Sumários
Confiança digital: casos e problemas técnicos
23 Abril 2026, 14:30 • Paulo Roberto Nascimento Meira Vasconcellos
Foram expostos três casos reais ou documentalmente ancorados de risco em ambiente digital: um e-mail fraudulento com redirecionamento malicioso, um site falso com aparência legítima e um documento PDF assinado digitalmente sujeito a manipulação de conteúdo. A partir desses casos, discutiram-se os problemas técnicos subjacentes, nomeadamente a identificação do domínio real, os limites do cadeado e do HTTPS, a diferença entre aparência e autenticidade, a integridade do conteúdo e a necessidade de validação técnica da assinatura digital, do certificado e do visualizador.
Fundamentos da segurança da informação: confidencialidade, integridade, disponibilidade e mecanismos de proteção
26 Março 2026, 19:30 • Paulo Roberto Nascimento Meira Vasconcellos
Exposição dos conceitos centrais de segurança da informação e segurança dos dados, com ênfase na tríade CIA — confidencialidade, integridade e disponibilidade —, seguida de demonstração prática de mecanismos de proteção, incluindo função hash, integridade de ficheiros, segurança de senhas, HTTPS, certificados digitais e autenticação de servidores.
Caso real de ciberataque, ativos, vulnerabilidades, ameaças, risco e impacto
26 Março 2026, 18:00 • Paulo Roberto Nascimento Meira Vasconcellos
Análise de um caso real de incidente de segurança da informação, com discussão orientada sobre o que aconteceu, por que aconteceu e quais elementos estiveram envolvidos, incluindo ativo, vulnerabilidade, ameaça, risco, impacto, falhas técnicas, erro humano e ausência de controlos de segurança.
Fundamentos da segurança da informação: confidencialidade, integridade, disponibilidade e mecanismos de proteção
26 Março 2026, 16:00 • Paulo Roberto Nascimento Meira Vasconcellos
Caso real de ciberataque, ativos, vulnerabilidades, ameaças, risco e impacto
26 Março 2026, 14:30 • Paulo Roberto Nascimento Meira Vasconcellos
Análise de um caso real de incidente de segurança da informação, com discussão orientada sobre o que aconteceu, por que aconteceu e quais elementos estiveram envolvidos, incluindo ativo, vulnerabilidade, ameaça, risco, impacto, falhas técnicas, erro humano e ausência de controlos de segurança.