Sumários

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

17 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Introduzir os conceitos fundamentais da criptografia. Abordar um pouco a história da criptografia. Perceber os princípios da criptografia simétrica: tipos, principais modos e algoritmos.
Abordar mecanismos de criptografia de geração de resumos e autenticação de dados e de mensagens. Criptografia assimétrica e assinaturas digitais.

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

11 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas.
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas.

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

10 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

4 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

3 Novembro 2025, 14:00 Vasco Rafael Jerónimo Velez


Perceber como a deteção de vulnerabilidades podem ser exploradas pelos adversários para poderem ganhar acesso a sistemas
Identificar e usar ferramentas que permitem confirmar a existência de vulnerabilidades através da exploração ativa das mesmas