29.05.2014 Views

Catálogo 2009 - Pós-Graduação - ITA

Catálogo 2009 - Pós-Graduação - ITA

Catálogo 2009 - Pós-Graduação - ITA

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Requisito recomendado: CT-234. Requisito exigido: não há. Horas semanais: 3-<br />

0-0-6. Conceituação de Segurança Lógica de Software. Modelos de Políticas de<br />

Segurança. Identificação e análise de requisitos de segurança lógica para software.<br />

Técnicas de proteção contra ataques e disponibilidade, confidencialidade, integridade e<br />

autenticidade de sistemas. Verificação, validação e auditoria de segurança lógica de<br />

software. Padrões para segurança lógica de software. Bibliografia: BISHOP M.,<br />

Computer security: Art and science, Addison-Wesley, 2002; ROSS, A., Security<br />

engineering: A guide to building distributed dependable systems, john Wiley & Sons,<br />

2001; STALLINGS, W., Network and internetworking security Principles and practice.<br />

Prentice-Hall. 1995.<br />

CE-283/<strong>2009</strong> - Governança de Tecnologia de Informação<br />

Requisito recomendado: Não há. Requisito exigido: Não há. Horas semanais: 3-<br />

0-0-6. Princípios de governança de sistemas. Técnicas para definição de metas para<br />

governança. Modelos de governança para TI: COBIT, ITIL e CMMI. Introdução à<br />

Arquitetura Oriemtada a Serviços . Estudos de casos para implantação de governança.<br />

Bibliografia: Weill, P.: Ross, J.W. Governança de TI, Tecnologia de Informação.<br />

M.Books, São Paulo, 2006. Ross, J.W.Weill, P.: Robertson, D.C. Enterprise<br />

Architecture as Strategy, Harvard Business School Press, Boston, 2006. Marks, E.A.;<br />

Bell, M. Service Oriented Architecture: a planning and implementation guide, Willey,<br />

New Jersey, 2006.<br />

CE-288/<strong>2009</strong> - Programação Distribuída<br />

Requisito recomendado: não há. Requisito exigido: consentimento do professor.<br />

Horas semanais: 3-0-0-6. Linguagens de programação distribuída. Anéis lógicos.<br />

Rotulação de tempo e relógios lógicos. Transações em bancos de dados distribuídos.<br />

Computações difusas. Detecção de deadlock em sistemas distribuídos. Problemas dos<br />

generais bizantinos (algoritmos de consenso). Problema dos filósofos que jantam<br />

(algoritmos para evitar inanição). Algoritmos paralelos para redes de estações de<br />

trabalho. Algoritmos de multicast confiável. Bibliografia: MULLENDER, S., (ed.)<br />

Distributed systems. [S.l.]: Addison-Wesley e ACM Press, 1993; RAYNAL, M.,<br />

Distributed algorithms and protocols. New York: John Wiley & Sons, 1988; MISRA, J.,<br />

CHANDY, K., Parallel program design: a foundation. [S.l.]: Addison Wesley, 1988.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!