Segurança Informática

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Unidade curricular” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

Segurança Informática

[/ms_accordion_item] [/ms_accordion]
[ms_accordion style=”simple” type=”1″ class=”” id=””]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Docente” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

Pedro Brandão 

André Baptista

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Objetivos de aprendizagem” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

Esta UC oferece uma introdução à segurança informática,nos seus aspectos teóricos e aplicados. Os alunos irão desenvolver competencias necessárias à formulação e tratamento de requisitos de segurança em ambientes organizacionais e privados. A UC começará com uma descrição dos objectivos e mecanismos de segurança informática, motivados com baseem incidentes de segurança recentes. Os tópicos tratados incluirão componentes criptográficos, autenticação, comunicação segura, armazenamento seguro de informação, controlo de acessos e exemplos práticos de sistemas onde estas tecnologias são utilizadas.

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Resultados de aprendizagem e competências” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

Compreender os conceitos fundamentais da gestão da segurança da informação, nomeadamente análise de risco, política de segurança e mecanismos de segurança.Distinguir autenticação de autorização e explicar os mecanismos de autenticação e controlo de acessos mais comuns.Conhecer os componentes criptográficos mais relevantes e as suas finalidades, contextualizando a sua utilização em sistemas reais de autenticação e comunicação segura.Compreender a necessidade de certificação de chave pública e reconhecer os componentes de uma Public Key Infrastructure e justificar a sua importância para a segurança dos sistemas informáticos actuais.

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Conteúdos programáticos” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

  • Conceitos fundamentais da gestão da segurança da informação: análise de risco, política de segurança, ameaça, vulnerabilidade, mecanismo de segurança.
  • Autenticação, autorização e controlo de acessos.
  • Componentes criptográficos: cifras simétricas e assimétricas, funções de hash, autenticadores, assinaturas digitais.
  • Aplicações práticas e criptografia: autenticação de agentes e documentos, comunicação segura.
  • Certificação de chave pública e Publik Key Infrastructure.

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Metodologias de ensino” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

Apresentação dos temas com exemplos. Resolução de exercícios práticos.

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Tipo de avaliação” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

Avaliação distribuída com exame final

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Bibliografia principal” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]

  • Bishop Matt; Introduction to computer security. ISBN: 0-321-24744-2
  • Anderson Ross 1956-; Security engineering. ISBN: 9780470068526

[/ms_accordion_item]
[/ms_accordion]

[ms_accordion style=”simple” type=”1″ class=”” id=””]
[ms_accordion_item title=”Página oficial” color=”” background_color=”” close_icon=”” open_icon=”” status=”open”]
Página oficial
[/ms_accordion_item]
[/ms_accordion]