Catálogo 2009 - Pós-Graduação - ITA
Catálogo 2009 - Pós-Graduação - ITA
Catálogo 2009 - Pós-Graduação - ITA
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Requisito recomendado: CT-234. Requisito exigido: não há. Horas semanais: 3-<br />
0-0-6. Conceituação de Segurança Lógica de Software. Modelos de Políticas de<br />
Segurança. Identificação e análise de requisitos de segurança lógica para software.<br />
Técnicas de proteção contra ataques e disponibilidade, confidencialidade, integridade e<br />
autenticidade de sistemas. Verificação, validação e auditoria de segurança lógica de<br />
software. Padrões para segurança lógica de software. Bibliografia: BISHOP M.,<br />
Computer security: Art and science, Addison-Wesley, 2002; ROSS, A., Security<br />
engineering: A guide to building distributed dependable systems, john Wiley & Sons,<br />
2001; STALLINGS, W., Network and internetworking security Principles and practice.<br />
Prentice-Hall. 1995.<br />
CE-283/<strong>2009</strong> - Governança de Tecnologia de Informação<br />
Requisito recomendado: Não há. Requisito exigido: Não há. Horas semanais: 3-<br />
0-0-6. Princípios de governança de sistemas. Técnicas para definição de metas para<br />
governança. Modelos de governança para TI: COBIT, ITIL e CMMI. Introdução à<br />
Arquitetura Oriemtada a Serviços . Estudos de casos para implantação de governança.<br />
Bibliografia: Weill, P.: Ross, J.W. Governança de TI, Tecnologia de Informação.<br />
M.Books, São Paulo, 2006. Ross, J.W.Weill, P.: Robertson, D.C. Enterprise<br />
Architecture as Strategy, Harvard Business School Press, Boston, 2006. Marks, E.A.;<br />
Bell, M. Service Oriented Architecture: a planning and implementation guide, Willey,<br />
New Jersey, 2006.<br />
CE-288/<strong>2009</strong> - Programação Distribuída<br />
Requisito recomendado: não há. Requisito exigido: consentimento do professor.<br />
Horas semanais: 3-0-0-6. Linguagens de programação distribuída. Anéis lógicos.<br />
Rotulação de tempo e relógios lógicos. Transações em bancos de dados distribuídos.<br />
Computações difusas. Detecção de deadlock em sistemas distribuídos. Problemas dos<br />
generais bizantinos (algoritmos de consenso). Problema dos filósofos que jantam<br />
(algoritmos para evitar inanição). Algoritmos paralelos para redes de estações de<br />
trabalho. Algoritmos de multicast confiável. Bibliografia: MULLENDER, S., (ed.)<br />
Distributed systems. [S.l.]: Addison-Wesley e ACM Press, 1993; RAYNAL, M.,<br />
Distributed algorithms and protocols. New York: John Wiley & Sons, 1988; MISRA, J.,<br />
CHANDY, K., Parallel program design: a foundation. [S.l.]: Addison Wesley, 1988.