• EN
  • Facebook
  • Instagram
  • Youtube
  • Linkedin
Você está em: Início > Ensino > Unidades Curriculares > MIA04
Autenticação
ATENÇÃO: Este site utiliza cookies. Ao navegar no site estará a consentir a sua utilização.

Tecnologias de Segurança

Código: MIA04    Sigla: TS
Área Científica: Informática

Ocorrência: 2023/24 - 1S

Página Web:https://moodle.ipsantarem.pt/course/view.php?id=1419
Área de Ensino: Informática

Cursos

Sigla Nº de Estudantes Plano de Estudos Ano Curricular Créditos Horas Contacto Horas Totais
MIA 14 Despacho n.º 12693/2023, de 12 dezembro 6

Horas Efetivamente Lecionadas

MIA-1-1ED

Teórico-Práticas: 30,00

Docência - Horas Semanais

Teórico-Práticas: 2,00

Tipo Docente Turmas Horas
Teórico-Práticas Totais 1 2,00
Filipe Gonçalves Cardoso - ESGTS   2,00

Docência - Responsabilidades

Docente Responsabilidade
Filipe Gonçalves Cardoso - ESGTS Responsável

Objetivos de aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes)

OA1. Reconhecer os componentes-chave duma plataforma operacional de segurança eficaz que assegure a confidencialidade, integridade e disponibilidade dos recursos informáticos
OA2. Saber administrar e configurar as diversas tecnologias de segurança da rede associadas aos diferentes componentes e níveis de
uma infraestrutura informática
OA3. Identificar os requisitos de segurança envolvendo o serviço, as tecnologias e os modelos de computação em nuvem
OA4. Saber identificar e explorar vulnerabilidades e identificar padrões de ataques
OA5. Saber desenhar e operacionalizar medidas e implementar soluções capazes de manter uma rede robustamente segura e assim,
mitigar o impacto de ataques que vierem a ser concretizados
OA6. Conhecer as ferramentas comuns para a realização de testes de vulnerabilidade para a deteção de ataques

Conteúdos programáticos

CP1. Fundamentos de Cibersegurança
CP1.1. Tendências de computação e o seu efeito na cibersegurança
CP1.2. Ciberameaças
CP1.3. Ciberataques
CP2. Segurança em Redes
CP2.1. Firewalls
CP2.2. Deteção de padrões de ataque e de anomalias - sistemas de deteção e prevenção de intrusões
CP2.3. Filtros de conteúdos web
CP2.4. Redes privadas virtuais
CP2.5. Desenho de serviços seguros
CP2.5.1. Hardening
CP2.5.2. Isolamento e virtualização
CP2.5.3. Virtualização de funções de rede (NFV)
CP2.6. Prevenção de perdas de dados
CP2.7. Gestão unificada de ameaças
CP3. Segurança na Nuvem
CP4. Operações de Segurança
CP4.1. Exploração de vulnerabilidades
CP4.2. Ferramentas SIEM
CP4.3. Infraestrutura para as operações de segurança
CP4.4. Orquestração da segurança, automação e resposta
CP4.5. Operações de Segurança
CP5. Laboratório para exploração de vulnerabilidades e aplicação de contramedidas

Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da unidade curricular

A demonstração de coerência decorre da interligação dos conteúdos programáticos (CP) com os objetivos de aprendizagem (OA), cujo
relacionamento se explicita a seguir:
CP1 -> OA1
CP2 -> OA2 & OA4
CP3 -> OA3
CP4 -> OA4 & OA5
CP5 -> OA6

Metodologias de ensino e de aprendizagem específicas da unidade curricular articuladas com o modelo pedagógico

Sessões teóricas e aulas teórico-práticas, onde são desenvolvidos os conceitos e é concretizada a aplicação de vários exemplos. Sessões tutoriais para acompanhamento dos trabalhos de grupo. O processo de ensino aprendizagem inclui EaD, através da plataforma Moodle, incluindo elementos de aprendizagem como vídeos e artigos científicos, tarefas a concluir até final da semana e fórum de discussão. Os métodos de ensino incluem sessões expositivas (presenciais), teórico-práticas e de orientação tutorial (ambas presenciais e à distância). 

(continua no campo observações, por falta de espaço neste campo).


Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da unidade curricular

A exposição dos conceitos e teorias fundamentais (M1) assim como a demonstração recorrendo a vídeos, exemplos (M5) e a resolução de exercícios (M2) e estudos de casos em laboratório informático (M4), dotam os estudantes dos conhecimentos necessários para reconhecer os componentes-chave as soluções de Big Data e os fatores que contribuem para maximizar o valor no negócio (OA1 & OA2 & OA3 & OA4).
Os exemplos, exercícios e casos práticos usados nos métodos participativo (M2), demonstrativo (M5) e experimental (M4) facilitam as aprendizagens dos estudantes para que estes sejam capazes de utilizar as técnicas e ferramentas adequadas (OA2 & OA5).
Ao desenvolverem e apresentarem o trabalho prático (M3) os estudantes aplicam os conhecimentos resultantes do trabalho em aula e autónomo (M6), permitem aos estudantes criar um laboratório de testes e explorar vulnerabilidades de segurança (OA6).
Os diferentes objetivos de aprendizagem serão avaliados através de um trabalho prático a desenvolver e a ser apresentado em sala de aula (A2) bem como através de um teste individual (A1). Ambos os elementos de avaliação contribuem para o sucesso de todos os objetivos de aprendizagem, embora o trabalho (A2) tenha maior importância na obtenção dos objetivos mais práticos de configuração e testes (OA2 & OA5 & OA6).
Em síntese:
M1 - OA1 & OA2 & OA3 & OA4
M2 - OA1 & OA2 & OA3 & OA4 & OA5
M3 - OA6
M4 - OA1 & OA2 & OA3 & OA4 & OA5
M5 - OA1 & OA2 & OA3 & OA4 & OA5
M6 - OA6

Bibliografia de consulta (existência obrigatória)

Ciampa, M. (2022). CompTIA Security+ Guide to Network Security Fundamentals (MindTap Course List) (English Edition). Cengage
Learning.
Singh, G. D. (2022). The Ultimate Kali Linux Book - Second Edition: Perform Advanced Penetration Testing Using Nmap, Metasploit,
Aircrack-Ng, and Empire. Van Haren Publishing.
Stallings, W. (2022). Cryptography and Network Security: Principles and Practice, Global Edition (English Edition) (8.a ed.). Pearson.
Zuquete, A. (2021), Segurança em Redes Informáticas (6ª ed aumentada). Ed FCA, ISBN 9789727229239

Observações

Neste processo, nas aulas presenciais recorrer-se-á às seguintes metodologias:
M1 - método expositivo (para a exposição dos conceitos e temáticas fundamentais)
M2 - método participativo (com análise e resolução de exercícios de aplicação)
M3 - método ativo (desenvolvimento de competências e de trabalho de grupo)
M4 - método experimental (com recurso a laboratórios de informática)
As aulas à distância (síncronas) serão de apresentação de conceitos e apresentação de exemplos, casos reais e exercícios resolvidos. Será ainda usado o apoio tutorial para o trabalho autónomo. Nas aulas a distância síncronas recorrer-se-á às seguintes metodologias:
M1 - método expositivo (para a exposição dos conceitos e temáticas fundamentais)
M5 - método demonstrativo (demonstração através de vídeos e exemplos)
M6 - Autoestudo (apoio tutorial ao trabalho autónomo do aluno)

Os estudantes organizados em pequenos grupos de até 3 elementos, configuram um laboratório para realização de testes de penetração em ambientes similares às redes das organizações na rede. Para além dos testes exploram a recolha ativa de informação e realizam avaliações de vulnerabilidades. O trabalho de grupo incidirá num conjunto de testes a realizar e documentar sobre um tema proposto pelo professor responsável.
A avaliação contínua inclui a realização de:
A1 - Teste individual (30%).
A2 - Trabalho de grupo com apresentação (70%).
Os alunos em avaliação contínua que não obtenham a nota mínima de 8,5 valores no teste individual e de 10 valores no trabalho serão remetidos para exame final. Este consta de uma prova escrita.
O exame final consta de uma prova escrita.