Porquê estudar no TECH?

Proteger dados é crucial face a ameaças constantes. Pode ser o guardião dessa valiosa informação” 

##IMAGE##

A cada segundo, milhares de dados são gerados, partilhados e armazenados no ambiente digital. Desde realizar pagamentos online e aceder a serviços educativos até coordenar atividades empresariais ou proteger identidades digitais, a tecnologia tornou-se um pilar essencial que transforma continuamente a forma como vivemos e trabalhamos. Estas interações geram e transferem quantidades massivas de dados a todo instante, desde informações pessoais até arquivos sensíveis relacionados com empresas e instituições. Este fluxo constante de dados destaca a necessidade de uma gestão adequada para garantir a sua segurança e privacidade. 

Gerir e proteger estes dados não é uma tarefa simples, pois requer a combinação de conhecimentos altamente especializados em áreas como a cibersegurança e a gestão de informação. Estas disciplinas, embora distintas, devem ser integradas para enfrentar os complexos desafios do ambiente digital atual. Neste contexto, o Advanced master em Secure Information Management representa uma oportunidade única para engenheiros e profissionais de informática interessados em adquirir uma visão integral que permita-lhes dominar ambas as áreas e se posicionar como líderes num setor em constante crescimento. 

Numerosas empresas e instituições enfrentam a necessidade de proteger dados críticos e altamente sensíveis, mas carecem de especialistas que possam garantir uma administração, conservação e vigilância eficazes das suas informações digitais. Para responder a essa demanda, a TECH desenvolveu um programa que combina os melhores conteúdos com uma equipa docente de reconhecida trajetória profissional. Esta abordagem assegura que os alunos adquiram as ferramentas e os conhecimentos necessários para destacar-se no mercado de trabalho e aceder a cargos estratégicos em organizações que buscam reforçar a segurança da sua informação. 

Adquira as competências necessárias para garantir a segurança e gerir eficazmente os dados em um ambiente digital competitivo” 

Este Advanced master em Secure Information Management conta com o conteúdo educacional mais completo e atualizado do mercado. As suas principais características são: 

  • O desenvolvimento de casos práticos apresentados por especialistas em Secure Information Management 
  • Os conteúdos gráficos, esquemáticos e eminentemente práticos, concebidos para oferecer uma informação científica e prática sobre as disciplinas indispensáveis para o exercício profissional 
  • Os exercícios práticos onde o processo de autoavaliação pode ser efetuado a fim de melhorar a aprendizagem 
  • O seu foco especial em metodologias inovadoras em Gestão Secure Informaction Management 
  • As lições teóricas, perguntas aos especialistas, fóruns de discussão sobre temas controversos e trabalhos de reflexão individual 
  • A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com conexão à Internet 

Consolide os seus conhecimentos teóricos com os inúmeros recursos práticos incluídos neste Advanced master em Secure Information Management” 

Inclui em seu corpo docente profissionais provenientes da área das Finanças, que trazem para este programa a experiência adquirida em seu trabalho, além de reconhecidos especialistas de empresas de referência e universidades prestigiadas. 

O seu conteúdo multimédia, elaborado com a mais recente tecnologia educativa, permitirá ao profissional um aprendizado situado e contextual, ou seja, um ambiente simulado que proporcionará um estudo imersivo programado para treiná-lo em situações reais. 

O design deste plano de estudos está centrado na Aprendizagem Baseada em Problemas, através da qual o aluno terá de tentar resolver as diversas situações de prática profissional que lhe serão apresentadas ao longo do curso académico. Para tal, o profissional contará com a ajuda de um sistema inovador de vídeo interativo desenvolvido por especialistas reconhecidos. 

Descubra a metodologia educativa mais inovadora desenvolvida pela TECH para garantir um aprendizado imersivo e contextualizado” 

##IMAGE##

Aceda a um programa 100% online que lhe permite estudar no seu ritmo, a qualquer momento e de qualquer lugar do mundo” 

Plano de estudos

Os materiais didáticos que compõem este Advanced master em Secure Information Management foram elaborados por uma equipa de especialistas em cibersegurança e gestão de dados. Dessa forma, o plano de estudos aprofunda-se nas principais ameaças digitais e nas metodologias mais avançadas para a proteção e administração de informação. Isso permitirá aos egressos identificar riscos específicos e desenvolver soluções eficazes para garantir a segurança dos dados em diversos ambientes profissionais. Ademais, o conteúdo aborda as ferramentas mais inovadoras do setor, impulsionando estratégias destinadas a proteger os ativos digitais das organizações. 

##IMAGE##

Contribuirá para a proteção de dados sensíveis e para a criação de sistemas seguros que garantam a continuidade operacional de empresas e instituições” 

Módulo 1. Análise de dados na organização empresarial

1.1. Análise de negócio

1.1.1. Análise de negócio
1.1.2. Estrutura do dado
1.1.3. Fases e elementos 

1.2. Análise de dados na empresa

1.2.1. Painel de controlo e Kpi’ s por departamentos 
1.2.2. Relatórios operacionais, táticos e estratégicos
1.2.3. Análise de dados aplicada a cada departamento

1.2.3.1. Marketing e comunicação
1.2.3.2. Comercial
1.2.3.3. Serviço ao cliente
1.2.3.4. Compras 
1.2.3.5. Administração
1.2.3.6. RH
1.2.3.7. Produção
1.2.3.8. IT

1.3. Marketing e comunicação

1.3.1. Kpi’ s a medir, aplicações e benefícios
1.3.2. Sistemas de marketing e data warehouse
1.3.3. Implementação de uma estrutura analítica de dados em Marketing
1.3.4. Plano de Marketing e comunicação 
1.3.5. Estratégia, previsão e gestão de campanhas

1.4. Comercial e vendas 

1.4.1. Contribuições da análise de dados na área comercial 
1.4.2. Necessidades do departamento de Vendas
1.4.3. Estudos de mercado 

1.5. Serviço ao cliente 

1.5.1. Fidelização 
1.5.2. Qualidade pessoal e inteligência emocional 
1.5.3. Satisfação do cliente

1.6. Compras 

1.6.1. Análise de dados para estudos de mercado
1.6.2. Análise de dados para estudos de competência
1.6.3. Outras aplicações

1.7. Administração 

1.7.1. Necessidades no departamento de administração
1.7.2. Data Warehouse e análise de risco financeiro 
1.7.3. Data Warehouse e análise de risco de crédito

1.8. Recursos Humanos

1.8.1. RH e os benefícios da análise de dados
1.8.2. Ferramentas analíticas de dados no departamento de RH
1.8.3. Aplicação analíticas de dados no departamento de RH

1.9. Produção

1.9.1. Análise de dados num departamento de produção
1.9.2. Aplicações
1.9.3. Benefícios 

1.10. IT 

1.10.1. Departamento de IT
1.10.2. Análise de dados e transformação digital 
1.10.3. Inovação e produtividade

Módulo 2. Gestão, manipulação de dados e informação para a ciência de dados

2.1. Estatística Variáveis, índices e rácios 

2.1.1. A Estatística 
2.1.2. Dimensões e estatísticas 
2.1.3. Variáveis, índices e rácios 

2.2. Tipologia do dado 

2.2.1. Qualitativos 
2.2.2. Quantitativo 
2.2.3. Caraterização e categorias 

2.3. Conhecimento dos dados a partir de medidas 

2.3.1. Medidas de centralização 
2.3.2. Medidas de dispersão
2.3.3. Correlação 

2.4. Conhecimento dos dados a partir de gráficos

2.4.1. Visualização de acordo com o tipo de dados 
2.4.2. Interpretação de informação gráfica 
2.4.3. Customização de gráficos com R 

2.5. Probabilidade 

2.5.1. Probabilidade 
2.5.2. Função de probabilidade 
2.5.3. Distribuições 

2.6. Recolha de dados 

2.6.1. Metodologia de recolha 
2.6.2. Ferramentas de recolha 
2.6.3. Canais de recolha 

2.7. Limpeza de dados 

2.7.1. Fases de limpeza de dados 
2.7.2. Qualidade dos dados
2.7.3. Manipulação de dados (com R) 

2.8. Análise de dados, interpretação e avaliação dos resultados

2.8.1. Medidas estatísticas 
2.8.2. Indicadores de relação 
2.8.3. Extração de dados 

2.9. Armazém de dados (Datawarehouse

2.9.1. Elementos 
2.9.2. Design 

2.10. Disponibilidade dos dados 

2.10.1. Acesso 
2.10.2. Utilidade 
2.10.3. Segurança

Módulo 3. Dispositivos e plataformas IoT como base para a ciência dos dados

3.1. Internet of Things

3.1.1. Internet do futuro, Internet of Things
3.1.2. O consórcio de Internet industrial

3.2. Arquitetura de referência 

3.2.1. A Arquitetura de referência
3.2.2. Camadas
3.2.3. Componentes

3.3. Sensores e dispositivos IoT 

3.3.1. Componentes principais
3.3.2. Sensores e atuadores

3.4. Comunicações e protocolos

3.4.1. Protocolos. Modelo OSI
3.4.2. Tecnologias de comunicação

3.5. Plataformas cloud para IoT e IIoT 

3.5.1. Plataformas de propósito geral 
3.5.2. Plataformas Industriais
3.5.3. Plataformas de código aberto

3.6. Gestão de dados em plataformas IoT

3.6.1. Mecanismos de gestão de dados. Dados abertos
3.6.2. Intercâmbio de dados e visualização

3.7. Segurança em IoT

3.7.1. Requisitos e áreas de segurança
3.7.2. Estratégias de segurança em IIoT

3.8. Aplicações de IoT 

3.8.1. Cidades inteligentes
3.8.2. Saúde e condição física
3.8.3. Casa inteligente
3.8.4. Outras aplicações

3.9. Aplicações de IIoT

3.9.1. Fabricação
3.9.2. Transporte
3.9.3. Energia
3.9.4. Agricultura e pecuária
3.9.5. Outros setores

3.10. Indústria 4.0 

3.10.1. IoRT (Internet of Robotics Things)
3.10.2. Fabrico aditivo 3D
3.10.3. Big Data Analytics

Módulo 4. Representação gráfica para análise de dados

4.1. Análise exploratória 

4.1.1. Representação para análise de informação
4.1.2. O valor da representação gráfica
4.1.3. Novos paradigmas da representação gráfica

4.2. Otimização para a ciência dos dados 

4.2.1. A Gama cromática e o design
4.2.2. A Gestalt na representação gráfica
4.2.3. Erros a evitar e conselhos 

4.3. Fontes de dados básicos

4.3.1. Para representação de qualidade
4.3.2. Para representação de quantidade
4.3.3. Para representação de tempo

4.4. Fontes de dados complexos

4.4.1. Ficheiros, listas e bases de dados 
4.4.2. Dados abertos
4.4.3. Dados de geração contínua

4.5. Tipos de gráficos 

4.5.1. Representações básicas
4.5.2. Representação de blocos 
4.5.3. Representação para análise de dispersão
4.5.4. Representações circulares
4.5.5. Representações de bolhas
4.5.6. Representações geográficas 

4.6. Tipos de visualização

4.6.1. Comparativas e relacional
4.6.2. Distribuição
4.6.3. Hierarquia

4.7. Conceção de relatórios com representação gráfica 

4.7.1. Aplicação de gráficos em relatórios de Marketing
4.7.2. Aplicação de gráficos em paineis de controlo e Kpi’ s
4.7.3. Aplicação de gráficos em planos estratégicos
4.7.4. Outros usos: ciência, saúde, negócios 

4.8. Narração gráfica

4.8.1. A narração gráfica
4.8.2. Evolução 
4.8.3. Utilidade

4.9. Ferramentas orientadas para a visualização 

4.9.1. Ferramentas avançadas
4.9.2. Software online
4.9.3. Open Source

4.10. Novas tecnologias na visualização de dados 

4.10.1. Sistemas para a virtualização da realidade
4.10.2. Sistemas para aumento e melhoria da realidade
4.10.3. Sistemas inteligentes

Módulo 5. Ferramentas de ciência de dados

5.1. Ciência de dados

5.1.1. A ciência de dados
5.1.2. Ferramentas avançadas para o cientista de dados 

5.2. Dados, informação e conhecimento

5.2.1. Dados, informação e conhecimento 
5.2.2. Tipos de dados
5.2.3. Fontes de dados

5.3. Dos dados à informação 

5.3.1. Análise de dados
5.3.2. Tipos de análise
5.3.3. Extração de informação de um Dataset 

5.4. Extração de informação através da visualização

5.4.1. A visualização como ferramenta de análise
5.4.2. Métodos de visualização 
5.4.3. Visualização de um conjunto de dados

5.5. Qualidade dos dados

5.5.1. Dados de qualidade
5.5.2. Limpeza de dados 
5.5.3. Pré-processamento básico de dados

5.6. Dataset

5.6.1. Enriquecimento do dataset
5.6.2. A maldição da dimensionalidade
5.6.3. Modificação do nosso conjunto de dados

5.7. Desequilíbrio 

5.7.1. Desequilíbrio de classes
5.7.2. Técnicas de mitigação do desequilíbrio
5.7.3. Equilíbrio de um dataset

5.8. Modelos não supervisionados 

5.8.1. Modelo não supervisionado
5.8.2. Métodos
5.8.3. Classificação com modelos não supervisionados

5.9. Modelos supervisionados

5.9.1. Modelo supervisionado
5.9.2. Métodos
5.9.3. Classificação com modelos supervisionados

5.10. Ferramentas e boas práticas

5.10.1. Boas práticas para um cientista de dados
5.10.2. O melhor modelo 
5.10.3. Ferramentas úteis

Módulo 6. Exploração de dados. seleção, pré-processamento e transformação

6.1. A inferência estatística

6.1.1. Estatística descritiva vs. Inferência estatística
6.1.2. Procedimentos paramétricos
6.1.3. Procedimentos não paramétricos

6.2. Análise exploratória

6.2.1. Análise descritiva 
6.2.2. Visualização
6.2.3. Preparação de dados

6.3. Preparação de dados

6.3.1. Integração e limpeza de dados 
6.3.2. Normalização de dados
6.3.3. Transformando atributos 

6.4. Os Valores perdidos

6.4.1. Tratamento de valores perdidos
6.4.2. Métodos de imputação de máxima verosimilhança
6.4.3. Imputação de valores perdidos utilizando a aprendizagem automática

6.5. O ruído dos dados 

6.5.1. Classes de ruído e atributos
6.5.2. Filtragem de ruído 
6.5.3. O efeito do ruído

6.6. A maldição da dimensionalidade

6.6.1. Oversampling
6.6.2. Undersampling
6.6.3. Redução de dados multidimensionais

6.7. De atributos contínuos a discretos

6.7.1. Dados contínuos versus dados discretos
6.7.2. Processo de discretização

6.8. Os dados 

6.8.1. Seleção de dados 
6.8.2. Perspetivas e critérios de seleção
6.8.3. Métodos de seleção 

6.9. Seleção de instâncias

6.9.1. Métodos para a seleção de instâncias
6.9.2. Seleção de protótipos
6.9.3. Métodos avançados para a seleção de instâncias

6.10. Pré-processamento de dados em ambientes Big Data

6.10.1. Big Data
6.10.2. Pré-processamento “clássico" versus massivo
6.10.3. Smart Data

Módulo 7. Previsibilidade e análise de fenómenos estocásticos

7.1. Séries de tempo

7.1.1. Séries de tempo
7.1.2. Utilidade e aplicabilidade
7.1.3. Casuística relacionada

7.2. A Série temporal

7.2.1. Tendência Sazonalidade de ST
7.2.2. Variações típicas
7.2.3. Análise de resíduos

7.3. Tipologias

7.3.1. Estacionárias
7.3.2. Não estacionárias
7.3.3. Transformações e ajustes

7.4. Esquemas para séries temporais 

7.4.1. Esquema (modelo) aditivo
7.4.2. Esquema (modelo) multiplicativo
7.4.3. Procedimentos para determinar o tipo de modelo

7.5. Métodos básicos de forecast

7.5.1. Media
7.5.2. Naïve
7.5.3. Naïve sazonal
7.5.4. Comparação de métodos

7.6. Análise de resíduos 

7.6.1. Autocorrelação
7.6.2. ACF de resíduos
7.6.3. Teste de correlação

7.7. Regressão no contexto das séries temporais 

7.7.1. ANOVA
7.7.2. Fundamentos
7.7.3. Aplicação prática 

7.8. Modelos preditivos de séries temporais

7.8.1. ARIMA
7.8.2. Suavização exponencial 

7.9. Manipulação e Análise de Séries Temporais com R

7.9.1. Preparação de dados
7.9.2. Identificação de padrões
7.9.3. Análise do modelo
7.9.4. Previsão

7.10. Análise gráfica combinada com R 

7.10.1. Situações comuns
7.10.2. Aplicação prática para a resolução de problemas simples 
7.10.3. Aplicação prática para a resolução de problemas avançados 

Módulo 8. Conceção e desenvolvimento de sistemas inteligentes

8.1. Pré-processamento de dados 

8.1.1. Pré-processamento de dados
8.1.2. Transformação de dados 
8.1.3. Extração de dados

8.2. Aprendizagem automática

8.2.1. Aprendizagem supervisionada e não supervisionada
8.2.2. Aprendizagem por reforço
8.2.3. Outros paradigmas de aprendizagem

8.3. Algoritmos de classificação

8.3.1. Aprendizagem Automática Indutiva
8.3.2. SVM e KNN
8.3.3. Métricas e pontuações para classificação

8.4. Algoritmos de Regressão 

8.4.1. Regressão linear, regressão logística e modelos não lineares 
8.4.2. Séries temporais 
8.4.3. Métricas e pontuações para regressão 

8.5. Algoritmos de agrupamento 

8.5.1. Técnicas de agrupamento hierárquico 
8.5.2. Técnicas de agrupamento parcial 
8.5.3. Métricas e pontuações para clustering 

8.6. Técnicas de regras de associação 

8.6.1. Métodos para a extração de regras 
8.6.2. Métricas e pontuações para os algoritmos de regras de associação 

8.7. Técnicas de classificação avançadas. Multiclassificadores 

8.7.1. Algoritmos de Bagging 
8.7.2. Classificador Random Forests
8.7.3. Boosting para árvores de decisão 

8.8. Modelos gráficos probabilísticos 

8.8.1. Modelos probabilísticos 
8.8.2. Redes Bayesianas. Propriedades, representação e parametrização 
8.8.3. Outros modelos gráficos probabilísticos 

8.9. Redes neuronais 

8.9.1. Aprendizagem automática com redes neuronais artificiais 
8.9.2. Redes feedforward 

8.10. Aprendizagem profunda 

8.10.1. Redes feedforward profundas 
8.10.2. Redes neuronais convolucionais e modelos sequenciais 
8.10.3. Ferramentas para implementação de redes neuronais profundas

Módulo 9. Arquiteturas e sistemas para uso intensivo de dados

9.1. Requisitos não funcionais. Pilares das aplicações de dados massivos 

9.1.1. Fiabilidade 
9.1.2. Adaptabilidade 
9.1.3. Mantenibilidade 

9.2. Modelos de dados 

9.2.1. Modelo relacional 
9.2.2. Modelo documental 
9.2.3. Modelo de dados de rede 

9.3. Bases de dados. Gestão do armazenamento e recuperação de dados 

9.3.1. Índices hash    
9.3.2. Armazenamento estruturado em log 
9.3.3. Árvores B 

9.4. Formatos de codificação de dados 

9.4.1. Formatos específicos da linguagem 
9.4.2. Formatos estandardizados 
9.4.3. Formatos de codificação binários 
9.4.4. Fluxo de dados entre processos 

9.5. Replicação 

9.5.1. Objetivos da replicação 
9.5.2. Modelos de replicação 
9.5.3. Problemas com a replicação 

9.6. Transações distribuídas 

9.6.1. Transação 
9.6.2. Protocolos para transações distribuídas 
9.6.3. Transações serializáveis 

9.7. Particionamento 

9.7.1. Formas de particionamento 
9.7.2. Interação de índice secundário e particionado 
9.7.3. Reequilíbrio de partições 

9.8. Processamento de dados offline 

9.8.1. Processamento por lotes 
9.8.2. Sistemas de ficheiros distribuídos 
9.8.3. MapReduce 

9.9. Processamento de dados em tempo real 

9.9.1. Tipos de broker de mensagens 
9.9.2. Representação de bases de dados como fluxos de dados 
9.9.3. Processamento de fluxos de dados 

9.10. Aplicações práticas na empresa 

9.10.1. Consistência nas leituras 
9.10.2. Abordagem holística dos dados 
9.10.3. Dimensionamento de um serviço distribuído

Módulo 10. Aplicação prática da ciência dos dados nos setores de atividade empresarial 

10.1. Setor da saúde 

10.1.1. Implicações da IA e da análise de dados no setor da saúde 
10.1.2. Oportunidades e desafios 

10.2. Riscos e tendências no setor da saúde 

10.2.1. Uso no setor da saúde 
10.2.2. Potenciais riscos relacionados com a utilização de IA

10.3. Serviços financeiros 

10.3.1. Implicações da IA e da análise de dados no setor dos serviços financeiros 
10.3.2. Uso nos serviços financeiros 
10.3.3. Potenciais riscos relacionados com a utilização de IA 

10.4. Retail 

10.4.1. Implicações da IA e da análise de dados no setor do Retail 
10.4.2. Uso no retail 
10.4.3. Potenciais riscos relacionados com a utilização de IA 

10.5. Indústria 4.0 

10.5.1. Implicações da IA e da análise de dados na Indústria 4.0
10.5.2. Uso na Indústria 4.0

10.6. Riscos e tendências na Indústria 4.0

10.6.1. Potenciais riscos relacionados com a utilização de IA 

10.7. Administração pública 

10.7.1. Implicações da IA e da análise de dados na Administração pública 
10.7.2. Uso na administração pública 
10.7.3. Potenciais riscos relacionados com a utilização de IA 

10.8. Educação 

10.8.1. Implicações da IA e da análise de dados na Educação 
10.8.2. Potenciais riscos relacionados com a utilização de IA 

10.9. Silvicultura e agricultura 

10.9.1. Implicações da IA e da análise de dados na silvicultura e agricultura 
10.9.2. Uso na silvicultura e agricultura 
10.9.3. Potenciais riscos relacionados com a utilização de IA 

10.10. Recursos Humanos    

10.10.1. Implicações da IA e da análise de dados na Gestão de Recursos Humanos 
10.10.2. Aplicações práticas no mundo empresarial
10.10.3. Potenciais riscos relacionados com a utilização de IA

Módulo 11. Ciberinteligência e cibersegurança

11.1. Ciberinteligência

11.1.1. Ciberinteligência

11.1.1.1. A inteligência

11.1.1.1.1. Ciclo de inteligência

11.1.1.2. Ciberinteligência
11.1.1.3. Ciberinteligência e cibersegurança

11.1.2. O Analista de Inteligência

11.1.2.1. O papel do analista de inteligência
11.1.2.2. Os enviesamentos do analista de inteligência na atividade avaliativa

11.2. Cibersegurança

11.2.1. As camadas de segurança
11.2.2. Identificação das ciberameaças

11.2.2.1. Ameaças externas
11.2.2.2. Ameaças internas

11.2.3. Ações adversas

11.2.3.1. Engenharia social
11.2.3.2. Métodos mais utilizados

11.3. Técnicas e ferramentas de inteligências

11.3.1. OSINT
11.3.2. SOCMINT
11.3.3. HUMIT
11.3.4. Distribuições de Linux e ferramentas
11.3.5. OWISAM
11.3.6. OWISAP
11.3.7. PTES
11.3.8. OSSTM

11.4. Metodologias de avaliação

11.4.1. A análise de inteligência
11.4.2. Técnicas de organização da informação adquirida
11.4.3. Fiabilidade e credibilidade das fontes de informação
11.4.4. Metodologias de análise
11.4.5. Apresentação dos resultados da inteligência

11.5. Auditorias e documentação

11.5.1. A auditoria na segurança informática
11.5.2. Documentação e autorizações para auditoria
11.5.3. Tipos de auditoria
11.5.4. Resultados

11.5.4.1. Relatório técnico
11.5.4.2. Relatório executivo

11.6. Anonimato na rede

11.6.1. Utilização do anonimato
11.6.2. Técnicas de anonimato (Proxy, VPN)
11.6.3. Redes TOR, Freenet e IP2

11.7. Ameaças e tipos de segurança

11.7.1. Tipos de ameaças
11.7.2. Segurança física
11.7.3. Segurança nas redes
11.7.4. Segurança lógica
11.7.5. Segurança em aplicações web
11.7.6. Segurança em dispositivos móveis

11.8. Regulamentos e compliance

11.8.1. RGPD
11.8.2. A estratégia nacional de cibersegurança 2019
11.8.3. Família ISO 27000
11.8.4. Quadro de cibersegurança NIST
11.8.5. PIC
11.8.6. ISO 27032
11.8.7. Regulamentos cloud
11.8.8. SOX
11.8.9. PCI

11.9. Análise de riscos e métricas

11.9.1. Alcance de riscos
11.9.2. Os ativos
11.9.3. As ameaças
11.9.4. As vulnerabilidades
11.9.5. Avaliação do risco
11.9.6. Tratamento do risco

11.10. Organismos importantes em matéria de cibersegurança

11.10.1. NIST
11.10.2. ENISA
11.10.3. INCIBE
11.10.4. OEA
11.10.5. UNASUR - PROSUR

Módulo 12. Segurança em host

12.1. Cópias de segurança

12.1.1. Estratégia para as cópias de segurança
12.1.2. Ferramentas para Windows
12.1.3. Ferramentas para Linux
12.1.4. Ferramentas para MacOS

12.2. Antivírus do utilizador

12.2.1. Tipos de antivírus
12.2.2. Antivírus para Windows
12.2.3. Antivírus para Linux
12.2.4. Antivírus para MacOS
12.2.5. Antivírus para smartphones

12.3. Detetores de intrusos - HIDS

12.3.1. Métodos de deteção de intrusos
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter

12.4. Firewall local

12.4.1. Firewalls para Windows
12.4.2. Firewalls para Linux
12.4.3. Firewalls para MacOS

12.5. Gestores de palavras-passe

12.5.1. Password
12.5.2. LastPass
12.5.3. KeePass
12.5.4. StickyPassword
12.5.5. RoboForm

12.6. Detetores de phishing

12.6.1. Deteção de phishing de forma manual
12.6.2. Ferramentas antiphishing

12.7. Spyware

12.7.1. Mecanismos de prevenção
12.7.2. Ferramentas antispyware

12.8. Rastreadores

12.8.1. Medidas para proteger o sistema
12.8.2. Ferramentas anti-rastreamento

12.9. EDR- End Point Detection and Response

12.9.1. Comportamento do sistema EDR
12.9.2. Diferenças entre EDR e antivírus
12.9.3. O futuro dos sistemas EDR

12.10. Controlo sobre a instalação de software

12.10.1. Repositórios e lojas de software
12.10.2. Listas de software permitido ou proibido
12.10.3. Critérios de atualizações
12.10.4. Privilégios para instalar software

Módulo 13. Segurança na rede (Perimetral)

13.1. Sistemas de deteção e prevenção de ameaças

13.1.1. Quadro geral dos incidentes de segurança
13.1.2. Sistemas de defesa atuais: Defense in Depth e SOC
13.1.3. Arquiteturas de rede atuais
13.1.4. Tipos de ferramentas para a deteção e prevenção de incidentes

13.1.4.1. Sistemas baseados em rede
13.1.4.2. Sistemas baseados em host
13.1.4.3. Sistemas centralizados

13.1.5. Comunicação e detecção de instâncias/hosts, contentores e serverless

13.2. Firewall

13.2.1. Tipos de firewalls
13.2.2. Ataques e mitigação
13.2.3. Firewalls comuns em kernel Linux

13.2.3.1. UFW
13.2.3.2. Nftables e iptables
13.2.3.3. Firewalls

13.2.4. Sistemas de deteção baseados em logs do sistema

13.2.4.1. TCP Wrappers
13.2.4.2. BlockHosts e DenyHosts
13.2.4.3. Fai2ban

13.3. Sistemas de deteção e prevenção de intrusões (IDS/IPS)

13.3.1. Ataques sobre IDS/IPS
13.3.2. Sistemas de IDS/IPS

13.3.2.1. Snort
13.3.2.2. Suricata

13.4. Firewalls da próxima geração (NGFW)

13.4.1. Diferenças entre NGFW e firewalls tradicionais
13.4.2. Capacidades principais
13.4.3. Soluções comerciais
13.4.4. Firewalls para serviços de Cloud

13.4.4.1. Arquitetura Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group

13.5. Proxy

13.5.1. Tipos de Proxy
13.5.2. Uso de Proxy. Vantagens e desvantagens

13.6. Motores de antivírus

13.6.1. Contexto geral do Malware e IOCs
13.6.2. Problemas dos motores de antivírus

13.7. Sistemas de proteção de correio eletrónico

13.7.1. Antispam

13.7.1.1. Listas brancas e negras
13.7.1.2. Filtros bayesianos

13.7.2. Mail Gateway (MGW)

13.8. SIEM

13.8.1. Componentes e arquitetura
13.8.2. Regras de correlação e casos de utilização
13.8.3. Desafios atuais dos sistemas SIEM

13.9. SOAR

13.9.1. SOAR e SIEM: inimigos ou aliados
13.9.2. O futuro dos sistemas SOAR

13.10. Outros Sistemas baseados em rede

13.10.1. WAF
13.10.2. NAC
13.10.3. HoneyPots y HoneyNets
13.10.4. CASB

Módulo 14. Segurança em Smartphones

14.1. O mundo do dispositivo móvel

14.1.1. Tipos de plataformas móveis
14.1.2. Dispositivos iOS
14.1.3. Dispositivos Android

14.2. Gestão da Segurança Móvel

14.2.1. Projeto de Segurança Móvel OWASP

14.2.1.1. Top 10 Vulnerabilidades

14.2.2. Comunicações, redes e modos de conexão

14.3. O dispositivo móvel no meio empresarial

14.3.1. Riscos
14.3.2. Políticas de segurança
14.3.3. Monitorização de dispositivos
14.3.4. Gestão de dispositivos móveis (MDM)

14.4. Privacidade do utilizador e segurança de dados

14.4.1. Estados da informação
14.4.2. Proteção e confidencialidade dos dados

14.4.2.1. Autorizações
14.4.2.2. Encriptação

14.4.3. Armazenamento seguro dos dados

14.4.3.1. Armazenamento seguro em iOS
14.4.3.2. Armazenamento seguro em Android

14.4.4. Boas práticas no desenvolvimento de aplicações

14.5. Vulnerabilidades e vetores de ataque

14.5.1. Vulnerabilidades
14.5.2. Vetores de ataque

14.5.2.1. Malware
14.5.2.2. Exfiltração de dados
14.5.2.3. Manipulação dos dados

14.6. Principais ameaças

14.6.1. Utilizador não forçado
14.6.2. Malware

14.6.2.1. Tipos de Malware

14.6.3. Engenharia social
14.6.4. Fuga de dados
14.6.5. Roubo de informação
14.6.6. Redes Wi-Fi não seguras
14.6.7. Software desatualizado
14.6.8. Aplicações maliciosas
14.6.9. Palavras-passe inseguras
14.6.10. Configurações de segurança fracas ou inexistentes
14.6.11. Acesso físico
14.6.12. Perda ou roubo do dispositivo
14.6.13. Suplantação de identidade (Integridade)
14.6.14. Criptografia fraca ou danificada
14.6.15. Denegação de Serviços (DoS)

14.7. Principais ataques

14.7.1. Ataques de phishing
14.7.2. Ataques relacionados com os modos de comunicação
14.7.3. Ataques de Smishing
14.7.4. Ataques de Criptojacking
14.7.5. Man in The Middle

14.8. Hacking

14.8.1. Rooting e Jailbreaking
14.8.2. Anatomia de um ataque móvel

14.8.2.1. Propagação da ameaça
14.8.2.2. Instalação de malware no dispositivo
14.8.2.3. Persistência
14.8.2.4. Execução do Payload e extração da informação

14.8.3. Hacking em dispositivos iOS: mecanismos e ferramentas
14.8.4. Hacking em dispositivos Android: mecanismos e ferramentas

14.9. Provas de penetração

14.9.1. iOS PenTesting
14.9.2. Android PenTesting
14.9.3. Ferramentas

14.10. Proteção e segurança

14.10.1. Configuração de segurança

14.10.1.1. Em dispositivos iOS
14.10.1.2. Em dispositivos Android

14.10.2. Medidas de segurança
14.10.3. Ferramentas de proteção

Módulo 15. Segurança em IoT

15.1. Dispositivos

15.1.1. Tipos de dispositivos
15.1.2. Arquiteturas standardizadas

15.1.2.1. ONEM2M
15.1.2.2. IoTWF

15.1.3. Protocolos de aplicação
15.1.4. Tecnologias de conectividade

15.2. Dispositivos IoT. Áreas de aplicação

15.2.1. SmartHome
15.2.2. SmartCity
15.2.3. Transportes
15.2.4. Wearables
15.2.5. Setor Saúde
15.2.6. IioT

15.3. Protocolos de comunicação

15.3.1. MQTT
15.3.2. LWM2M
15.3.3. OMA-DM
15.3.4. TR-069

15.4. SmartHome

15.4.1. Domótica
15.4.2. Redes
15.4.3. Eletrodomésticos
15.4.4. Vigilância e segurança

15.5. SmartCity

15.5.1. Iluminação
15.5.2. Meteorologia
15.5.3. Segurança

15.6. Transportes

15.6.1. Localização
15.6.2. Realização de pagamentos e obtenção de serviços
15.6.3. Conectividade

15.7. Wearables

15.7.1. Roupa inteligente
15.7.2. Jóias inteligentes
15.7.3. Relógios inteligentes

15.8. Setor Saúde

15.8.1. Monitorização de exercício/ritmo cardíaco
15.8.2. Acompanhamento de doentes e pessoas idosas
15.8.3. Implantáveis
15.8.4. Robôs cirúrgicos

15.9. Conectividade

15.9.1. Wi-Fi/Gateway
15.9.2. Bluetooth
15.9.3. Conectividade incorporada

15.10. Securitização

15.10.1. Redes dedicadas
15.10.2. Gestor de palavras-passe
15.10.3. Utilização de protocolos encriptados
15.10.4. Conselhos de utilização

Módulo 16. Hacking ético

16.1. Ambiente de trabalho

16.1.1. Distribuições Linux

16.1.1.1. Kali Linux - Offensive Security
16.1.1.2. Parrot OS
16.1.1.3. Ubuntu

16.1.2. Sistemas de virtualização
16.1.3. Sandbox
16.1.4. Implementação de laboratórios

16.2. Metodologias

16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF

16.3. Footprinting

16.3.1. Inteligência de fontes abertas (OSINT)
16.3.2. Pesquisa de falhas e vulnerabilidades de dados
16.3.3. Utilização de ferramentas passivas

16.4. Verificação de redes

16.4.1. Ferramentas de verificação

16.4.1.1. Nmap
16.4.1.2. Hping3
16.4.1.3. Outras ferramentas de verificação

16.4.2. Técnicas de verificação
16.4.3. Técnicas de evasão de Firewall e IDS
16.4.4. Banner Grabbing
16.4.5. Diagramas de rede

16.5. Enumeração

16.5.1. Enumeração SMTP
16.5.2. Enumeração DNS
16.5.3. Enumeração de NetBIOS e Samba
16.5.4. Enumeração de LDAP
16.5.5. Enumeração de SNMP
16.5.6. Outras técnicas de Enumeração

16.6. Análise de vulnerabilidades

16.6.1. Soluções de análise de vulnerabilidades

16.6.1.1. Qualys
16.6.1.2. Nessus
16.6.1.3. CFI LanGuard

16.6.2. Sistemas de pontuação de vulnerabilidades

16.6.2.1. CVSS
16.6.2.2. CVE
16.6.2.3. NVD

16.7. Ataques a redes inalámbricas

16.7.1. Metodologia de hacking em redes inalámbricas

16.7.1.1. Wi-Fi Discovery
16.7.1.2. Análise de tráfico
16.7.1.3. Ataques do aircrack

16.7.1.3.1. Ataques WEP
16.7.1.3.2. Ataques WPA/WPA2

16.7.1.4. Ataques de Evil Twin
16.7.1.5. Ataques a WPS
16.7.1.6. Jamming

16.7.2. Ferramentas para segurança sem fios

16.8. Hacking de servidores web

16.8.1. Cross site Scripting
16.8.2. CSRF
16.8.3. Session Hijacking
16.8.4. SQLinjection

16.9. Exploração de vulnerabilidades

16.9.1. Utilização de exploits conhecidos
16.9.2. Utilização de metasploit
16.9.3. Utilização de malware

16.9.3.1. Definição e alcance
16.9.3.2. Geração de malware
16.9.3.3. Bypass de soluções antivírus

16.10. Persistência

16.10.1. Instalação de rootkits
16.10.2. Uso de ncat
16.10.3. Utilização de tarefas programadas para backdoors
16.10.4. Criação de utilizadores
16.10.5. Deteção de HIDS

Módulo 17. Engenharia reversa

17.1. Compiladores

17.1.1. Tipos de códigos
17.1.2. Fases de um compilador
17.1.3. Tabela de símbolos
17.1.4. Gestor de erros
17.1.5. Compilador GCC

17.2. Tipos de análise em compiladores

17.2.1. Análise léxica

17.2.1.1. Terminologia
17.2.1.2. Componentes léxicos
17.2.1.3. Analisador léxico LEX

17.2.2. Análise sintático

17.2.2.1. Gramáticas livres de contexto
17.2.2.2. Tipos de análise sintáticos

17.2.2.2.1. Análise descendente
17.2.2.2.2. Análise ascendente

17.2.2.3. Árvores sintáticas e derivações
17.2.2.4. Tipos de analisadores sintáticos

17.2.2.4.1. Analisadores LR (Left To Right)
17.2.2.4.2. Analisadores LALR

17.2.3. Análise semântica

17.2.3.1. Gramáticas de atributos
17.2.3.2. S-Atribuídas
17.2.3.3. L-Atribuídas

17.3. Estruturas de dados de montagem

17.3.1. Variáveis
17.3.2. Arrays
17.3.3. Apontadores
17.3.4. Estruturas
17.3.5. Objetos

17.4. Estruturas de código de montagem

17.4.1. Estruturas de seleção

17.4.1.1. If, else if, Else
17.4.1.2. Switch

17.4.2. Estruturas de iteração

17.4.2.1. For
17.4.2.2. While
17.4.2.3. Utilização do break

17.4.3. Funções

17.5. Arquitetura Hardware x86

17.5.1. Arquitetura de processadores x86
17.5.2. Estruturas de dados em x86
17.5.3. Estruturas de código em x86

17.6. Arquitetura Hardware ARM

17.6.1. Arquitetura de processadores ARM
17.6.2. Estruturas de dados em ARM
17.6.3. Estruturas de código em ARM

17.7. Análise de código estático

17.7.1. Desmontadores
17.7.2. IDA
17.7.3. Reconstrutores de código

17.8. Análise de código dinâmico

17.8.1. Análise de comportamento

17.8.1.1. Comunicações
17.8.1.2. Monitorização

17.8.2. Depuradores de código em Linux
17.8.3. Depuradores de código em Windows

17.9. Sandbox

17.9.1. Arquitetura de um Sandbox
17.9.2. Evasão de um Sandbox
17.9.3. Técnicas de deteção
17.9.4. Técnicas de evasão
17.9.5. Contramedidas
17.9.6. Sandbox em Linux
17.9.7. Sandbox em Windows
17.9.8. Sandbox em MacOS
17.9.9. Sandbox em Android

17.10. Análise de Malware

17.10.1. Métodos de análise de malware
17.10.2. Técnicas de ofuscação de malware

17.10.2.1. Ofuscação de executáveis
17.10.2.2. Restrição de ambientes de execução

17.10.3. Ferramentas de análise de malware

Módulo 18. Desenvolvimento seguro

18.1. Desenvolvimento seguro

18.1.1. Qualidade, funcionalidade e segurança
18.1.2. Confidencialidade, integridade e disponibilidade
18.1.3. Ciclo de vida da programação de software

18.2. Fase de Requisitos

18.2.1. Controlo da autenticação
18.2.2. Controlo de papéis e privilégios
18.2.3. Requisitos orientados para o risco
18.2.4. Aprovação de privilégios

18.3. Fases de análise e design

18.3.1. Acesso a componentes e administração do sistema
18.3.2. Pistas de auditoria
18.3.3. Gestão de sessões
18.3.4. Dados históricos
18.3.5. Tratamento adequado de erros
18.3.6. Separação de funções

18.4. Fase de implementação e codificação

18.4.1. Garantia do ambiente de desenvolvimento
18.4.2. Elaboração da documentação técnica
18.4.3. Codificação segura
18.4.4. Segurança nas comunicações

18.5. Boas práticas de codificação segura

18.5.1. Validação de dados de entrada
18.5.2. Codificação dos dados de saída
18.5.3. Estilo de programação
18.5.4. Gestão do registo de alterações
18.5.5. Práticas criptográficas
18.5.6. Gestão de erros e logs
18.5.7. Gestão de ficheiros
18.5.8. Gestão de memória
18.5.9. Padronização e reutilização das funções de segurança

18.6. Preparação do servidor e Hardening

18.6.1. Gestão de utilizadores, grupos e papéis no servidor
18.6.2. Instalação de software
18.6.3. Hardening do servidor
18.6.4. Configuração robusta do ambiente da aplicação

18.7. Preparação da BBDD e Hardening

18.7.1. Otimização do motor de BBDD
18.7.2. Criação do próprio utilizador para a aplicação
18.7.3. Atribuição dos privilégios necessários ao utilizador
18.7.4. Hardening da BBDD

18.8. Fase de testes

18.8.1. Controlo de qualidade nos controlos de segurança
18.8.2. Inspeção do código por fases
18.8.3. Comprovação da gestão das configurações
18.8.4. Testes de caixa negra

18.9. Preparação da transição à produção

18.9.1. Realizar o controlo de alterações
18.9.2. Realizar o procedimento de passagem à produção
18.9.3. Realizar procedimento de rollback
18.9.4. Testes em fase de pré-produção

18.10. Fase de manutenção

18.10.1. Garantia baseada no risco
18.10.2. Testes de manutenção de segurança da caixa branca
18.10.3. Testes de manutenção de segurança da caixa negra

Módulo 19. Análise forense

19.1. Aquisição de dados e duplicação

19.1.1. Aquisição de dados voláteis

19.1.1.1. Informação do sistema
19.1.1.2. Informação da rede
19.1.1.3. Ordem de volatilidade

19.1.2. Aquisição de dados estáticos

19.1.2.1. Criação de uma imagem duplicada
19.1.2.2. Preparação de um documento para a cadeia de custódia

19.1.3. Métodos de validação dos dados adquiridos

19.1.3.1. Métodos para Linux
19.1.3.2. Métodos para Windows

19.2. Avaliação e derrota de técnicas antiforenses

19.2.1. Objetivos das técnicas antiforenses
19.2.2. Eliminação de dados

19.2.2.1. Eliminação de dados e ficheiros
19.2.2.2. Recuperação de ficheiros
19.2.2.3. Recuperação de partições apagadas

19.2.3. Proteção com palavra-passe
19.2.4. Esteganografia
19.2.5. Limpeza segura de dispositivos
19.2.6. Encriptação

19.3. Análise forense do sistema operativo

19.3.1. Análise forense de Windows
19.3.2. Análise forense de Linux
19.3.3. Análise forense de Mac

19.4. Análise forense da rede

19.4.1. Análise dos logs
19.4.2. Correlação de dados
19.4.3. Investigação da rede
19.4.4. Passos a seguir na análise forense da rede

19.5. Análise forense Web

19.5.1. Investigação de ataques na web
19.5.2. Deteção de ataques
19.5.3. Localização de direções IPs

19.6. Análise forense de bases de dados

19.6.1. Análise forense em MSSQL
19.6.2. Análise forense em MySQL
19.6.3. Análise forense em PostgreSQL
19.6.4. Análise forense em MongoDB

19.7. Análise forense em cloud

19.7.1. Tipos de crimes em cloud

19.7.1.1. Cloud como sujeito
19.7.1.2. Cloud como objeto
19.7.1.3. Cloud como ferramenta

19.7.2. Desafios da análise forense em cloud
19.7.3. Investigação sobre os serviços de armazenamento na cloud
19.7.4. Ferramentas de análise forense para cloud

19.8. Investigação de crimes por correio eletrónico

19.8.1. Sistemas de correio eletrónico

19.8.1.1. Clientes de correio eletrónico
19.8.1.2. Servidor de correio eletrónico
19.8.1.3. Servidor SMTP
19.8.1.4. Servidor POP3
19.8.1.5. Servidor IMAP4

19.8.2. Crimes de correio eletrónico
19.8.3. Mensagem de correio eletrónico

19.8.3.1. Cabeçalhos standard
19.8.3.2. Cabeçalhos extendidos

19.8.4. Passos na investigação destes crimes
19.8.5. Ferramentas forenses para correio eletrónico

19.9. Análise forense de telemóveis

19.9.1. Redes celulares

19.9.1.1. Tipos de redes
19.9.1.2. Conteúdos do CDR

19.9.2. Subscriber Identity Module (SIM)
19.9.3. Aquisição lógica
19.9.4. Aquisição física
19.9.5. Aquisição do sistema de ficheiros

19.10. Redação e apresentação de relatórios forenses

19.10.1. Aspetos importantes de um Relatório Forense
19.10.2. Classificação e tipos de relatórios
19.10.3. Guia para escrever um relatório
19.10.4. Apresentação do Relatório

19.10.4.1. Preparação prévia para o depoimento
19.10.4.2. Deposição
19.10.4.3. Lidar com os meios de comunicação social

Módulo 20. Desafios atuais e futuros em segurança informática

20.1. Tecnologia blockchain

20.1.1. Domínios de aplicação
20.1.2. Garantia de confidencialidade
20.1.3. Garantia de não repúdio

20.2. Dinheiro digital

20.2.1. Bitcoins
20.2.2. Criptomoedas
20.2.3. Exploração de criptomoedas
20.2.4. Esquemas em pirâmide
20.2.5. Outros potenciais delitos e problemas

20.3. Deepfake

20.3.1. Impacto nos meios de comunicação social
20.3.2. Perigos para a sociedade
20.3.3. Mecanismos de deteção

20.4. O futuro da inteligência artificial

20.4.1. Inteligência artificial e computação cognitiva
20.4.2. Utilizações para simplificar o serviço ao cliente

20.5. Privacidade digital

20.5.1. Valor dos dados na rede
20.5.2. Utilização dos dados na rede
20.5.3. Gestão da privacidade e da identidade digital

20.6. Ciberconflitos, cibercrimes e ciberataques

20.6.1. O impacto da cibersegurança nos conflitos internacionais
20.6.2. Consequências dos ciberataques para a população em geral
20.6.3. Tipos de cibercriminosos. Medidas de proteção

20.7. Teletrabalho

20.7.1. Revolução do teletrabalho durante e após a Covid19
20.7.2. Obstáculos no acesso
20.7.3. Variação da superfície de ataque
20.7.4. Necessidades dos trabalhadores

20.8. Tecnologias wireless emergentes

20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondas milimétricas
20.8.4. Tendência em Get Smart em vez de Get more

20.9. Endereçamento futuro em redes

20.9.1. Problemas atuais com o endereçamento IP
20.9.2. IPv6
20.9.3. IPv4+
20.9.4. Vantagens do IPv4+ em relação ao IPv4
20.9.5. Vantagens do IPv6 em relação ao IPv4

20.10. O desafio da sensibilização para a formação precoce e contínua da população

20.10.1. Estratégias governamentais atuais
20.10.2. Resistência da população à aprendizagem
20.10.3. Planos de formação a serem adotados pelas empresas

##IMAGE##

Aprenderá através de casos reais concebidos em ambientes de aprendizagem simulados que refletem os desafios atuais da gestão de dados e da cibersegurança” 

Advanced Master em Secure Information Management

Os processos de digitalização têm cada vez mais espaço nos diferentes âmbitos em que nos desenvolvemos. No entanto, embora estas tecnologias ofereçam múltiplos benefícios para realizar uma grande variedade de atividades profissionais e de lazer, também podem representar um fator de risco para a integridade dos utilizadores. Frente a um cenário complexo em que estamos cada vez mais expostos devido às quantidades massivas de dados que são transferidos diariamente, desde conversas nas redes sociais até documentos sensíveis alojados em sites bancários ou empresariais, é necessário contar com profissionais que possuam conhecimento especializado na proteção de dados nos meios digitais. Por essa razão, na TECH Universidade Tecnológica, desenhamos o Advanced Master em Secure Information Management, um programa que o preparará para recolher, processar e analisar todo tipo de informação, tendo como princípio de toda atuação profissional, a segurança na gestão de dados.

Especialize-se na gestão segura da informação

Se deseja destacar-se como um dos melhores especialistas em um setor altamente competitivo, este programa é perfeito para si. O plano de estudos, apresentado num formato 100% online, cobre de forma completa a atualização, aprofundamento e sistematização dos aspetos mais importantes sobre a gestão e proteção de dados, o que lhe permitirá compilar as normativas em vigor em matéria de segurança cibernética, desenvolver políticas de uso adequadas, avaliar sistemas de deteção de ameaças e identificar e desenvolver estratégias de prevenção e resolução de riscos. Na maior Faculdade de Informática, reforçará as suas competências e impulsionará o crescimento da sua carreira profissional como especialista em ciberinteligência e cibersegurança.