Fundamentos de Cibersegurança

Conhecimentos de Base Recomendados

Recomenda-se conhecimentos prévios sobre os fundamentos de redes de computadores e sistemas operativos.

Métodos de Ensino

Nesta unidade curricular são utilizadas as seguintes metodologias de ensino:

1. Método expositivo: método explicativo onde fundamentos teóricos e conceitos são apresentados pelo docente e discutidos com a turma. Os conceitos e informações serão apresentados aos estudantes através, por exemplo, de apresentações em slides ou discussões orais. Será utilizado nas aulas para a estruturação e esquematização da informação.

2. Método demonstrativo: baseia-se na exemplificação pelo docente de uma operação técnica ou prática que se deseja aprendida. Centra-se na forma como se executa uma dada operação, destacando as técnicas, as ferramentas e os equipamentos mais adequados. Será por exemplo utilizado em aulas práticas e laboratoriais.

3. Método Experimental: centra-se na aplicação dos conhecimentos adquiridos em atividades práticas e resolução de problemas práticos. Inclui atividades laboratoriais, simulação de redes, configuração de equipamentos e análise de resultados, promovendo a aprendizagem pela prática e pelo erro. As atividades poderão ser desenvolvidas através de trabalhos práticos individuais ou em grupo de forma assistida e/ou autónoma.

4. Método interrogativo: processo que se fundamenta em interações verbais, sob a condução do docente, adotando o formato de questões e respostas. Permite obter maior dinâmica na aula e consolidar a aprendizagem. Será utilizado por exemplo para recordar elementos de aulas anteriores, e em revisões do conteúdo lecionado.

5. Métodos ativos: serão utilizadas técnicas pedagógicas em que o estudante é o centro do processo de aprendizagem, sendo um participante ativo e envolvido na sua própria formação. O docente assume o papel de facilitador, estimulando o pensamento crítico, a colaboração, a criatividade e a autonomia dos estudantes. Serão aplicados nas aulas para alcançar um ambiente de aprendizagem dinâmico e mais duradouro.

Resultados de Aprendizagem

Este curso tem como objetivo capacitar os formandos com competências essenciais em cibersegurança, promovendo uma compreensão prática das ameaças digitais, vulnerabilidades e medidas de defesa aplicáveis a redes e dispositivos. Através de uma abordagem equilibrada entre teoria e prática, os participantes desenvolvem a capacidade de identificar, mitigar e responder a incidentes de segurança, aplicando metodologias eficazes de gestão de risco e proteção de dados. Dirigido a profissionais em início de carreira, estudantes e técnicos da área das TIC, o curso responde à crescente necessidade de formação especializada em segurança digital, contribuindo para o fortalecimento da resiliência das organizações e da sociedade. Promove ainda uma cultura de segurança proativa e ética, essencial para enfrentar os desafios atuais da transformação digital.

Programa

Módulo 1 – Cibersegurança: Ameaças, Vulnerabilidades e Ataques

Módulo 2 – Mitigação de Ameaças. Segurança em Redes sem Fios

Módulo 3 – Segurança de Sistemas Operativos: Windows e Linux

Módulo 4 – Proteção de Sistemas. Princípios de Segurança

Módulo 5 – Defesa de Rede. Controlo de Acesso

Módulo 6 – Firewalls e Políticas de Zona

Módulo 7 – Segurança em Cloud. Criptografia

Módulo 8 – Monitorização, Dados e Avaliação de Alertas

Módulo 9 – Governação, Testes, Inteligência e Avaliação de Vulnerabilidades

Módulo 10 – Gestão de Risco, Informática Forense e Resposta a Incidentes

Métodos de Avaliação

Época Normal
  • - Classificação Final = testes Cisco (02/20) + trabalhos laboratoriais (18/20) - 100.0%

Estágio(s)

NAO

Bibliografia

Anderson, R. (2020). Security engineering: A guide to building dependable distributed systems (3rd ed.). Wiley.

Cisco Networking Academy. (2022). Cybersecurity essentials. Retrieved March 22, 2026, from https://www.netacad.com/

Cisco Networking Academy. (2022). Linux essentials. Retrieved March 22, 2026, from https://www.netacad.com/

Granjal, J. (2013). Gestão de sistemas e redes em Linux (3.ª ed.). FCA.

Granjal, J. (2017). Segurança prática em sistemas e redes com Linux. FCA.

Kim, P. (2018). The hacker playbook 3: Practical guide to penetration testing. Independently published.

Sanders, C. (2020). Intrusion detection honeypots. Applied Network Defense.

Stallings, W. (2022a). Cryptography and network security: Principles and practice (8th ed.). Pearson.

Stallings, W. (2022b). Network security essentials: Applications and standards (6th ed.). Pearson.

Zúquete, A. (2021). Segurança em redes informáticas (6.ª ed. aumentada). FCA