Sumários

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

11 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas.
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas.

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

10 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

4 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

3 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

28 Outubro 2025, 14:00 Vasco Rafael Jerónimo Velez


Apresentação de Trabalhos práticos.
Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas. 
Identifcar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas.