Mudanças entre as edições de "Usuário:Mehran"
De Stoa
(→Seja bem vindo a minha página que ainda está construção) |
|||
(19 edições intermediárias de um usuário não apresentadas) | |||
Linha 1: | Linha 1: | ||
== Seja bem vindo a minha página que ainda está construção == | == Seja bem vindo a minha página que ainda está construção == | ||
− | Sou professor de graduação e mestrado da [http://www.sociesc.org.br Sociedade Educacional de Santa Catarina - SOCIESC]. | + | Sou professor de graduação e mestrado da [http://www.sociesc.org.br Sociedade Educacional de Santa Catarina - SOCIESC]. Aqui você encontra links para minhas diversas atividades realizadas na SOCIESC. Sugestões são bem vindas! |
− | + | ==Disciplinas de Graduação== | |
− | ##[[Avaliação de Desempenho]] | + | Até 2010 ministrei as seguintes disciplinas em diferentes momentos: |
− | ##[[ | + | |
− | # | + | # Conceitos de Redes |
− | ##[[Sistemas de Informação na Produção - SIP]] | + | # Gerência de Redes |
− | + | # Sistemas Distribuídos | |
− | + | # Sistemas Operacionais | |
− | + | # Segurança da Informação | |
− | + | # E-Business | |
− | + | ||
− | + | Atualmente, SOMENTE ministro Avaliação de Desempenho. | |
− | + | ====[[Segurança da Informação]]==== | |
− | + | ====[[Avaliação de Desempenho]]==== | |
− | + | ====[[Avaliação de Desempenho (BSI)]]==== | |
+ | ====[[Avaliação de Desempenho (ECP)]]==== | ||
+ | |||
+ | ====[[Tópicos Especiais em Segurança]]==== | ||
+ | |||
+ | ====[[Projetos de TCC]]==== | ||
+ | Aqui você encontra informações sobre TCC's já orientados por mim. Caso você tenha interesse, entre em contato comigo. | ||
+ | |||
+ | ======[[Segurança da Informação - Normas]]====== | ||
+ | # Diogo Ricardo Hardt. '''Plano de Continuidade de Negócios para os serviços de TI: O caso da SOCIESC'''. 2013 | ||
+ | # Jéssika da Silva. '''Plano de Continuidade de Negócios com Foco em Gestão de Risco'''. 2012. | ||
+ | # Marcel Jerônimo Dias Bueno. '''Comparação das duas versões da NBR ISO/IEC 27005 e a implantação da NBR ISO/IEC 27005:2011'''. 2012. | ||
+ | # Lucas Tiago Girelli. '''Ameaças virtuais para smartphones: Um estudo de caso'''. 2012. | ||
+ | # Thiago Trufelli. '''Análise comparativa entre os back ends do OpenLDAP'''. 2011 | ||
+ | # Maíra Tontini. '''Avaliação do comportamento dos sistemas de quóruns temporizados para MANETs comparado com sistemas de quóruns probabilísticos.''' 2011. | ||
+ | # Julio Luiz do Amaral. '''Gestão de risco de TI em Convergência com a norma NBR ISO/IEC 31000'''. 2011 | ||
+ | # Clederson Eckstein. '''Gestão de Riscos de Segurança da Informação Para Processos de Produção Industrial'''. 2011 | ||
+ | # Rafaela Schaldach. '''A Gestão de Processos com foco em Plano de Continuidade Organizacional'''. 2010. | ||
+ | # Rafael Mendes. '''REDUNDÂNCIA DE ENLACE, DNS E FIREWALL FORNECENDO ALTA DISPONIBILIDADE PARA SERVIÇOS WEB: ESTUDO DE CASO SOCIESC'''. 2010. | ||
+ | # Érico Oliveira. '''Gerenciamento de Riscos através de NBR ISO/IEC 27005:2008'''. 2009. | ||
+ | # José Haroldo Giroldo Jr.. '''Impacto de família da norma ISO 27000 em segurança da informação'''. 2009. | ||
+ | # Fabrício de Jesus. '''Gestão de dados em processo de arquivamentos de imagens radiológicas'''. 2008. | ||
+ | # Ivanor Ipossamai. '''Auditoria e Auditabilidade'''. 2007. | ||
+ | # Rodrigo Ponick. '''Proposta para Implementação de uma Política de Segurança da Informação baseada na NBR/ISO IEC 27001:2006.'''. 2007. | ||
+ | # Talita Caroline Oliveira. '''Estudo de Mecanismos de Segurança Física da Informação'''. 2007. | ||
+ | # Luana Soares. '''Impacto da Implantação da Nota Fiscal Eletrônica em Uma Organização'''. 2007. | ||
+ | # Bruno Mathies. '''Computação Forense: A utilização de Examinadores de Vulnerabilidades (Exploits) para auxílio na prevenção a Crimes Cibernéticos'''. 2007. | ||
+ | # Grasiela Fachini. '''Aspectos Legais da Proteção da Segurança da Informação'''. 2006. | ||
+ | # Ádamo Eduardo Apati de Souza Leal. '''Perícia Forense: Da Teoria à Prática'''. | ||
+ | # Valmir Gomes. '''A Utilização de Gestão Adequada de Riscos para Redução das Vulnerabilidades em Ambientes Corporativos'''. 2006. | ||
+ | # Alan G. S. Tostini. '''Soluções RAID para prevenção de falhas ocorridas em discos rígidos de computador'''. 2005. | ||
+ | # Ricardo L. B. Fontona. '''Sistemas de Detecção e Prevenção de Intrusão'''. 2005. | ||
+ | # Cristhiany Schiessl Alves dos Santos. '''Como está a Gestão de Segurança da Informação nas empresas da região de Joinville sob a aplicação da NBR ISO/IEC 17799 e um comparativo de sua nova versão'''. | ||
+ | # Bruno Francisco Cardoso. '''A utilização de ferramentas e metodologia de perícia forense para desvendar crimes cibernéticos'''. 2005. | ||
+ | # Anderson Lourival Schmdit. '''O Papel das Vulnerabilidades Humanas Frente à Prática da Enegenharia Social'''. 2005. | ||
+ | |||
+ | ======[[Gerência de Redes]]====== | ||
+ | # Claudine Silva. '''Uma Abordagem Prática para Implementação de ITIL com ênfase na Gerência da Configuração'''. 2008. | ||
+ | # Marcos Wessler. '''Como está o Gerenciamento de Serviços nas Empresas de Joinville e Região, apresentando ferramentas responsáveis pelo gerenciamento, otimizando as tarefas administrativas do ambiente de TI'''. 2006. | ||
+ | # Eduardo Coral. '''Teorização e Implementação do Protocolo DCCP'''.2005. | ||
+ | # Edson Machado de Sousa. '''Implementação de um Serviço de Diretórios Utilizando o Protocolo LDAP'''. 2004. | ||
+ | |||
+ | ======[[Avaliação de Desempenho]]====== | ||
+ | # José Ricardo Maçaneiro. '''Utilização de ferramentas administrativas para a otimização de consultas SQL em Banco de Dados Oracle'''. 2008. | ||
+ | # Mozer Calabaide. '''Análise de Desempenho em Banco de Dados Multidimencionais'''. 2008. | ||
+ | # Agnes Pizzi. '''Customizações e migrações dos sistemas integrados de gestão empresarial'''. 2008. | ||
+ | # Elias Godinho. '''Aplicação do RFID na cadeia de suprimentos e sistemas produtivos'''. 2007. | ||
+ | # Anderson da Luz. '''Análise de Desempenho de Sistemas Criptográficos'''. | ||
+ | # Eder Santos. '''Benchmarking como ferramenta de incremento à produtividade: caso logística indústria têxtil'''. 2006. | ||
+ | # Fabio Siedschlag. '''Desenvolvimento de fornecedores para projetos específicos dentro da indústria de construção e saneamento'''. 2006. | ||
+ | # Cláudio Mueller. '''Avaliação de Desempenho de Servidores Web através dos parâmetros Latência, Vazão e Utilização'''. 2005. | ||
+ | |||
+ | ======[[Segurança da Informação - Criptografia]]====== | ||
+ | # Analice Poffo. '''Estudo Comparativo de Esquemas de Assinatura Baseado na Identidade'''. 2008. | ||
+ | # Luis Mello. '''Criptografia em Dispositivos Móveis'''. 2007. | ||
+ | # João Lenz. '''Implementação do esquema de Acordo de Chaves Baseada na Identidade conforme modelo de Shim'''. 2007. | ||
+ | # Cristiane Salles. '''Assinatura Digital com Níveis adicionais de autenticação'''. 2007. | ||
+ | # Anderson da Luz. '''Análise de Desempenho de Sistemas Criptográficos'''. | ||
+ | # Liana Leopold. '''Sistemas Criptográficos Baseados na Identidade, da Teoria à Prática'''. 2006. | ||
+ | # Robson Poffo. '''Implementação da Aplicabilidade de Criptossistemas Baseados em Identidade'''. 2006. | ||
+ | # Antonio Carlos Alves. '''Implementação de um esquema de Acordo da Chave Baseado em Identidade'''. 2006. | ||
+ | # Aline Guimaraes. '''Aspectos Legais de Mecanismos Criptográficos'''. 2006. | ||
+ | # Edvandro Mendes. '''A Utilização de Sistemas Criptográficos para Envio e Recebimento Seguro de Dados'''. 2005. | ||
+ | ======[[Redes Sociais]]====== | ||
+ | # Alisson André do Prado. '''Redes Sociais Colaborativas em Ambiente Corporativo'''. 2012. | ||
+ | # Joelma Lazzari da Silva. '''Estudo sobre a Utilização de Ferramentas Colaborativas na Região de Joinville'''. 2008. | ||
+ | |||
+ | ======[[Computação em Nuvens]]====== | ||
+ | # Andressa A. Souza. '''Análise comparativa de ferramentas de armazenamento online que utilizam computação em nuvem: Um estudo de caso'''. 2013 | ||
+ | # Lauan Roberto Coelho. '''Implementação da Computação em Nuvens Utilizando Ferramenta Microsoft: O caso SOCIESC'''. 2011 | ||
+ | |||
+ | ==Disciplinas de Mestrado== | ||
+ | ====[[Sistemas de Informação na Produção - SIP]]==== | ||
+ | ====[[Redes Sociais na Internet - RSI]]==== | ||
+ | ====[[Seminários em Engenharia de Produção - SEP]]==== | ||
+ | ==Projetos de Mestrado== | ||
+ | ====[[Pensamento Enxuto aplicado a TI - LEAN IT]]==== | ||
+ | ====[[Redes Sociais]]==== | ||
+ | ====[[BI e BA]]==== | ||
+ | ====[[Gestão de Conteúdo e Conhecimento]]==== | ||
+ | ====[[Gerenciamento de Serviços nas Nuvens]]==== | ||
+ | ====[[Otimização de Sistemas ERP]]==== | ||
+ | ====[[Comunicação em Projeto de Desenvolvimento de Software]]==== | ||
+ | |||
+ | --Mehran 10h45min de 14 de fevereiro de 2013 (BRST)-- |
Edição atual tal como às 08h54min de 16 de fevereiro de 2017
Conteúdo[ocultar]
|
[editar] Seja bem vindo a minha página que ainda está construção
Sou professor de graduação e mestrado da Sociedade Educacional de Santa Catarina - SOCIESC. Aqui você encontra links para minhas diversas atividades realizadas na SOCIESC. Sugestões são bem vindas!
[editar] Disciplinas de Graduação
Até 2010 ministrei as seguintes disciplinas em diferentes momentos:
- Conceitos de Redes
- Gerência de Redes
- Sistemas Distribuídos
- Sistemas Operacionais
- Segurança da Informação
- E-Business
Atualmente, SOMENTE ministro Avaliação de Desempenho.
[editar] Segurança da Informação
[editar] Avaliação de Desempenho
[editar] Avaliação de Desempenho (BSI)
[editar] Avaliação de Desempenho (ECP)
[editar] Tópicos Especiais em Segurança
[editar] Projetos de TCC
Aqui você encontra informações sobre TCC's já orientados por mim. Caso você tenha interesse, entre em contato comigo.
[editar] Segurança da Informação - Normas
- Diogo Ricardo Hardt. Plano de Continuidade de Negócios para os serviços de TI: O caso da SOCIESC. 2013
- Jéssika da Silva. Plano de Continuidade de Negócios com Foco em Gestão de Risco. 2012.
- Marcel Jerônimo Dias Bueno. Comparação das duas versões da NBR ISO/IEC 27005 e a implantação da NBR ISO/IEC 27005:2011. 2012.
- Lucas Tiago Girelli. Ameaças virtuais para smartphones: Um estudo de caso. 2012.
- Thiago Trufelli. Análise comparativa entre os back ends do OpenLDAP. 2011
- Maíra Tontini. Avaliação do comportamento dos sistemas de quóruns temporizados para MANETs comparado com sistemas de quóruns probabilísticos. 2011.
- Julio Luiz do Amaral. Gestão de risco de TI em Convergência com a norma NBR ISO/IEC 31000. 2011
- Clederson Eckstein. Gestão de Riscos de Segurança da Informação Para Processos de Produção Industrial. 2011
- Rafaela Schaldach. A Gestão de Processos com foco em Plano de Continuidade Organizacional. 2010.
- Rafael Mendes. REDUNDÂNCIA DE ENLACE, DNS E FIREWALL FORNECENDO ALTA DISPONIBILIDADE PARA SERVIÇOS WEB: ESTUDO DE CASO SOCIESC. 2010.
- Érico Oliveira. Gerenciamento de Riscos através de NBR ISO/IEC 27005:2008. 2009.
- José Haroldo Giroldo Jr.. Impacto de família da norma ISO 27000 em segurança da informação. 2009.
- Fabrício de Jesus. Gestão de dados em processo de arquivamentos de imagens radiológicas. 2008.
- Ivanor Ipossamai. Auditoria e Auditabilidade. 2007.
- Rodrigo Ponick. Proposta para Implementação de uma Política de Segurança da Informação baseada na NBR/ISO IEC 27001:2006.. 2007.
- Talita Caroline Oliveira. Estudo de Mecanismos de Segurança Física da Informação. 2007.
- Luana Soares. Impacto da Implantação da Nota Fiscal Eletrônica em Uma Organização. 2007.
- Bruno Mathies. Computação Forense: A utilização de Examinadores de Vulnerabilidades (Exploits) para auxílio na prevenção a Crimes Cibernéticos. 2007.
- Grasiela Fachini. Aspectos Legais da Proteção da Segurança da Informação. 2006.
- Ádamo Eduardo Apati de Souza Leal. Perícia Forense: Da Teoria à Prática.
- Valmir Gomes. A Utilização de Gestão Adequada de Riscos para Redução das Vulnerabilidades em Ambientes Corporativos. 2006.
- Alan G. S. Tostini. Soluções RAID para prevenção de falhas ocorridas em discos rígidos de computador. 2005.
- Ricardo L. B. Fontona. Sistemas de Detecção e Prevenção de Intrusão. 2005.
- Cristhiany Schiessl Alves dos Santos. Como está a Gestão de Segurança da Informação nas empresas da região de Joinville sob a aplicação da NBR ISO/IEC 17799 e um comparativo de sua nova versão.
- Bruno Francisco Cardoso. A utilização de ferramentas e metodologia de perícia forense para desvendar crimes cibernéticos. 2005.
- Anderson Lourival Schmdit. O Papel das Vulnerabilidades Humanas Frente à Prática da Enegenharia Social. 2005.
[editar] Gerência de Redes
- Claudine Silva. Uma Abordagem Prática para Implementação de ITIL com ênfase na Gerência da Configuração. 2008.
- Marcos Wessler. Como está o Gerenciamento de Serviços nas Empresas de Joinville e Região, apresentando ferramentas responsáveis pelo gerenciamento, otimizando as tarefas administrativas do ambiente de TI. 2006.
- Eduardo Coral. Teorização e Implementação do Protocolo DCCP.2005.
- Edson Machado de Sousa. Implementação de um Serviço de Diretórios Utilizando o Protocolo LDAP. 2004.
[editar] Avaliação de Desempenho
- José Ricardo Maçaneiro. Utilização de ferramentas administrativas para a otimização de consultas SQL em Banco de Dados Oracle. 2008.
- Mozer Calabaide. Análise de Desempenho em Banco de Dados Multidimencionais. 2008.
- Agnes Pizzi. Customizações e migrações dos sistemas integrados de gestão empresarial. 2008.
- Elias Godinho. Aplicação do RFID na cadeia de suprimentos e sistemas produtivos. 2007.
- Anderson da Luz. Análise de Desempenho de Sistemas Criptográficos.
- Eder Santos. Benchmarking como ferramenta de incremento à produtividade: caso logística indústria têxtil. 2006.
- Fabio Siedschlag. Desenvolvimento de fornecedores para projetos específicos dentro da indústria de construção e saneamento. 2006.
- Cláudio Mueller. Avaliação de Desempenho de Servidores Web através dos parâmetros Latência, Vazão e Utilização. 2005.
[editar] Segurança da Informação - Criptografia
- Analice Poffo. Estudo Comparativo de Esquemas de Assinatura Baseado na Identidade. 2008.
- Luis Mello. Criptografia em Dispositivos Móveis. 2007.
- João Lenz. Implementação do esquema de Acordo de Chaves Baseada na Identidade conforme modelo de Shim. 2007.
- Cristiane Salles. Assinatura Digital com Níveis adicionais de autenticação. 2007.
- Anderson da Luz. Análise de Desempenho de Sistemas Criptográficos.
- Liana Leopold. Sistemas Criptográficos Baseados na Identidade, da Teoria à Prática. 2006.
- Robson Poffo. Implementação da Aplicabilidade de Criptossistemas Baseados em Identidade. 2006.
- Antonio Carlos Alves. Implementação de um esquema de Acordo da Chave Baseado em Identidade. 2006.
- Aline Guimaraes. Aspectos Legais de Mecanismos Criptográficos. 2006.
- Edvandro Mendes. A Utilização de Sistemas Criptográficos para Envio e Recebimento Seguro de Dados. 2005.
[editar] Redes Sociais
- Alisson André do Prado. Redes Sociais Colaborativas em Ambiente Corporativo. 2012.
- Joelma Lazzari da Silva. Estudo sobre a Utilização de Ferramentas Colaborativas na Região de Joinville. 2008.
[editar] Computação em Nuvens
- Andressa A. Souza. Análise comparativa de ferramentas de armazenamento online que utilizam computação em nuvem: Um estudo de caso. 2013
- Lauan Roberto Coelho. Implementação da Computação em Nuvens Utilizando Ferramenta Microsoft: O caso SOCIESC. 2011
[editar] Disciplinas de Mestrado
[editar] Sistemas de Informação na Produção - SIP
[editar] Redes Sociais na Internet - RSI
[editar] Seminários em Engenharia de Produção - SEP
[editar] Projetos de Mestrado
[editar] Pensamento Enxuto aplicado a TI - LEAN IT
[editar] Redes Sociais
[editar] BI e BA
[editar] Gestão de Conteúdo e Conhecimento
[editar] Gerenciamento de Serviços nas Nuvens
[editar] Otimização de Sistemas ERP
[editar] Comunicação em Projeto de Desenvolvimento de Software
--Mehran 10h45min de 14 de fevereiro de 2013 (BRST)--