Back

Segurança Informática

    Detalhes do curso

  • Conhecimentos de Base Recomendados

    -

  • Objetivos

    OA01: Compreender os fundamentos de segurança informática
    OA02: Saber administrar a segurança de sistemas
    OA03: Saber identificar os vetores de ataque de sistemas
    OA04: Compreender os princípios de desenvolvimento de sistemas seguros
    OA05: Compreender o funcionamento dos sistemas criptograficos
    OA06: Saber identificar as categorias de dados
    OA07: Saber utilizar as assinaturas digitais e certificados
    OA08: Compreender o funcionamento dos modelos de controlo de acesso
    OA09: Compreender a Legislação e Conformidade
    OA10: Compreender a segurança de redes e comunicações
    OA11: Saber implementar programas de formação e sensibilização dos utilizadores

  • Métodos de Ensino

    Os estudantes devem desenvolver trabalhos laboratoriais que serão posteriormente avaliados. São incentivados a basear os seus projetos nos conceitos fundamentais, contando com o apoio do docente.
    A Unidade Curricular adota as seguintes abordagens pedagógicas (AP) e as seguintes atividades (AT) :
    Abordagem Pedagógica 1 (AP1): Aula expositiva interativa com questionamento.
    Abordagem Pedagógica 2 (AP2): Resolução de exercícios.
    Abordagem Pedagógica 3 (AP3): Aprendizagem colaborativa.
    Atividade 1 (AT1): resolução de exercícios
    Atividade 2 (AT2): resolução de testes formativos
    Atividade 3 (AT3): realização e apresentação de trabalho prático

    Esta tabela resume como cada objetivo de aprendizagem (OA) pode ser alcançado utilizando uma ou mais abordagens pedagógicas (AP)
    e atividades (AT).
    OA1:
    Abordagem Pedagógica (AP): AP1
    Atividades: AT1, AT2

    OA2:
    Abordagem Pedagógica (AP): AP1, AP3
    Atividades: AT2, AT3

    OA3:
    Abordagem Pedagógica (AP): AP1, AP2
    Atividades: AT1, AT3

    OA4:
    Abordagem Pedagógica (AP): AP2
    Atividades: AT3, AT4

    OA5:
    Abordagem Pedagógica (AP): AP2, AP3
    Atividades: AT2, AT3, AT4

    OA6:
    Abordagem Pedagógica (AP): AP3
    Atividades: AT2, AT4

    OA7:
    Abordagem Pedagógica (AP): AP1, AP2
    Atividades: AT1, AT3, AT4

    OA8:
    Abordagem Pedagógica (AP): AP2, AP3
    Atividades: AT1, AT3

    OA9:
    Abordagem Pedagógica (AP): AP1, AP2, AP3
    Atividades: AT2, AT4

  • Estágio(s)

    Não

  • Programa

    O programa é modular, permitindo a rápida atualização com novos conteúdos para acompanhar técnicas e tecnologias emergentes na
    segurança informática, garantindo relevância e atualidade.
    - CP01: Conceitos fundamentais
    - CP02: Tríade CIA
    - CP03: Ameaças e riscos
    - CP04: Gestão de segurança
    - CP05: Configuração segura
    - CP06: Gestão de patches
    - CP07-CP09: Ataques e exploração de vulnerabilidades
    - CP10-CP11: Desenvolvimento e codificação segura
    - CP12-CP15: Criptografia e gestão de chaves
    - CP16-CP19: Dados e proteção
    - CP20-CP23: Assinaturas digitais e PKI
    - CP24-CP27: Controlo de acesso e IAM
    - CP28: Leis e regulamentações

  • Demonstração de conteúdos

    A Unidade Curricular possui a seguinte correspondência entre Objetivos de Aprendizagem (OA) e Conteúdos Programáticos (CP):
    OAx- Objectivos Aprendizagem
    CPx -Correspondência de Tópicos
    OA1: CP1, CP2, CP3, CP4
    OA2: CP5, CP6
    OA3: CP7, CP8, CP9
    OA4: CP10, CP11
    OA5: CP12, CP13, CP14, CP15
    OA6: CP16, CP17, CP18,CP19
    OA7: CP20, CP21, CP22, CP23
    OA8: CP24, CP25, CP26
    OA9: CP28

  • Demonstração da metodologia

    O modelo de funcionamento da Unidade Curricular, baseado em módulos com uma introdução teórica, na realização de exercícios, e num trabalho prático, permite a atualização dos conteúdos em relação às técnicas e tecnologias emergentes, de modo a abordar diferentes aspetos das novas tendências da programação de dispositivos móveis, indo ao encontro dos objetivos de aprendizagem.
    Nas aulas teórico-práticas são ensinados os conceitos fundamentais recorrendo-se a exemplos práticos e exercícios interativos. Os Objetivos de Aprendizagem OA1, OA2, OA3, OA4, OA6, OA8, OA13 e OA14 serão alcançados mediante o trabalho desenvolvido nas Atividades AT1 e AT2, suportados na aplicação das metodologias MEA1, e MEA2.
    Através do projeto os estudantes têm contacto com um problema de maior dimensão que devem resolver em grupo dentro e fora das aulas e que corresponde à elaboração de aplicações para dispositivos móveis com uma dimensão e complexidade médias. Os Objetivos de Aprendizagem OA5, OA7, OA9, OA10, OA11, e OA12 consistem na transposição para a prática dos conceitos adquiridos nas aulas TP e serão alcançados mediante o trabalho desenvolvido nas Atividades AT3 e AT4, suportados na aplicação das metodologias MEA2, e MEA3.

  • Docente(s) responsável(eis)

    -

  • Bibliografia

    - Stallings, W., & Brown, L. (2018). Computer Security: Principles and Practice (4ª ed.). Pearson.
    - Pfleeger, C. P., & Pfleeger, S. L. (2015). Security in Computing (5ª ed.). Prentice Hall.
    - Stallings, W. (2016). Cryptography and Network Security: Principles and Practice (7ª ed.). Pearson.
    - Garfinkel, S., Spafford, G., & Schwartz, A. (2003). Practical UNIX and Internet Security (3ª ed.). O'Reilly Media.
    - Dowd, M., McDonald, J., & Schuh, J. (2006). The Art of Software Security Assessment: Identifying and Preventing Software
    Vulnerabilities. Addison-Wesley Professional.
    - Landoll, D. (2006). The Security Risk Assessment Handbook: A Complete Guide for Performing Security Risk Assessments. CRC Press

  • Código

    INF32215

  • Modo de Ensino

    PRESENCIAL

  • ECTS

    6.0

  • Duração

    Semestral

  • Horas

    30h Práticas e Laboratórios

    45h Teórico-Práticas

Conteúdo atualizado em 21/03/2025 15:46
Visão Geral da Privacidade
Escola Superior de Tecnologia do Barreiro - ESTBarreiro/IPS

Este site utiliza cookies para lhe oferecer a melhor experiência possível. As informações dos cookies são armazenadas no seu navegador e permitem funcionalidades como reconhecê-lo quando regressa ao nosso site e ajudar a nossa equipa a perceber quais as secções que considera mais interessantes e úteis.

Cookies Estritamente Necessários

Os cookies estritamente necessários devem estar sempre ativados para que possamos guardar as suas preferências de configuração de cookies.

Cookies de Terceiros

Este site utiliza o Google Analytics para recolher informação anónima, como o número de visitantes do site e as páginas mais populares. Manter este cookie ativado ajuda-nos a melhorar o nosso website.