Ficha Unidade Curricular (FUC)
Informação Geral / General Information
Carga Horária / Course Load
Área científica / Scientific area
Redes Digitais e Engenharia de Serviços
Departamento / Department
Departamento de Ciências e Tecnologias da Informação
Ano letivo / Execution Year
2025/2026
Pré-requisitos / Pre-Requisites
Formal: nenhum Informal: literacia informática básica, conceitos básicos de redes informáticas, conhecimentos de programação, matemática básica
Objetivos Gerais / Objectives
Objectivos do curso - Compreender os princípios fundamentais da cibersegurança. - Aprender práticas de desenvolvimento de software seguro. - Identificar e mitigar ameaças de segurança comuns. - Explorar considerações legais e éticas na cibersegurança.
Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes
Compreender os conceitos fundamentais: identificar vulnerabilidades, ameaças e vectores de ataque Implementar medidas de segurança: Reconhecer ataques, aplicar técnicas de criptografia, encriptação e autenticação. Proteger redes: Utilizar infra-estruturas de distribuição de chaves, certificados digitais e firewalls. Desenvolver software seguro: Aplicar práticas de codificação seguras, realizar testes de segurança e compreender CDNs. Aplicar princípios de segurança: Implementar estratégias de confidencialidade, integridade, disponibilidade e gestão de riscos. Gerir a autenticação Adotar estratégias de proteção: Implementar privilégios mínimos, design aberto, predefinições à prova de falhas e defesa em profundidade. Navegar em questões legais e de privacidade: Compreender os princípios de privacidade e o cenário jurídico. Abordar considerações éticas: Enfrentar dilemas éticos e equilibrar a segurança com a privacidade e o desempenho.
Conteúdos Programáticos / Syllabus
Módulo 1: Introdução à Cibersegurança; Vulnerabilidades, Ameaças e Ataques Módulo 2: Segurança da Informação; Criptografia, Encriptação e Autenticação. Módulo 3: Segurança de rede: Infra-estruturas de distribuição de chaves e certificação digital; Firewalls e segurança no nível do aplicativo Módulo 4: Ciclo de vida de desenvolvimento de software seguro (SDLC): Práticas de codificação segura; testes de segurança; redes de distribuição de conteúdo. Módulo 5: Conceitos de segurança transversais: Confidencialidade, Integridade e Disponibilidade; Risco, Pensamento Adversarial e Pensamento de Sistemas. Módulo 6: Autenticação e Autorização: Técnicas de controlo de acesso; Conceito de confiança e fiabilidade. Módulo 7: Princípios de proteção: Mínimo Privilégio, Design Aberto, Padrões à Prova de Falhas; Defesa em Profundidade e Defesa em Camadas. Módulo 8: Privacidade e questões legais. Módulo 9: Considerações éticas; Tensões entre segurança, privacidade e desempenho.
Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular unit's content dovetails with the specified learning outcomes
O plano de estudos foi concebido para proporcionar uma compreensão abrangente da cibersegurança, alinhada com os objectivos da unidade curricular. Cada módulo desenvolve conhecimentos fundamentais e competências práticas essenciais para a proteção dos sistemas de informação. Começando com conceitos fundamentais e progredindo através da segurança da informação e da rede, o curso garante que os alunos compreendem a importância da cibersegurança e podem identificar e mitigar ameaças. Módulos sobre o desenvolvimento de software seguro, princípios de segurança transversais e estratégias de proteção equipam os alunos com a capacidade de implementar medidas de segurança robustas. Além disso, o curso aborda a privacidade, as questões legais e as considerações éticas, garantindo que os alunos estão bem preparados na sua abordagem à cibersegurança. Esta progressão estruturada garante a coerência e prepara os alunos para enfrentar eficazmente os desafios da cibersegurança no mundo real.
Avaliação / Assessment
Esta UC pode ser realizada por avaliação ao longo do semestre ou por exame. Avaliação ao longo do semestre: 35% - 1ª prova escrita, com nota mínima de 8 valores 35% - 2ª prova escrita, com nota mínima de 8 valores 30% - 4 laboratórios (7,5% cada), com média ponderada mínima de 8 valores. Na 2ª época, é possível concluir a avaliação ao longo do semestre para todos os estudantes que tenham obtido nota superior ou igual a 8 valores na componente laboratorial e que não tenham realizado a UC na 1ª época. A avaliação será feita através da realização de uma prova escrita, com um peso de 70% e nota mínima de 8 valores. Avaliação por exame: exame escrito que incide sobre toda a matéria, com um peso de 100%, em todas as épocas.
Metodologias de Ensino / Teaching methodologies
As aulas teórico-práticas com exposição de conhecimentos, casos práticos e realização de exercícios pretendem assegurar todos os objetivos de aprendizagem. Com as aulas de laboratório, onde são executados diversos trabalhos experimentais em grupo, pretende-se aprofundar e assegurar os objetivos de aprendizagem, aliando a teoria à prática.
Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes
Aulas teórico-práticas de exposição de conceitos e tecnologias e de discussão e resolução casos e problemas. Os alunos utilizam autonomamente a bibliografia e discutem e propõem soluções para os casos práticos e problemas sugeridos. Aulas de laboratório em grupo onde são exploradas experimentalmente diversas arquiteturas de redes configurações, ataques e proteções, seguindo um guião de procedimentos semi-aberto. Alunos estudam autonomamente tecnologias associadas. Resultados são registados e comentados.
Observações / Observations
--
Bibliografia Principal / Main Bibliography
Acetatos e outro material de apoio na plataforma de e-Learning >> https://e-learning.iscte-iul.pt Mitnick, K. D., & Simon, W. L. (2011). Ghost in the wires: My adventures as the world's most wanted hacker. Little, Brown and Company. Computer Networking: A Top-Down Approach Featuring the Internet, James F. Kurose, Keith W. Ross, Addison Wesley.
Bibliografia Secundária / Secondary Bibliography
Erickson, J. (2008). Hacking: The art of exploitation (2nd ed.). No Starch Press Hadnagy, C. (2018). Social engineering: The science of human hacking (2nd ed.). Wiley. Mitnick, K. D., & Vamosi, R. (2011). Ghost in the wires: My adventures as the world's most wanted hacker. Little, Brown and Company. Mitnick, K. D., & Vamosi, R. (2017). The art of invisibility: The world's most famous hacker teaches you how to be safe in the age of Big Brother and Big Data. Little, Brown and Company. Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: Finding and exploiting security flaws (2nd ed.). Wiley. Steinberg, J. (2019). Cybersecurity for dummies. For Dummies
Data da última atualização / Last Update Date
2025-07-22