Sumários

Segurança de Aplicações na Cloud

13 Abril 2026, 20:30 Tiago Gomes da Silva Mendo


Nesta sessão foram abordados os principais desafios de segurança em ambientes cloud, incluindo o modelo de responsabilidade partilhada e as suas implicações para a segurança   
  aplicacional. Analisaram-se as superfícies de ataque específicas de infraestruturas cloud — configurações incorretas de armazenamento, exposição de serviços e gestão de segredos.       
  Discutiram-se os riscos de segurança em contentores e ambientes Kubernetes, bem como os vetores de ataque em arquiteturas serverless. Por fim, foram apresentadas estratégias de         
  hardening e boas práticas para proteger aplicações cloud-native.

Risco, modelos de desenvolvimento, e shift left

16 Março 2026, 20:30 Tiago Gomes da Silva Mendo


Conceitos Base e Risco: Definição de vulnerabilidade, ameaça e ataque, culminando no cálculo do Risco (Ameaça x Vulnerabilidade x Impacto).

Avaliação e Classificação: A utilização do CVSS para pontuar e priorizar vulnerabilidades , e a diferença entre CWE (categoria do erro/fraqueza) e CVE (instância específica reportada).

Defesa em Profundidade: A estratégia de usar múltiplas camadas de segurança, assumindo que algumas podem falhar (ilustrado com a analogia do castelo).

Evolução do SDLC: A transição dos modelos tradicionais (Waterfall) para ciclos rápidos (Agile/DevOps) e as novas tendências de IA (Vibe Coding).

A Segurança como "After-thought": O conflito entre objetivos de negócio (como o time-to-market) e a segurança, que frequentemente é tratada como a barreira final ("Final Boss") e omitida nas fases iniciais.

Custo da Correção Tardia: A constatação de que detetar e corrigir vulnerabilidades em fases tardias ou em produção é muito mais dispendioso e arriscado, exigindo a integração da segurança desde o início.

Introdução à Segurança de Software

2 Março 2026, 20:30 Carlos Serrão


Casos Reais: Impacto e custos de falhas históricas em software
Contexto e Tendências: O crescimento de vulnerabilidades (CVEs) motivado pela ubiquidade, conetividade, extensibilidade e complexidade do software.
Ameaças: Análise das motivações dos atacantes (lucro, ciberespionagem, hacktivismo, diversão) e a necessidade defensiva de "elevar a fasquia".
Conceitos Base: A tríade CIA (Confidencialidade, Integridade, Disponibilidade) e os atributos extra (Autenticidade e Não-repudiação).
Controlo de Acessos: Distinção concisa entre os processos de Autenticação ("quem és tu?") e Autorização ("o que podes fazer?").

Sessão de Apresentação aos alunos

9 Fevereiro 2026, 20:30 Carlos Serrão


Apresentação da UC: Objetivos de aprendizagem de SRSA e modelo de avaliação.