Sumários

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

14 Outubro 2025, 14:00 Vasco Rafael Jerónimo Velez


Discutir o papel do controlo de acesso nos sistemas de informação e identificar e discutir as funções fundamentais dos sistemas de controlo de acessos
Definir a autenticação e explique os três fatores de autenticação geralmente utilizados
Descrever tecnologias de firewall e as várias categorias de firewalls
Discutir as várias abordagens para a implementação de firewall
Identificar as várias abordagens para controlar o acesso remoto e de acesso ao acesso à autenticação e autorização dos utilizadores
Descrever redes privadas virtuais (VPNs) e discutir a tecnologia que lhes permite operar

Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas

13 Outubro 2025, 14:00 Vasco Rafael Jerónimo Velez


Discutir o papel do controlo de acesso nos sistemas de informação e identificar e discutir as funções fundamentais dos sistemas de controlo de acessos
Definir a autenticação e explique os três fatores de autenticação geralmente utilizados
Descrever tecnologias de firewall e as várias categorias de firewalls
Discutir as várias abordagens para a implementação de firewall
Identificar as várias abordagens para controlar o acesso remoto e de acesso ao acesso à autenticação e autorização dos utilizadores
Descrever redes privadas virtuais (VPNs) e discutir a tecnologia que lhes permite operar


Apoio ao 1º trabalho

13 Outubro 2025, 14:00 João Pedro Pavia


Apoio ao 1º trabalho

Princípios de Governação da Segurança de Informação e Gestão do Risco

7 Outubro 2025, 14:00 Vasco Rafael Jerónimo Velez


Definir gestão de riscos, identificação de riscos, avaliação de riscos e controlo de riscos
Descrever como o risco é identificado e avaliado
Avaliar o risco com base na probabilidade de ocorrência e no impacto esperado
Explicar os aspetos fundamentais da documentação do risco através do processo de avaliação de risco
Descrever várias opções para uma estratégia de mitigação de riscos
Definir o apetite de risco e explique como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular uma análise custo-benefício

Princípios de Governação da Segurança de Informação e Gestão do Risco

6 Outubro 2025, 14:00 Vasco Rafael Jerónimo Velez


Definir gestão de riscos, identificação de riscos, avaliação de riscos e controlo de riscos
Descrever como o risco é identificado e avaliado
Avaliar o risco com base na probabilidade de ocorrência e no impacto esperado
Explicar os aspetos fundamentais da documentação do risco através do processo de avaliação de risco
Descrever várias opções para uma estratégia de mitigação de riscos
Definir o apetite de risco e explique como se relaciona com o risco residual
Discutir quadros conceptuais para avaliar os controlos de risco e formular uma análise custo-benefício