PHT Outro

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 7

PEDIDO DE HOMOLOGAÇÃO DO TEMA DE DISSERTAÇÃO

O pedido de homologação do tema de dissertação, constitui um passo


obrigatório para obter a aprovação do Comité Académico do Programa de
Mestrado, em quanto ao desenvolvimento da investigação. Representa a
elaboração pela parte dos mestrandos, e submissão, do Pré-projecto de
pesquisa, para ser avaliado; e rever a sua relevância e pertinência científica,
em correspondência com os objectivos específicos do curso de pós-graduação.

Deve-se entregar impresso, ao Gestor do Curso, no prazo estabelecido pelo


calendário académico.

Os itens a ser desenvolvidos são:

1. Tema de Investigação;

Tema: Política de Segurança

2. Título da Pesquisa;

Título: implementação de política de segurança da informação em uma


organização (caso de estudo empresa ENDE)

Nome completo do Mestrando;

Honorata Manuel Francisco Neto Guinhi

3. Nome completo do Curso de Mestrado;

Gestão de Redes de Computadores e Sistemas de Comunicações

4. Nome completo do Orientador, e do Co-orientador (no caso de


ter), com seu grau académico;

Orientador: Campos Calenga Pataca, PhD

Co. Orientador: Carlos Messani

5. Descrição da Situação Problemática; (Uma folha máximo)

Actualmente as tecnologias de informação e comunicação estão a


desenvolver-se de forma rápida, fazendo com que as organizações
tenham maior eficiência e rapidez nas tomadas de decisão.
A segurança da informação visa ajudar grandes números de ameaças
para assegurar a continuidade do negócio. Esta segurança é obtida a
partir da implementação de uma série de controlos, que podem ser
políticas, práticas e procedimentos, os quais precisam ser
estabelecidos para garantir que os objectivos de segurança específicos
da organização sejam atendidos

A política de segurança da informação é uma ferramenta essencial na


segurança de uma organização, Nas instituições como a Empresa
Nacional de Distribuição de Electricidade (ENDE) que recebe em sua
rede muitos acessos de vários dispositivos, tais dispositivos podem
captar dados e informações de vária ordem inclusive as de carácter
privativo ou confidenciais, beliscando a segurança da rede ou
causando lentidão no sistema por causa de sobrecarga.

6. Problema Científico; (Um parágrafo)

Como deve ser aplicada a política de segurança da informação em uma


organização para ser mais efectiva?

7. Objectivo Geral;

Implementar uma Políticas de Segurança da Informação na


Empresa Nacional de Electricidade (ENDE)

8. Objectivos Específicos;

 Definir Políticas de Segurança da Informação


 Caracterizar os modelos de Política de Segurança da
Informação
 Identificar os benefícios da adopção de Políticas de
Segurança da Informação
 Analisar as Políticas de Segurança da Informação da ENDE

9. Hipótese ou Ideia a Defender; (Um parágrafo)

Se for implementado correctamente uma política de segurança poderá


ajudar a prevenir ataques e melhorar a gestão da rede de dados da
Empresa ENDE.

10. Prognóstico de resultados a se obter; (Um parágrafo)

A implementação de uma política de segurança poderá ajudar a detectar


intrusos e prevenir ataques repentinos de intrusos não autorizados,
salvaguardando a confiabilidade e confidencialidade de dados das
diversas áreas da ENDE
11. Metodologia de investigação a ser usada; (Uma folha máximo)

O trabalho basea-se numa abordagem de estudo exploratório descritivo,


recorrendo alguns métodos científicos teóricos e empíricos, e técnicas de
pesquisa, para conduzir a bom termo a investigação. Entre os métodos
científicos teóricos se destacam:

 Análise e síntese: que permite aprofundar os conhecimentos dos


aspectos de segurança na intenet das coisas;
 Indução – dedução: para fundamentar a determinação das tendências
que caracterizam a detecção e identificação de dispositivos IoT;
Entre os métodos científicos empíricos se destacam:

 Observação: para avaliar o estado do problema e recolher informações a


respeito.
 Medição: para avaliar o estado do problema e recolher informações a
respeito da tipologia e frequência de intrusos.

 Técnicas de pesquisa:

 Análise documental: para a consulta da literatura especializada à


temática da investigação;
 Entrevista: para obter informações sobre a topologia da rede e aspectos
de privacidade e segurança de dados em diversas áreas do local de
investigação;

12. Revisão da Literatura; (Dez folhas máximo)

Quando falamos em Segurança nas redes de computadores, fazemos uma


grande referência à Internet, pois é nessa rede mundial onde os ataques aos
nossos computadores ocorrem com maior frequência (PERCíLIA, 2020).

Segurança em Redes é um assunto muito discutido no ambiente corporativo,


porque o que está em jogo é o património tanto material quanto intelectual.
Falhas na segurança podem até mesmo danificar a imagem da empresa. Com
a presença da Internet no dia a dia das empresas, aumentam as possibilidades
de fraudes electrónicas e ataques externos que exploram vulnerabilidades dos
sistemas utilizados. Hoje em dia as empresas procuram manter um nível de
segurança que lhes proporcione certa garantia sobre as suas informações
confidenciais que trafegam pela rede, isso devido aos prejuízos que estas
empresas podem ter numa eventual ocorrência de ataques hackers ou de
infestações de vírus em suas redes. Com isso as empresas tornaram-se as
maiores investidoras e usuárias em ferramentas de segurança de rede
(ROBERTO, 2021).
Na era da tecnologia da informação, os dados são os maiores bens de uma
empresa e devem ser protegidos a todo custo e a segurança da informação é
cada vez mais essencial, ela garante que apenas os responsáveis tenham
acesso aos dados da empresa. Sem ela, qualquer troca de e-mails pode
ocasionar um grande problema (DIGYTEC, 2020)

13. Referencias Bibliográficas; (Seguindo Estilo APA – 6ta edição)

PERCíLIA, Eliene. (2020). "Segurança em Redes de


Computadores"; Brasil Escola. Disponível em:
https://brasilescola.uol.com.br/informatica/seguranca-redes.htm. Acesso
em 10 de julho de 2021.
ROBERTO, Mitshashi (2021) segurança em redes são Paulo disponível
em: https://blog.mastermaq.com.br/criptografia-e-seguranca/. Acesso
em 8 de Julho de 2021.
DIGYTEC, Tecnologia. (2020) Importância na protecção dos dados na
empresa. Disponível em: https://www.certifiquei.com.br/seguranca-
rede/. Acesso em 10 de Julho de 2021.

14. Assinaturas.

Luanda aos 15 de Julho de 2021

O Mestrando O Orientador

-------------------------------- -------------------------------------

O Co. Orientador
---------------------------------------

Cada um dos 15 itens deverá ficar numerado, sublinhados, e em negrito, no


pedido de homologação.

A seguir dos itens referidos ao Pré-Projecto, os mestrando deverão anexar


os comprovativos das áreas Académicas, e Financeiras, da UGS; como
evidência de que não tem dívidas com a instituição. Se anexam os layouts a
ser usados para esses propósitos.

ANEXO 1:

GABINETE DE SERVIÇÕS ACADÉMICOS DA POSGRADUAÇÃO

Sendo o dia ___ do mês de ___________ do ano _______, o funcionário


com nome __________________________________, verifica e valida que
o mestrando com nome _____________________________________, do
Curso de Mestrado ___________________________________________,
tem vencido e aprovado todos os módulos correspondentes ao programa
curricular.

Assinatura: ___________________

ANEXO 2:

GABINETE DE SERVIÇÕS FINANCEIROS

Sendo o dia ___ do mês de ___________ do ano _______, o funcionário


com nome __________________________________, verifica e valida que
o mestrando com nome _____________________________________, do
Curso de Mestrado ___________________________________________,
tem cumpridas todas as obrigações financeiras com a instituição:

No caso de ter alguma dívida, definir:


_____________________________________________________________
_____________________________________________________________
____________________________________________________________

Assinatura: ___________________

ANEXO 3:

COMISSÃO CIENTÍFICA

Sendo o dia ___ do mês de ___________ do ano _______, o especialista


com nome __________________________________, em representação da
Comissão Científica do Curso de Mestrado; conclui que:

 O Pedido de Homologação foi aceite, e o Mestrando pode dar


continuidade á sua pesquisa, cumprindo o calendário académico em
vigor.

 O Pedido de Homologação foi rejeitado, e o Mestrando deverá fazer


as correcções sugeridas, voltando a apresentar seu Pedido de
Homologação, cumprindo o calendário académico em vigor.

 O Pedido de Homologação foi rejeitado pela terceira vez, e o


Mestrando não pode passar a próxima etapa do calendário
académico em vigor.

Sugestões:

_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Assinatura: ___________________

Você também pode gostar