santos. Benchmarking como ferramenta de incremento à produtividade: caso logística indústria têxtil. 2006.
  7. Fabio Siedschlag. Desenvolvimento de fornecedores para projetos específicos dentro da indústria de construção e saneamento. 2006.
  8. Cláudio Mueller. Avaliação de Desempenho de Servidores Web através dos parâmetros Latência, Vazão e Utilização. 2005.
Segurança da Informação - Criptografia
  1. Analice Poffo. Estudo Comparativo de Esquemas de Assinatura Baseado na Identidade. 2008.
  2. Luis Mello. Criptografia em Dispositivos Móveis. 2007.
  3. João Lenz. Implementação do esquema de Acordo de Chaves Baseada na Identidade conforme modelo de Shim. 2007.
  4. Cristiane Salles. Assinatura Digital com Níveis adicionais de autenticação. 2007.
  5. Anderson da Luz. Análise de Desempenho de Sistemas Criptográficos.
  6. Liana Leopold. Sistemas Criptográficos Baseados na Identidade, da Teoria à Prática. 2006.
  7. Robson Poffo. Implementação da Aplicabilidade de Criptossistemas Baseados em Identidade. 2006.
  8. Antonio Carlos Alves. Implementação de um esquema de Acordo da Chave Baseado em Identidade. 2006.
  9. Aline Guimaraes. Aspectos Legais de Mecanismos Criptográficos. 2006.
  10. Edvandro Mendes. A Utilização de Sistemas Criptográficos para Envio e Recebimento Seguro de Dados. 2005.
Redes Sociais
  1. Alisson André do Prado. Redes Sociais Colaborativas em Ambiente Corporativo. 2012.
  2. Joelma Lazzari da Silva. Estudo sobre a Utilização de Ferramentas Colaborativas na Região de Joinville. 2008.
Computação em Nuvens
  1. Andressa A. Souza. Análise comparativa de ferramentas de armazenamento online que utilizam computação em nuvem: Um estudo de caso. 2013
  2. Lauan Roberto Coelho. Implementação da Computação em Nuvens Utilizando Ferramenta Microsoft: O caso SOCIESC. 2011

Disciplinas de Mestrado

Sistemas de Informação na Produção - SIP

Redes Sociais na Internet - RSI

Seminários em Engenharia de Produção - SEP

Projetos de Mestrado

Pensamento Enxuto aplicado a TI - LEAN IT

Redes Sociais

BI e BA

Gestão de Conteúdo e Conhecimento

Gerenciamento de Serviços nas Nuvens

Otimização de Sistemas ERP

Comunicação em Projeto de Desenvolvimento de Software

--Mehran 10h45min de 14 de fevereiro de 2013 (BRST)--

Ferramentas pessoais
Espaços nominais

Variantes
Ações
Navegação
Imprimir/exportar
Ferramentas