Ficha Unidade Curricular (FUC)

Informação Geral / General Information


Código :
04857
Acrónimo :
04857
Ciclo :
1.º ciclo
Línguas de Ensino :
Português (pt)
Língua(s) amigável(eis) :

Carga Horária / Course Load


Semestre :
2
Créditos ECTS :
6.0
Aula Teórica (T) :
18.0h/sem
- Presencial (T) :
18.0h/sem
Aula Teórico-Prática (TP) :
18.0h/sem
- Presencial (TP) :
18.0h/sem
Aula Prática e Laboratorial (PL) :
18.0h/sem
- Presencial (PL) :
18.0h/sem
Trabalho de Campo (TC) :
0.0h/sem
Seminario (S) :
0.0h/sem
Estágio (E) :
0.0h/sem
Orientação Tutorial (OT) :
1.0h/sem
- Presencial (OT) :
1.0h/sem
Outras (O) :
0.0h/sem
Horas de Contacto :
55.0h/sem
Trabalho Autónomo :
95.0
Horas de Trabalho Total :
150.0h/sem

Área científica / Scientific area


Redes Digitais e Engenharia de Serviços

Departamento / Department


Departamento de Ciências e Tecnologias da Informação

Ano letivo / Execution Year


2025/2026

Pré-requisitos / Pre-Requisites


Formal: nenhum Informal: literacia informática básica, conceitos básicos de redes informáticas, conhecimentos de programação, matemática básica

Objetivos Gerais / Objectives


Objectivos do curso - Compreender os princípios fundamentais da cibersegurança. - Aprender práticas de desenvolvimento de software seguro. - Identificar e mitigar ameaças de segurança comuns. - Explorar considerações legais e éticas na cibersegurança.

Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes


Compreender os conceitos fundamentais: identificar vulnerabilidades, ameaças e vectores de ataque Implementar medidas de segurança: Reconhecer ataques, aplicar técnicas de criptografia, encriptação e autenticação. Proteger redes: Utilizar infra-estruturas de distribuição de chaves, certificados digitais e firewalls. Desenvolver software seguro: Aplicar práticas de codificação seguras, realizar testes de segurança e compreender CDNs. Aplicar princípios de segurança: Implementar estratégias de confidencialidade, integridade, disponibilidade e gestão de riscos. Gerir a autenticação Adotar estratégias de proteção: Implementar privilégios mínimos, design aberto, predefinições à prova de falhas e defesa em profundidade. Navegar em questões legais e de privacidade: Compreender os princípios de privacidade e o cenário jurídico. Abordar considerações éticas: Enfrentar dilemas éticos e equilibrar a segurança com a privacidade e o desempenho.

Conteúdos Programáticos / Syllabus


Módulo 1: Introdução à Cibersegurança; Vulnerabilidades, Ameaças e Ataques Módulo 2: Segurança da Informação; Criptografia, Encriptação e Autenticação. Módulo 3: Segurança de rede: Infra-estruturas de distribuição de chaves e certificação digital; Firewalls e segurança no nível do aplicativo Módulo 4: Ciclo de vida de desenvolvimento de software seguro (SDLC): Práticas de codificação segura; testes de segurança; redes de distribuição de conteúdo. Módulo 5: Conceitos de segurança transversais: Confidencialidade, Integridade e Disponibilidade; Risco, Pensamento Adversarial e Pensamento de Sistemas. Módulo 6: Autenticação e Autorização: Técnicas de controlo de acesso; Conceito de confiança e fiabilidade. Módulo 7: Princípios de proteção: Mínimo Privilégio, Design Aberto, Padrões à Prova de Falhas; Defesa em Profundidade e Defesa em Camadas. Módulo 8: Privacidade e questões legais. Módulo 9: Considerações éticas; Tensões entre segurança, privacidade e desempenho.

Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular unit's content dovetails with the specified learning outcomes


O plano de estudos foi concebido para proporcionar uma compreensão abrangente da cibersegurança, alinhada com os objectivos da unidade curricular. Cada módulo desenvolve conhecimentos fundamentais e competências práticas essenciais para a proteção dos sistemas de informação. Começando com conceitos fundamentais e progredindo através da segurança da informação e da rede, o curso garante que os alunos compreendem a importância da cibersegurança e podem identificar e mitigar ameaças. Módulos sobre o desenvolvimento de software seguro, princípios de segurança transversais e estratégias de proteção equipam os alunos com a capacidade de implementar medidas de segurança robustas. Além disso, o curso aborda a privacidade, as questões legais e as considerações éticas, garantindo que os alunos estão bem preparados na sua abordagem à cibersegurança. Esta progressão estruturada garante a coerência e prepara os alunos para enfrentar eficazmente os desafios da cibersegurança no mundo real.

Avaliação / Assessment


Esta UC pode ser realizada por avaliação ao longo do semestre ou por exame. Avaliação ao longo do semestre: 35% - 1ª prova escrita, com nota mínima de 8 valores 35% - 2ª prova escrita, com nota mínima de 8 valores 30% - 4 laboratórios (7,5% cada), com média ponderada mínima de 8 valores. Na 2ª época, é possível concluir a avaliação ao longo do semestre para todos os estudantes que tenham obtido nota superior ou igual a 8 valores na componente laboratorial e que não tenham realizado a UC na 1ª época. A avaliação será feita através da realização de uma prova escrita, com um peso de 70% e nota mínima de 8 valores. Avaliação por exame: exame escrito que incide sobre toda a matéria, com um peso de 100%, em todas as épocas.

Metodologias de Ensino / Teaching methodologies


As aulas teórico-práticas com exposição de conhecimentos, casos práticos e realização de exercícios pretendem assegurar todos os objetivos de aprendizagem. Com as aulas de laboratório, onde são executados diversos trabalhos experimentais em grupo, pretende-se aprofundar e assegurar os objetivos de aprendizagem, aliando a teoria à prática.

Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes


Aulas teórico-práticas de exposição de conceitos e tecnologias e de discussão e resolução casos e problemas. Os alunos utilizam autonomamente a bibliografia e discutem e propõem soluções para os casos práticos e problemas sugeridos. Aulas de laboratório em grupo onde são exploradas experimentalmente diversas arquiteturas de redes configurações, ataques e proteções, seguindo um guião de procedimentos semi-aberto. Alunos estudam autonomamente tecnologias associadas. Resultados são registados e comentados.

Observações / Observations


--

Bibliografia Principal / Main Bibliography


Acetatos e outro material de apoio na plataforma de e-Learning >> https://e-learning.iscte-iul.pt Mitnick, K. D., & Simon, W. L. (2011). Ghost in the wires: My adventures as the world's most wanted hacker. Little, Brown and Company. Computer Networking: A Top-Down Approach Featuring the Internet, James F. Kurose, Keith W. Ross, Addison Wesley.

Bibliografia Secundária / Secondary Bibliography


Erickson, J. (2008). Hacking: The art of exploitation (2nd ed.). No Starch Press Hadnagy, C. (2018). Social engineering: The science of human hacking (2nd ed.). Wiley. Mitnick, K. D., & Vamosi, R. (2011). Ghost in the wires: My adventures as the world's most wanted hacker. Little, Brown and Company. Mitnick, K. D., & Vamosi, R. (2017). The art of invisibility: The world's most famous hacker teaches you how to be safe in the age of Big Brother and Big Data. Little, Brown and Company. Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: Finding and exploiting security flaws (2nd ed.). Wiley. Steinberg, J. (2019). Cybersecurity for dummies. For Dummies

Data da última atualização / Last Update Date


2025-07-22