Sumários
13 Abril 2026, 20:30
•
Tiago Gomes da Silva Mendo
Nesta sessão foram abordados os principais desafios de segurança em ambientes cloud, incluindo o modelo de responsabilidade partilhada e as suas implicações para a segurança
aplicacional. Analisaram-se as superfícies de ataque específicas de infraestruturas cloud — configurações incorretas de armazenamento, exposição de serviços e gestão de segredos.
Discutiram-se os riscos de segurança em contentores e ambientes Kubernetes, bem como os vetores de ataque em arquiteturas serverless. Por fim, foram apresentadas estratégias de
hardening e boas práticas para proteger aplicações cloud-native.
16 Março 2026, 20:30
•
Tiago Gomes da Silva Mendo
Conceitos Base e Risco: Definição de vulnerabilidade, ameaça e ataque, culminando no cálculo do Risco (Ameaça x Vulnerabilidade x Impacto).
Avaliação e Classificação: A utilização do CVSS para pontuar e priorizar vulnerabilidades , e a diferença entre CWE (categoria do erro/fraqueza) e CVE (instância específica reportada).
Defesa em Profundidade: A estratégia de usar múltiplas camadas de segurança, assumindo que algumas podem falhar (ilustrado com a analogia do castelo).
Evolução do SDLC: A transição dos modelos tradicionais (Waterfall) para ciclos rápidos (Agile/DevOps) e as novas tendências de IA (Vibe Coding).
A Segurança como "After-thought": O conflito entre objetivos de negócio (como o time-to-market) e a segurança, que frequentemente é tratada como a barreira final ("Final Boss") e omitida nas fases iniciais.
Custo da Correção Tardia: A constatação de que detetar e corrigir vulnerabilidades em fases tardias ou em produção é muito mais dispendioso e arriscado, exigindo a integração da segurança desde o início.
2 Março 2026, 20:30
•
Carlos Serrão
Casos Reais: Impacto e custos de falhas históricas em software
Contexto e Tendências: O crescimento de vulnerabilidades (CVEs) motivado pela ubiquidade, conetividade, extensibilidade e complexidade do software.
Ameaças: Análise das motivações dos atacantes (lucro, ciberespionagem, hacktivismo, diversão) e a necessidade defensiva de "elevar a fasquia".
Conceitos Base: A tríade CIA (Confidencialidade, Integridade, Disponibilidade) e os atributos extra (Autenticidade e Não-repudiação).
Controlo de Acessos: Distinção concisa entre os processos de Autenticação ("quem és tu?") e Autorização ("o que podes fazer?").
9 Fevereiro 2026, 20:30
•
Carlos Serrão
Apresentação da UC: Objetivos de aprendizagem de SRSA e modelo de avaliação.