Qualificação universitária
A maior faculdade de Informática do mundo”
Porquê estudar no TECH?
Proteger dados é crucial face a ameaças constantes. Pode ser o guardião dessa valiosa informação”

A cada segundo, milhares de dados são gerados, partilhados e armazenados no ambiente digital. Desde realizar pagamentos online e aceder a serviços educativos até coordenar atividades empresariais ou proteger identidades digitais, a tecnologia tornou-se um pilar essencial que transforma continuamente a forma como vivemos e trabalhamos. Estas interações geram e transferem quantidades massivas de dados a todo instante, desde informações pessoais até arquivos sensíveis relacionados com empresas e instituições. Este fluxo constante de dados destaca a necessidade de uma gestão adequada para garantir a sua segurança e privacidade.
Gerir e proteger estes dados não é uma tarefa simples, pois requer a combinação de conhecimentos altamente especializados em áreas como a cibersegurança e a gestão de informação. Estas disciplinas, embora distintas, devem ser integradas para enfrentar os complexos desafios do ambiente digital atual. Neste contexto, o Advanced master em Secure Information Management representa uma oportunidade única para engenheiros e profissionais de informática interessados em adquirir uma visão integral que permita-lhes dominar ambas as áreas e se posicionar como líderes num setor em constante crescimento.
Numerosas empresas e instituições enfrentam a necessidade de proteger dados críticos e altamente sensíveis, mas carecem de especialistas que possam garantir uma administração, conservação e vigilância eficazes das suas informações digitais. Para responder a essa demanda, a TECH desenvolveu um programa que combina os melhores conteúdos com uma equipa docente de reconhecida trajetória profissional. Esta abordagem assegura que os alunos adquiram as ferramentas e os conhecimentos necessários para destacar-se no mercado de trabalho e aceder a cargos estratégicos em organizações que buscam reforçar a segurança da sua informação.
Adquira as competências necessárias para garantir a segurança e gerir eficazmente os dados em um ambiente digital competitivo”
Este Advanced master em Secure Information Management conta com o conteúdo educacional mais completo e atualizado do mercado. As suas principais características são:
- O desenvolvimento de casos práticos apresentados por especialistas em Secure Information Management
- Os conteúdos gráficos, esquemáticos e eminentemente práticos, concebidos para oferecer uma informação científica e prática sobre as disciplinas indispensáveis para o exercício profissional
- Os exercícios práticos onde o processo de autoavaliação pode ser efetuado a fim de melhorar a aprendizagem
- O seu foco especial em metodologias inovadoras em Gestão Secure Informaction Management
- As lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual
- A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com conexão à Internet
Consolide os seus conhecimentos teóricos com os inúmeros recursos práticos incluídos neste Advanced master em Secure Information Management”
Inclui em seu corpo docente profissionais provenientes da área das Finanças, que trazem para este programa a experiência adquirida em seu trabalho, além de reconhecidos especialistas de empresas de referência e universidades prestigiadas.
O seu conteúdo multimédia, elaborado com a mais recente tecnologia educativa, permitirá ao profissional um aprendizado situado e contextual, ou seja, um ambiente simulado que proporcionará um estudo imersivo programado para treiná-lo em situações reais.
O design deste plano de estudos está centrado na Aprendizagem Baseada em Problemas, através da qual o aluno terá de tentar resolver as diversas situações de prática profissional que lhe serão apresentadas ao longo do curso académico. Para tal, o profissional contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos.
Descubra a metodologia educativa mais inovadora desenvolvida pela TECH para garantir um aprendizado imersivo e contextualizado”

Aceda a um programa 100% online que lhe permite estudar no seu ritmo, a qualquer momento e de qualquer lugar do mundo”
Plano de estudos
Os materiais didáticos que compõem este Advanced master em Secure Information Management foram elaborados por uma equipa de especialistas em cibersegurança e gestão de dados. Dessa forma, o plano de estudos aprofunda-se nas principais ameaças digitais e nas metodologias mais avançadas para a proteção e administração de informação. Isso permitirá aos egressos identificar riscos específicos e desenvolver soluções eficazes para garantir a segurança dos dados em diversos ambientes profissionais. Ademais, o conteúdo aborda as ferramentas mais inovadoras do setor, impulsionando estratégias destinadas a proteger os ativos digitais das organizações.

Contribuirá para a proteção de dados sensíveis e para a criação de sistemas seguros que garantam a continuidade operacional de empresas e instituições”
Módulo 1. Análise de dados na organização empresarial
1.1. Análise de negócio
1.1.1. Análise de negócio
1.1.2. Estrutura do dado
1.1.3. Fases e elementos
1.2. Análise de dados na empresa
1.2.1. Painel de controlo e Kpi’ s por departamentos
1.2.2. Relatórios operacionais, táticos e estratégicos
1.2.3. Análise de dados aplicada a cada departamento
1.2.3.1. Marketing e comunicação
1.2.3.2. Comercial
1.2.3.3. Serviço ao cliente
1.2.3.4. Compras
1.2.3.5. Administração
1.2.3.6. RH
1.2.3.7. Produção
1.2.3.8. IT
1.3. Marketing e comunicação
1.3.1. Kpi’ s a medir, aplicações e benefícios
1.3.2. Sistemas de marketing e data warehouse
1.3.3. Implementação de uma estrutura analítica de dados em Marketing
1.3.4. Plano de Marketing e comunicação
1.3.5. Estratégia, previsão e gestão de campanhas
1.4. Comercial e vendas
1.4.1. Contribuições da análise de dados na área comercial
1.4.2. Necessidades do departamento de Vendas
1.4.3. Estudos de mercado
1.5. Serviço ao cliente
1.5.1. Fidelização
1.5.2. Qualidade pessoal e inteligência emocional
1.5.3. Satisfação do cliente
1.6. Compras
1.6.1. Análise de dados para estudos de mercado
1.6.2. Análise de dados para estudos de competência
1.6.3. Outras aplicações
1.7. Administração
1.7.1. Necessidades no departamento de administração
1.7.2. Data Warehouse e análise de risco financeiro
1.7.3. Data Warehouse e análise de risco de crédito
1.8. Recursos Humanos
1.8.1. RH e os benefícios da análise de dados
1.8.2. Ferramentas analíticas de dados no departamento de RH
1.8.3. Aplicação analíticas de dados no departamento de RH
1.9. Produção
1.9.1. Análise de dados num departamento de produção
1.9.2. Aplicações
1.9.3. Benefícios
1.10. IT
1.10.1. Departamento de IT
1.10.2. Análise de dados e transformação digital
1.10.3. Inovação e produtividade
Módulo 2. Gestão, manipulação de dados e informação para a ciência de dados
2.1. Estatística Variáveis, índices e rácios
2.1.1. A Estatística
2.1.2. Dimensões e estatísticas
2.1.3. Variáveis, índices e rácios
2.2. Tipologia do dado
2.2.1. Qualitativos
2.2.2. Quantitativo
2.2.3. Caraterização e categorias
2.3. Conhecimento dos dados a partir de medidas
2.3.1. Medidas de centralização
2.3.2. Medidas de dispersão
2.3.3. Correlação
2.4. Conhecimento dos dados a partir de gráficos
2.4.1. Visualização de acordo com o tipo de dados
2.4.2. Interpretação de informação gráfica
2.4.3. Customização de gráficos com R
2.5. Probabilidade
2.5.1. Probabilidade
2.5.2. Função de probabilidade
2.5.3. Distribuições
2.6. Recolha de dados
2.6.1. Metodologia de recolha
2.6.2. Ferramentas de recolha
2.6.3. Canais de recolha
2.7. Limpeza de dados
2.7.1. Fases de limpeza de dados
2.7.2. Qualidade dos dados
2.7.3. Manipulação de dados (com R)
2.8. Análise de dados, interpretação e avaliação dos resultados
2.8.1. Medidas estatísticas
2.8.2. Indicadores de relação
2.8.3. Extração de dados
2.9. Armazém de dados (Datawarehouse)
2.9.1. Elementos
2.9.2. Design
2.10. Disponibilidade dos dados
2.10.1. Acesso
2.10.2. Utilidade
2.10.3. Segurança
Módulo 3. Dispositivos e plataformas IoT como base para a ciência dos dados
3.1. Internet of Things
3.1.1. Internet do futuro, Internet of Things
3.1.2. O consórcio de Internet industrial
3.2. Arquitetura de referência
3.2.1. A Arquitetura de referência
3.2.2. Camadas
3.2.3. Componentes
3.3. Sensores e dispositivos IoT
3.3.1. Componentes principais
3.3.2. Sensores e atuadores
3.4. Comunicações e protocolos
3.4.1. Protocolos. Modelo OSI
3.4.2. Tecnologias de comunicação
3.5. Plataformas cloud para IoT e IIoT
3.5.1. Plataformas de propósito geral
3.5.2. Plataformas Industriais
3.5.3. Plataformas de código aberto
3.6. Gestão de dados em plataformas IoT
3.6.1. Mecanismos de gestão de dados. Dados abertos
3.6.2. Intercâmbio de dados e visualização
3.7. Segurança em IoT
3.7.1. Requisitos e áreas de segurança
3.7.2. Estratégias de segurança em IIoT
3.8. Aplicações de IoT
3.8.1. Cidades inteligentes
3.8.2. Saúde e condição física
3.8.3. Casa inteligente
3.8.4. Outras aplicações
3.9. Aplicações de IIoT
3.9.1. Fabricação
3.9.2. Transporte
3.9.3. Energia
3.9.4. Agricultura e pecuária
3.9.5. Outros setores
3.10. Indústria 4.0
3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabrico aditivo 3D
3.10.3. Big Data Analytics
Módulo 4. Representação gráfica para análise de dados
4.1. Análise exploratória
4.1.1. Representação para análise de informação
4.1.2. O valor da representação gráfica
4.1.3. Novos paradigmas da representação gráfica
4.2. Otimização para a ciência dos dados
4.2.1. A Gama cromática e o design
4.2.2. A Gestalt na representação gráfica
4.2.3. Erros a evitar e conselhos
4.3. Fontes de dados básicos
4.3.1. Para representação de qualidade
4.3.2. Para representação de quantidade
4.3.3. Para representação de tempo
4.4. Fontes de dados complexos
4.4.1. Ficheiros, listas e bases de dados
4.4.2. Dados abertos
4.4.3. Dados de geração contínua
4.5. Tipos de gráficos
4.5.1. Representações básicas
4.5.2. Representação de blocos
4.5.3. Representação para análise de dispersão
4.5.4. Representações circulares
4.5.5. Representações de bolhas
4.5.6. Representações geográficas
4.6. Tipos de visualização
4.6.1. Comparativas e relacional
4.6.2. Distribuição
4.6.3. Hierarquia
4.7. Conceção de relatórios com representação gráfica
4.7.1. Aplicação de gráficos em relatórios de Marketing
4.7.2. Aplicação de gráficos em paineis de controlo e Kpi’ s
4.7.3. Aplicação de gráficos em planos estratégicos
4.7.4. Outros usos: ciência, saúde, negócios
4.8. Narração gráfica
4.8.1. A narração gráfica
4.8.2. Evolução
4.8.3. Utilidade
4.9. Ferramentas orientadas para a visualização
4.9.1. Ferramentas avançadas
4.9.2. Software online
4.9.3. Open Source
4.10. Novas tecnologias na visualização de dados
4.10.1. Sistemas para a virtualização da realidade
4.10.2. Sistemas para aumento e melhoria da realidade
4.10.3. Sistemas inteligentes
Módulo 5. Ferramentas de ciência de dados
5.1. Ciência de dados
5.1.1. A ciência de dados
5.1.2. Ferramentas avançadas para o cientista de dados
5.2. Dados, informação e conhecimento
5.2.1. Dados, informação e conhecimento
5.2.2. Tipos de dados
5.2.3. Fontes de dados
5.3. Dos dados à informação
5.3.1. Análise de dados
5.3.2. Tipos de análise
5.3.3. Extração de informação de um Dataset
5.4. Extração de informação através da visualização
5.4.1. A visualização como ferramenta de análise
5.4.2. Métodos de visualização
5.4.3. Visualização de um conjunto de dados
5.5. Qualidade dos dados
5.5.1. Dados de qualidade
5.5.2. Limpeza de dados
5.5.3. Pré-processamento básico de dados
5.6. Dataset
5.6.1. Enriquecimento do dataset
5.6.2. A maldição da dimensionalidade
5.6.3. Modificação do nosso conjunto de dados
5.7. Desequilíbrio
5.7.1. Desequilíbrio de classes
5.7.2. Técnicas de mitigação do desequilíbrio
5.7.3. Equilíbrio de um dataset
5.8. Modelos não supervisionados
5.8.1. Modelo não supervisionado
5.8.2. Métodos
5.8.3. Classificação com modelos não supervisionados
5.9. Modelos supervisionados
5.9.1. Modelo supervisionado
5.9.2. Métodos
5.9.3. Classificação com modelos supervisionados
5.10. Ferramentas e boas práticas
5.10.1. Boas práticas para um cientista de dados
5.10.2. O melhor modelo
5.10.3. Ferramentas úteis
Módulo 6. Exploração de dados. seleção, pré-processamento e transformação
6.1. A inferência estatística
6.1.1. Estatística descritiva vs. Inferência estatística
6.1.2. Procedimentos paramétricos
6.1.3. Procedimentos não paramétricos
6.2. Análise exploratória
6.2.1. Análise descritiva
6.2.2. Visualização
6.2.3. Preparação de dados
6.3. Preparação de dados
6.3.1. Integração e limpeza de dados
6.3.2. Normalização de dados
6.3.3. Transformando atributos
6.4. Os Valores perdidos
6.4.1. Tratamento de valores perdidos
6.4.2. Métodos de imputação de máxima verosimilhança
6.4.3. Imputação de valores perdidos utilizando a aprendizagem automática
6.5. O ruído dos dados
6.5.1. Classes de ruído e atributos
6.5.2. Filtragem de ruído
6.5.3. O efeito do ruído
6.6. A maldição da dimensionalidade
6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Redução de dados multidimensionais
6.7. De atributos contínuos a discretos
6.7.1. Dados contínuos versus dados discretos
6.7.2. Processo de discretização
6.8. Os dados
6.8.1. Seleção de dados
6.8.2. Perspetivas e critérios de seleção
6.8.3. Métodos de seleção
6.9. Seleção de instâncias
6.9.1. Métodos para a seleção de instâncias
6.9.2. Seleção de protótipos
6.9.3. Métodos avançados para a seleção de instâncias
6.10. Pré-processamento de dados em ambientes Big Data
6.10.1. Big Data
6.10.2. Pré-processamento “clássico" versus massivo
6.10.3. Smart Data
Módulo 7. Previsibilidade e análise de fenómenos estocásticos
7.1. Séries de tempo
7.1.1. Séries de tempo
7.1.2. Utilidade e aplicabilidade
7.1.3. Casuística relacionada
7.2. A Série temporal
7.2.1. Tendência Sazonalidade de ST
7.2.2. Variações típicas
7.2.3. Análise de resíduos
7.3. Tipologias
7.3.1. Estacionárias
7.3.2. Não estacionárias
7.3.3. Transformações e ajustes
7.4. Esquemas para séries temporais
7.4.1. Esquema (modelo) aditivo
7.4.2. Esquema (modelo) multiplicativo
7.4.3. Procedimentos para determinar o tipo de modelo
7.5. Métodos básicos de forecast
7.5.1. Media
7.5.2. Naïve
7.5.3. Naïve sazonal
7.5.4. Comparação de métodos
7.6. Análise de resíduos
7.6.1. Autocorrelação
7.6.2. ACF de resíduos
7.6.3. Teste de correlação
7.7. Regressão no contexto das séries temporais
7.7.1. ANOVA
7.7.2. Fundamentos
7.7.3. Aplicação prática
7.8. Modelos preditivos de séries temporais
7.8.1. ARIMA
7.8.2. Suavização exponencial
7.9. Manipulação e Análise de Séries Temporais com R
7.9.1. Preparação de dados
7.9.2. Identificação de padrões
7.9.3. Análise do modelo
7.9.4. Previsão
7.10. Análise gráfica combinada com R
7.10.1. Situações comuns
7.10.2. Aplicação prática para a resolução de problemas simples
7.10.3. Aplicação prática para a resolução de problemas avançados
Módulo 8. Conceção e desenvolvimento de sistemas inteligentes
8.1. Pré-processamento de dados
8.1.1. Pré-processamento de dados
8.1.2. Transformação de dados
8.1.3. Extração de dados
8.2. Aprendizagem automática
8.2.1. Aprendizagem supervisionada e não supervisionada
8.2.2. Aprendizagem por reforço
8.2.3. Outros paradigmas de aprendizagem
8.3. Algoritmos de classificação
8.3.1. Aprendizagem Automática Indutiva
8.3.2. SVM e KNN
8.3.3. Métricas e pontuações para classificação
8.4. Algoritmos de Regressão
8.4.1. Regressão linear, regressão logística e modelos não lineares
8.4.2. Séries temporais
8.4.3. Métricas e pontuações para regressão
8.5. Algoritmos de agrupamento
8.5.1. Técnicas de agrupamento hierárquico
8.5.2. Técnicas de agrupamento parcial
8.5.3. Métricas e pontuações para clustering
8.6. Técnicas de regras de associação
8.6.1. Métodos para a extração de regras
8.6.2. Métricas e pontuações para os algoritmos de regras de associação
8.7. Técnicas de classificação avançadas. Multiclassificadores
8.7.1. Algoritmos de Bagging
8.7.2. Classificador Random Forests
8.7.3. Boosting para árvores de decisão
8.8. Modelos gráficos probabilísticos
8.8.1. Modelos probabilísticos
8.8.2. Redes Bayesianas. Propriedades, representação e parametrização
8.8.3. Outros modelos gráficos probabilísticos
8.9. Redes neuronais
8.9.1. Aprendizagem automática com redes neuronais artificiais
8.9.2. Redes feedforward
8.10. Aprendizagem profunda
8.10.1. Redes feedforward profundas
8.10.2. Redes neuronais convolucionais e modelos sequenciais
8.10.3. Ferramentas para implementação de redes neuronais profundas
Módulo 9. Arquiteturas e sistemas para uso intensivo de dados
9.1. Requisitos não funcionais. Pilares das aplicações de dados massivos
9.1.1. Fiabilidade
9.1.2. Adaptabilidade
9.1.3. Mantenibilidade
9.2. Modelos de dados
9.2.1. Modelo relacional
9.2.2. Modelo documental
9.2.3. Modelo de dados de rede
9.3. Bases de dados. Gestão do armazenamento e recuperação de dados
9.3.1. Índices hash
9.3.2. Armazenamento estruturado em log
9.3.3. Árvores B
9.4. Formatos de codificação de dados
9.4.1. Formatos específicos da linguagem
9.4.2. Formatos estandardizados
9.4.3. Formatos de codificação binários
9.4.4. Fluxo de dados entre processos
9.5. Replicação
9.5.1. Objetivos da replicação
9.5.2. Modelos de replicação
9.5.3. Problemas com a replicação
9.6. Transações distribuídas
9.6.1. Transação
9.6.2. Protocolos para transações distribuídas
9.6.3. Transações serializáveis
9.7. Particionamento
9.7.1. Formas de particionamento
9.7.2. Interação de índice secundário e particionado
9.7.3. Reequilíbrio de partições
9.8. Processamento de dados offline
9.8.1. Processamento por lotes
9.8.2. Sistemas de ficheiros distribuídos
9.8.3. MapReduce
9.9. Processamento de dados em tempo real
9.9.1. Tipos de broker de mensagens
9.9.2. Representação de bases de dados como fluxos de dados
9.9.3. Processamento de fluxos de dados
9.10. Aplicações práticas na empresa
9.10.1. Consistência nas leituras
9.10.2. Abordagem holística dos dados
9.10.3. Dimensionamento de um serviço distribuído
Módulo 10. Aplicação prática da ciência dos dados nos setores de atividade empresarial
10.1. Setor da saúde
10.1.1. Implicações da IA e da análise de dados no setor da saúde
10.1.2. Oportunidades e desafios
10.2. Riscos e tendências no setor da saúde
10.2.1. Uso no setor da saúde
10.2.2. Potenciais riscos relacionados com a utilização de IA
10.3. Serviços financeiros
10.3.1. Implicações da IA e da análise de dados no setor dos serviços financeiros
10.3.2. Uso nos serviços financeiros
10.3.3. Potenciais riscos relacionados com a utilização de IA
10.4. Retail
10.4.1. Implicações da IA e da análise de dados no setor do Retail
10.4.2. Uso no retail
10.4.3. Potenciais riscos relacionados com a utilização de IA
10.5. Indústria 4.0
10.5.1. Implicações da IA e da análise de dados na Indústria 4.0
10.5.2. Uso na Indústria 4.0
10.6. Riscos e tendências na Indústria 4.0
10.6.1. Potenciais riscos relacionados com a utilização de IA
10.7. Administração pública
10.7.1. Implicações da IA e da análise de dados na Administração pública
10.7.2. Uso na administração pública
10.7.3. Potenciais riscos relacionados com a utilização de IA
10.8. Educação
10.8.1. Implicações da IA e da análise de dados na Educação
10.8.2. Potenciais riscos relacionados com a utilização de IA
10.9. Silvicultura e agricultura
10.9.1. Implicações da IA e da análise de dados na silvicultura e agricultura
10.9.2. Uso na silvicultura e agricultura
10.9.3. Potenciais riscos relacionados com a utilização de IA
10.10. Recursos Humanos
10.10.1. Implicações da IA e da análise de dados na Gestão de Recursos Humanos
10.10.2. Aplicações práticas no mundo empresarial
10.10.3. Potenciais riscos relacionados com a utilização de IA
Módulo 11. Ciberinteligência e cibersegurança
11.1. Ciberinteligência
11.1.1. Ciberinteligência
11.1.1.1. A inteligência
11.1.1.1.1. Ciclo de inteligência
11.1.1.2. Ciberinteligência
11.1.1.3. Ciberinteligência e cibersegurança
11.1.2. O Analista de Inteligência
11.1.2.1. O papel do analista de inteligência
11.1.2.2. Os enviesamentos do analista de inteligência na atividade avaliativa
11.2. Cibersegurança
11.2.1. As camadas de segurança
11.2.2. Identificação das ciberameaças
11.2.2.1. Ameaças externas
11.2.2.2. Ameaças internas
11.2.3. Ações adversas
11.2.3.1. Engenharia social
11.2.3.2. Métodos mais utilizados
11.3. Técnicas e ferramentas de inteligências
11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distribuições de Linux e ferramentas
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM
11.4. Metodologias de avaliação
11.4.1. A análise de inteligência
11.4.2. Técnicas de organização da informação adquirida
11.4.3. Fiabilidade e credibilidade das fontes de informação
11.4.4. Metodologias de análise
11.4.5. Apresentação dos resultados da inteligência
11.5. Auditorias e documentação
11.5.1. A auditoria na segurança informática
11.5.2. Documentação e autorizações para auditoria
11.5.3. Tipos de auditoria
11.5.4. Resultados
11.5.4.1. Relatório técnico
11.5.4.2. Relatório executivo
11.6. Anonimato na rede
11.6.1. Utilização do anonimato
11.6.2. Técnicas de anonimato (Proxy, VPN)
11.6.3. Redes TOR, Freenet e IP2
11.7. Ameaças e tipos de segurança
11.7.1. Tipos de ameaças
11.7.2. Segurança física
11.7.3. Segurança nas redes
11.7.4. Segurança lógica
11.7.5. Segurança em aplicações web
11.7.6. Segurança em dispositivos móveis
11.8. Regulamentos e compliance
11.8.1. RGPD
11.8.2. A estratégia nacional de cibersegurança 2019
11.8.3. Família ISO 27000
11.8.4. Quadro de cibersegurança NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Regulamentos cloud
11.8.8. SOX
11.8.9. PCI
11.9. Análise de riscos e métricas
11.9.1. Alcance de riscos
11.9.2. Os ativos
11.9.3. As ameaças
11.9.4. As vulnerabilidades
11.9.5. Avaliação do risco
11.9.6. Tratamento do risco
11.10. Organismos importantes em matéria de cibersegurança
11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR - PROSUR
Módulo 12. Segurança em host
12.1. Cópias de segurança
12.1.1. Estratégia para as cópias de segurança
12.1.2. Ferramentas para Windows
12.1.3. Ferramentas para Linux
12.1.4. Ferramentas para MacOS
12.2. Antivírus do utilizador
12.2.1. Tipos de antivírus
12.2.2. Antivírus para Windows
12.2.3. Antivírus para Linux
12.2.4. Antivírus para MacOS
12.2.5. Antivírus para smartphones
12.3. Detetores de intrusos - HIDS
12.3.1. Métodos de deteção de intrusos
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter
12.4. Firewall local
12.4.1. Firewalls para Windows
12.4.2. Firewalls para Linux
12.4.3. Firewalls para MacOS
12.5. Gestores de palavras-passe
12.5.1. Password
12.5.2. LastPass
12.5.3. KeePass
12.5.4. StickyPassword
12.5.5. RoboForm
12.6. Detetores de phishing
12.6.1. Deteção de phishing de forma manual
12.6.2. Ferramentas antiphishing
12.7. Spyware
12.7.1. Mecanismos de prevenção
12.7.2. Ferramentas antispyware
12.8. Rastreadores
12.8.1. Medidas para proteger o sistema
12.8.2. Ferramentas anti-rastreamento
12.9. EDR- End Point Detection and Response
12.9.1. Comportamento do sistema EDR
12.9.2. Diferenças entre EDR e antivírus
12.9.3. O futuro dos sistemas EDR
12.10. Controlo sobre a instalação de software
12.10.1. Repositórios e lojas de software
12.10.2. Listas de software permitido ou proibido
12.10.3. Critérios de atualizações
12.10.4. Privilégios para instalar software
Módulo 13. Segurança na rede (Perimetral)
13.1. Sistemas de deteção e prevenção de ameaças
13.1.1. Quadro geral dos incidentes de segurança
13.1.2. Sistemas de defesa atuais: Defense in Depth e SOC
13.1.3. Arquiteturas de rede atuais
13.1.4. Tipos de ferramentas para a deteção e prevenção de incidentes
13.1.4.1. Sistemas baseados em rede
13.1.4.2. Sistemas baseados em host
13.1.4.3. Sistemas centralizados
13.1.5. Comunicação e detecção de instâncias/hosts, contentores e serverless
13.2. Firewall
13.2.1. Tipos de firewalls
13.2.2. Ataques e mitigação
13.2.3. Firewalls comuns em kernel Linux
13.2.3.1. UFW
13.2.3.2. Nftables e iptables
13.2.3.3. Firewalls
13.2.4. Sistemas de deteção baseados em logs do sistema
13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts e DenyHosts
13.2.4.3. Fai2ban
13.3. Sistemas de deteção e prevenção de intrusões (IDS/IPS)
13.3.1. Ataques sobre IDS/IPS
13.3.2. Sistemas de IDS/IPS
13.3.2.1. Snort
13.3.2.2. Suricata
13.4. Firewalls da próxima geração (NGFW)
13.4.1. Diferenças entre NGFW e firewalls tradicionais
13.4.2. Capacidades principais
13.4.3. Soluções comerciais
13.4.4. Firewalls para serviços de Cloud
13.4.4.1. Arquitetura Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group
13.5. Proxy
13.5.1. Tipos de Proxy
13.5.2. Uso de Proxy. Vantagens e desvantagens
13.6. Motores de antivírus
13.6.1. Contexto geral do Malware e IOCs
13.6.2. Problemas dos motores de antivírus
13.7. Sistemas de proteção de correio eletrónico
13.7.1. Antispam
13.7.1.1. Listas brancas e negras
13.7.1.2. Filtros bayesianos
13.7.2. Mail Gateway (MGW)
13.8. SIEM
13.8.1. Componentes e arquitetura
13.8.2. Regras de correlação e casos de utilização
13.8.3. Desafios atuais dos sistemas SIEM
13.9. SOAR
13.9.1. SOAR e SIEM: inimigos ou aliados
13.9.2. O futuro dos sistemas SOAR
13.10. Outros Sistemas baseados em rede
13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots y HoneyNets
13.10.4. CASB
Módulo 14. Segurança em Smartphones
14.1. O mundo do dispositivo móvel
14.1.1. Tipos de plataformas móveis
14.1.2. Dispositivos iOS
14.1.3. Dispositivos Android
14.2. Gestão da Segurança Móvel
14.2.1. Projeto de Segurança Móvel OWASP
14.2.1.1. Top 10 Vulnerabilidades
14.2.2. Comunicações, redes e modos de conexão
14.3. O dispositivo móvel no meio empresarial
14.3.1. Riscos
14.3.2. Políticas de segurança
14.3.3. Monitorização de dispositivos
14.3.4. Gestão de dispositivos móveis (MDM)
14.4. Privacidade do utilizador e segurança de dados
14.4.1. Estados da informação
14.4.2. Proteção e confidencialidade dos dados
14.4.2.1. Autorizações
14.4.2.2. Encriptação
14.4.3. Armazenamento seguro dos dados
14.4.3.1. Armazenamento seguro em iOS
14.4.3.2. Armazenamento seguro em Android
14.4.4. Boas práticas no desenvolvimento de aplicações
14.5. Vulnerabilidades e vetores de ataque
14.5.1. Vulnerabilidades
14.5.2. Vetores de ataque
14.5.2.1. Malware
14.5.2.2. Exfiltração de dados
14.5.2.3. Manipulação dos dados
14.6. Principais ameaças
14.6.1. Utilizador não forçado
14.6.2. Malware
14.6.2.1. Tipos de Malware
14.6.3. Engenharia social
14.6.4. Fuga de dados
14.6.5. Roubo de informação
14.6.6. Redes Wi-Fi não seguras
14.6.7. Software desatualizado
14.6.8. Aplicações maliciosas
14.6.9. Palavras-passe inseguras
14.6.10. Configurações de segurança fracas ou inexistentes
14.6.11. Acesso físico
14.6.12. Perda ou roubo do dispositivo
14.6.13. Suplantação de identidade (Integridade)
14.6.14. Criptografia fraca ou danificada
14.6.15. Denegação de Serviços (DoS)
14.7. Principais ataques
14.7.1. Ataques de phishing
14.7.2. Ataques relacionados com os modos de comunicação
14.7.3. Ataques de Smishing
14.7.4. Ataques de Criptojacking
14.7.5. Man in The Middle
14.8. Hacking
14.8.1. Rooting e Jailbreaking
14.8.2. Anatomia de um ataque móvel
14.8.2.1. Propagação da ameaça
14.8.2.2. Instalação de malware no dispositivo
14.8.2.3. Persistência
14.8.2.4. Execução do Payload e extração da informação
14.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
14.8.4. Hacking em dispositivos Android: mecanismos e ferramentas
14.9. Provas de penetração
14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Ferramentas
14.10. Proteção e segurança
14.10.1. Configuração de segurança
14.10.1.1. Em dispositivos iOS
14.10.1.2. Em dispositivos Android
14.10.2. Medidas de segurança
14.10.3. Ferramentas de proteção
Módulo 15. Segurança em IoT
15.1. Dispositivos
15.1.1. Tipos de dispositivos
15.1.2. Arquiteturas standardizadas
15.1.2.1. ONEM2M
15.1.2.2. IoTWF
15.1.3. Protocolos de aplicação
15.1.4. Tecnologias de conectividade
15.2. Dispositivos IoT. Áreas de aplicação
15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transportes
15.2.4. Wearables
15.2.5. Setor Saúde
15.2.6. IioT
15.3. Protocolos de comunicação
15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069
15.4. SmartHome
15.4.1. Domótica
15.4.2. Redes
15.4.3. Eletrodomésticos
15.4.4. Vigilância e segurança
15.5. SmartCity
15.5.1. Iluminação
15.5.2. Meteorologia
15.5.3. Segurança
15.6. Transportes
15.6.1. Localização
15.6.2. Realização de pagamentos e obtenção de serviços
15.6.3. Conectividade
15.7. Wearables
15.7.1. Roupa inteligente
15.7.2. Jóias inteligentes
15.7.3. Relógios inteligentes
15.8. Setor Saúde
15.8.1. Monitorização de exercício/ritmo cardíaco
15.8.2. Acompanhamento de doentes e pessoas idosas
15.8.3. Implantáveis
15.8.4. Robôs cirúrgicos
15.9. Conectividade
15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Conectividade incorporada
15.10. Securitização
15.10.1. Redes dedicadas
15.10.2. Gestor de palavras-passe
15.10.3. Utilização de protocolos encriptados
15.10.4. Conselhos de utilização
Módulo 16. Hacking ético
16.1. Ambiente de trabalho
16.1.1. Distribuições Linux
16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu
16.1.2. Sistemas de virtualização
16.1.3. Sandbox
16.1.4. Implementação de laboratórios
16.2. Metodologias
16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF
16.3. Footprinting
16.3.1. Inteligência de fontes abertas (OSINT)
16.3.2. Pesquisa de falhas e vulnerabilidades de dados
16.3.3. Utilização de ferramentas passivas
16.4. Verificação de redes
16.4.1. Ferramentas de verificação
16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Outras ferramentas de verificação
16.4.2. Técnicas de verificação
16.4.3. Técnicas de evasão de Firewall e IDS
16.4.4. Banner Grabbing
16.4.5. Diagramas de rede
16.5. Enumeração
16.5.1. Enumeração SMTP
16.5.2. Enumeração DNS
16.5.3. Enumeração de NetBIOS e Samba
16.5.4. Enumeração de LDAP
16.5.5. Enumeração de SNMP
16.5.6. Outras técnicas de Enumeração
16.6. Análise de vulnerabilidades
16.6.1. Soluções de análise de vulnerabilidades
16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. CFI LanGuard
16.6.2. Sistemas de pontuação de vulnerabilidades
16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD
16.7. Ataques a redes inalámbricas
16.7.1. Metodologia de hacking em redes inalámbricas
16.7.1.1. Wi-Fi Discovery
16.7.1.2. Análise de tráfico
16.7.1.3. Ataques do aircrack
16.7.1.3.1. Ataques WEP
16.7.1.3.2. Ataques WPA/WPA2
16.7.1.4. Ataques de Evil Twin
16.7.1.5. Ataques a WPS
16.7.1.6. Jamming
16.7.2. Ferramentas para segurança sem fios
16.8. Hacking de servidores web
16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Session Hijacking
16.8.4. SQLinjection
16.9. Exploração de vulnerabilidades
16.9.1. Utilização de exploits conhecidos
16.9.2. Utilização de metasploit
16.9.3. Utilização de malware
16.9.3.1. Definição e alcance
16.9.3.2. Geração de malware
16.9.3.3. Bypass de soluções antivírus
16.10. Persistência
16.10.1. Instalação de rootkits
16.10.2. Uso de ncat
16.10.3. Utilização de tarefas programadas para backdoors
16.10.4. Criação de utilizadores
16.10.5. Deteção de HIDS
Módulo 17. Engenharia reversa
17.1. Compiladores
17.1.1. Tipos de códigos
17.1.2. Fases de um compilador
17.1.3. Tabela de símbolos
17.1.4. Gestor de erros
17.1.5. Compilador GCC
17.2. Tipos de análise em compiladores
17.2.1. Análise léxica
17.2.1.1. Terminologia
17.2.1.2. Componentes léxicos
17.2.1.3. Analisador léxico LEX
17.2.2. Análise sintático
17.2.2.1. Gramáticas livres de contexto
17.2.2.2. Tipos de análise sintáticos
17.2.2.2.1. Análise descendente
17.2.2.2.2. Análise ascendente
17.2.2.3. Árvores sintáticas e derivações
17.2.2.4. Tipos de analisadores sintáticos
17.2.2.4.1. Analisadores LR (Left To Right)
17.2.2.4.2. Analisadores LALR
17.2.3. Análise semântica
17.2.3.1. Gramáticas de atributos
17.2.3.2. S-Atribuídas
17.2.3.3. L-Atribuídas
17.3. Estruturas de dados de montagem
17.3.1. Variáveis
17.3.2. Arrays
17.3.3. Apontadores
17.3.4. Estruturas
17.3.5. Objetos
17.4. Estruturas de código de montagem
17.4.1. Estruturas de seleção
17.4.1.1. If, else if, Else
17.4.1.2. Switch
17.4.2. Estruturas de iteração
17.4.2.1. For
17.4.2.2. While
17.4.2.3. Utilização do break
17.4.3. Funções
17.5. Arquitetura Hardware x86
17.5.1. Arquitetura de processadores x86
17.5.2. Estruturas de dados em x86
17.5.3. Estruturas de código em x86
17.6. Arquitetura Hardware ARM
17.6.1. Arquitetura de processadores ARM
17.6.2. Estruturas de dados em ARM
17.6.3. Estruturas de código em ARM
17.7. Análise de código estático
17.7.1. Desmontadores
17.7.2. IDA
17.7.3. Reconstrutores de código
17.8. Análise de código dinâmico
17.8.1. Análise de comportamento
17.8.1.1. Comunicações
17.8.1.2. Monitorização
17.8.2. Depuradores de código em Linux
17.8.3. Depuradores de código em Windows
17.9. Sandbox
17.9.1. Arquitetura de um Sandbox
17.9.2. Evasão de um Sandbox
17.9.3. Técnicas de deteção
17.9.4. Técnicas de evasão
17.9.5. Contramedidas
17.9.6. Sandbox em Linux
17.9.7. Sandbox em Windows
17.9.8. Sandbox em MacOS
17.9.9. Sandbox em Android
17.10. Análise de Malware
17.10.1. Métodos de análise de malware
17.10.2. Técnicas de ofuscação de malware
17.10.2.1. Ofuscação de executáveis
17.10.2.2. Restrição de ambientes de execução
17.10.3. Ferramentas de análise de malware
Módulo 18. Desenvolvimento seguro
18.1. Desenvolvimento seguro
18.1.1. Qualidade, funcionalidade e segurança
18.1.2. Confidencialidade, integridade e disponibilidade
18.1.3. Ciclo de vida da programação de software
18.2. Fase de Requisitos
18.2.1. Controlo da autenticação
18.2.2. Controlo de papéis e privilégios
18.2.3. Requisitos orientados para o risco
18.2.4. Aprovação de privilégios
18.3. Fases de análise e design
18.3.1. Acesso a componentes e administração do sistema
18.3.2. Pistas de auditoria
18.3.3. Gestão de sessões
18.3.4. Dados históricos
18.3.5. Tratamento adequado de erros
18.3.6. Separação de funções
18.4. Fase de implementação e codificação
18.4.1. Garantia do ambiente de desenvolvimento
18.4.2. Elaboração da documentação técnica
18.4.3. Codificação segura
18.4.4. Segurança nas comunicações
18.5. Boas práticas de codificação segura
18.5.1. Validação de dados de entrada
18.5.2. Codificação dos dados de saída
18.5.3. Estilo de programação
18.5.4. Gestão do registo de alterações
18.5.5. Práticas criptográficas
18.5.6. Gestão de erros e logs
18.5.7. Gestão de ficheiros
18.5.8. Gestão de memória
18.5.9. Padronização e reutilização das funções de segurança
18.6. Preparação do servidor e Hardening
18.6.1. Gestão de utilizadores, grupos e papéis no servidor
18.6.2. Instalação de software
18.6.3. Hardening do servidor
18.6.4. Configuração robusta do ambiente da aplicação
18.7. Preparação da BBDD e Hardening
18.7.1. Otimização do motor de BBDD
18.7.2. Criação do próprio utilizador para a aplicação
18.7.3. Atribuição dos privilégios necessários ao utilizador
18.7.4. Hardening da BBDD
18.8. Fase de testes
18.8.1. Controlo de qualidade nos controlos de segurança
18.8.2. Inspeção do código por fases
18.8.3. Comprovação da gestão das configurações
18.8.4. Testes de caixa negra
18.9. Preparação da transição à produção
18.9.1. Realizar o controlo de alterações
18.9.2. Realizar o procedimento de passagem à produção
18.9.3. Realizar procedimento de rollback
18.9.4. Testes em fase de pré-produção
18.10. Fase de manutenção
18.10.1. Garantia baseada no risco
18.10.2. Testes de manutenção de segurança da caixa branca
18.10.3. Testes de manutenção de segurança da caixa negra
Módulo 19. Análise forense
19.1. Aquisição de dados e duplicação
19.1.1. Aquisição de dados voláteis
19.1.1.1. Informação do sistema
19.1.1.2. Informação da rede
19.1.1.3. Ordem de volatilidade
19.1.2. Aquisição de dados estáticos
19.1.2.1. Criação de uma imagem duplicada
19.1.2.2. Preparação de um documento para a cadeia de custódia
19.1.3. Métodos de validação dos dados adquiridos
19.1.3.1. Métodos para Linux
19.1.3.2. Métodos para Windows
19.2. Avaliação e derrota de técnicas antiforenses
19.2.1. Objetivos das técnicas antiforenses
19.2.2. Eliminação de dados
19.2.2.1. Eliminação de dados e ficheiros
19.2.2.2. Recuperação de ficheiros
19.2.2.3. Recuperação de partições apagadas
19.2.3. Proteção com palavra-passe
19.2.4. Esteganografia
19.2.5. Limpeza segura de dispositivos
19.2.6. Encriptação
19.3. Análise forense do sistema operativo
19.3.1. Análise forense de Windows
19.3.2. Análise forense de Linux
19.3.3. Análise forense de Mac
19.4. Análise forense da rede
19.4.1. Análise dos logs
19.4.2. Correlação de dados
19.4.3. Investigação da rede
19.4.4. Passos a seguir na análise forense da rede
19.5. Análise forense Web
19.5.1. Investigação de ataques na web
19.5.2. Deteção de ataques
19.5.3. Localização de direções IPs
19.6. Análise forense de bases de dados
19.6.1. Análise forense em MSSQL
19.6.2. Análise forense em MySQL
19.6.3. Análise forense em PostgreSQL
19.6.4. Análise forense em MongoDB
19.7. Análise forense em cloud
19.7.1. Tipos de crimes em cloud
19.7.1.1. Cloud como sujeito
19.7.1.2. Cloud como objeto
19.7.1.3. Cloud como ferramenta
19.7.2. Desafios da análise forense em cloud
19.7.3. Investigação sobre os serviços de armazenamento na cloud
19.7.4. Ferramentas de análise forense para cloud
19.8. Investigação de crimes por correio eletrónico
19.8.1. Sistemas de correio eletrónico
19.8.1.1. Clientes de correio eletrónico
19.8.1.2. Servidor de correio eletrónico
19.8.1.3. Servidor SMTP
19.8.1.4. Servidor POP3
19.8.1.5. Servidor IMAP4
19.8.2. Crimes de correio eletrónico
19.8.3. Mensagem de correio eletrónico
19.8.3.1. Cabeçalhos standard
19.8.3.2. Cabeçalhos extendidos
19.8.4. Passos na investigação destes crimes
19.8.5. Ferramentas forenses para correio eletrónico
19.9. Análise forense de telemóveis
19.9.1. Redes celulares
19.9.1.1. Tipos de redes
19.9.1.2. Conteúdos do CDR
19.9.2. Subscriber Identity Module (SIM)
19.9.3. Aquisição lógica
19.9.4. Aquisição física
19.9.5. Aquisição do sistema de ficheiros
19.10. Redação e apresentação de relatórios forenses
19.10.1. Aspetos importantes de um Relatório Forense
19.10.2. Classificação e tipos de relatórios
19.10.3. Guia para escrever um relatório
19.10.4. Apresentação do Relatório
19.10.4.1. Preparação prévia para o depoimento
19.10.4.2. Deposição
19.10.4.3. Lidar com os meios de comunicação social
Módulo 20. Desafios atuais e futuros em segurança informática
20.1. Tecnologia blockchain
20.1.1. Domínios de aplicação
20.1.2. Garantia de confidencialidade
20.1.3. Garantia de não repúdio
20.2. Dinheiro digital
20.2.1. Bitcoins
20.2.2. Criptomoedas
20.2.3. Exploração de criptomoedas
20.2.4. Esquemas em pirâmide
20.2.5. Outros potenciais delitos e problemas
20.3. Deepfake
20.3.1. Impacto nos meios de comunicação social
20.3.2. Perigos para a sociedade
20.3.3. Mecanismos de deteção
20.4. O futuro da inteligência artificial
20.4.1. Inteligência artificial e computação cognitiva
20.4.2. Utilizações para simplificar o serviço ao cliente
20.5. Privacidade digital
20.5.1. Valor dos dados na rede
20.5.2. Utilização dos dados na rede
20.5.3. Gestão da privacidade e da identidade digital
20.6. Ciberconflitos, cibercrimes e ciberataques
20.6.1. O impacto da cibersegurança nos conflitos internacionais
20.6.2. Consequências dos ciberataques para a população em geral
20.6.3. Tipos de cibercriminosos. Medidas de proteção
20.7. Teletrabalho
20.7.1. Revolução do teletrabalho durante e após a Covid19
20.7.2. Obstáculos no acesso
20.7.3. Variação da superfície de ataque
20.7.4. Necessidades dos trabalhadores
20.8. Tecnologias wireless emergentes
20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondas milimétricas
20.8.4. Tendência em Get Smart em vez de Get more
20.9. Endereçamento futuro em redes
20.9.1. Problemas atuais com o endereçamento IP
20.9.2. IPv6
20.9.3. IPv4+
20.9.4. Vantagens do IPv4+ em relação ao IPv4
20.9.5. Vantagens do IPv6 em relação ao IPv4
20.10. O desafio da sensibilização para a formação precoce e contínua da população
20.10.1. Estratégias governamentais atuais
20.10.2. Resistência da população à aprendizagem
20.10.3. Planos de formação a serem adotados pelas empresas

Aprenderá através de casos reais concebidos em ambientes de aprendizagem simulados que refletem os desafios atuais da gestão de dados e da cibersegurança”
Advanced Master em Secure Information Management
Os processos de digitalização têm cada vez mais espaço nos diferentes âmbitos em que nos desenvolvemos. No entanto, embora estas tecnologias ofereçam múltiplos benefícios para realizar uma grande variedade de atividades profissionais e de lazer, também podem representar um fator de risco para a integridade dos utilizadores. Frente a um cenário complexo em que estamos cada vez mais expostos devido às quantidades massivas de dados que são transferidos diariamente, desde conversas nas redes sociais até documentos sensíveis alojados em sites bancários ou empresariais, é necessário contar com profissionais que possuam conhecimento especializado na proteção de dados nos meios digitais. Por essa razão, na TECH Universidade Tecnológica, desenhamos o Advanced Master em Secure Information Management, um programa que o preparará para recolher, processar e analisar todo tipo de informação, tendo como princípio de toda atuação profissional, a segurança na gestão de dados.
Especialize-se na gestão segura da informação
Se deseja destacar-se como um dos melhores especialistas em um setor altamente competitivo, este programa é perfeito para si. O plano de estudos, apresentado num formato 100% online, cobre de forma completa a atualização, aprofundamento e sistematização dos aspetos mais importantes sobre a gestão e proteção de dados, o que lhe permitirá compilar as normativas em vigor em matéria de segurança cibernética, desenvolver políticas de uso adequadas, avaliar sistemas de deteção de ameaças e identificar e desenvolver estratégias de prevenção e resolução de riscos. Na maior Faculdade de Informática, reforçará as suas competências e impulsionará o crescimento da sua carreira profissional como especialista em ciberinteligência e cibersegurança.