-
Apresentação
Apresentação
Esta Unidade Curricular pretende dotar o discente de conhecimentos e comnpetências em cibersegurança e privacidade, bem como de sentido crítico e avaliação de impacto na introdução e utilização de tecnologias avançadas no tratamento de grandes volumes de dados.
-
Disciplina do curso
Disciplina do curso
-
Grau | Semestres | ECTS
Grau | Semestres | ECTS
Mestre | Semestral | 6
-
Ano | Natureza | Lingua
Ano | Natureza | Lingua
1 | Obrigatório | Português
-
Código
Código
ULHT6347-23272
-
Pré-requisitos e co-requisitos
Pré-requisitos e co-requisitos
Não aplicável
-
Estágio Profissional
Estágio Profissional
Não
-
Conteúdos Programáticos
Conteúdos Programáticos
- Ciberespaço e ciberespaços (CP1)
- Génese, ontologia e teleologia.
- Espaço téncico, social e cultural.
- Geopolítica do ciberespaço e dos dados
- Cibersegurança e Quadro de ameaças (CP2)
- Riscos e conflitos
- Hackers e ourtos fora-da-lei do mundo digital
- Hacktivismo, Cibercrime organizado, Ciberespionagem, Ciberguerra
- Contra-ciberconflitualidade (CP3)
- Resiliência e proteção simples
- Combate ao cibercrime
- Ciberdiplomacia
- Ciberguerra
- Informações
- Privacidade e proteção de dados (CP4)
- IoT
- Redes Sociais
- Wearables
- Proteção do ciberespaço (CP5)
- Boas práticas
- Normas
- Regulação
- Enquadramento jurídico do cibercrime (CP6)
- Lei do cibercrime
- Convenção de Budapeste
- Novas tecnologias (CP7)
- 5G
- Inteligência Artificial
- Crypto Assets
- Blockchain
- Ciberespaço e ciberespaços (CP1)
-
Objetivos
Objetivos
OA1 - Conhecimento da estrutura nacaional de segurança do ciberespaço;
OA2 - Conhecimento das diferentes classes de ataques (e.g., passivo, ativo, ataque interno, ataque distribuído).
OA3 - Conhecimento das ciber-ameaças e vulnerabilidades;
OA4 - Conhecimento das leis, regulamentos e boas práticas relativas à proteção de dados e privacidade;
OA5 - Conhecimento de métodos de avaliação de impacto de privacidade (e.g., DPIA - Data Protection Impact Assessment);
OA6 - Conhecimento de leis, regulamentos, políticas e ética relacionados com a cibersegurança e a privacidade.
-
Metodologias de ensino e avaliação
Metodologias de ensino e avaliação
As metodologias de ensino aplicadas são na sua generalidade:
ME1: ExpositivaME2: Estudo de caso
-
Bibliografia principal
Bibliografia principal
- Morozov, Evgeny. (2011). The Net Delusion: How Not to Liberate the World.
- Shirky, Clay. (2008). Here comes everybody : the power of organizing without organizations. New York : Penguin Press
- Zuboff, S. (2019). The age of surveillance capitalism. Profile Books.
- O’Neil, C. (2017). Weapons of math destruction. Penguin Books.
- Verbeek, Peter-Paul. (2011). Moralizing Technology: Understanding and Designing the Morality of Things.
- CNCS (2021). Relatório Sociedade. Disponível em https://www.cncs.gov.pt/docs/relatorio-sociedade2021-observ-cncs.pdf
- CNCS (2021). Relatório Riscos e Conflitos. Disponível em https://www.cncs.gov.pt/docs/relatorio-riscosconflitos2021-observatoriociberseguranca-cncs.pdf
-
Horário de Atendimento
Horário de Atendimento
Nome do docente
Horário de atendimento
Sala
-
Mobilidade
Mobilidade
Não