Acreditações
Plano de Estudos para 2024/2025
Unidades curriculares | Créditos | |
---|---|---|
Fundamentos de Programação
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Introdução à Cibersegurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Matemática Aplicada
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Sistemas Operativos e Virtualização
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Algoritmia e Estrutura de Dados
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Complementos de Matemática Aplicada
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Introdução às Redes de Computadores
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Planeamento e Gestão de Projetos
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Trabalho, Organizações e Tecnologia
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Apresentações em Público com Técnicas Teatrais
2.0 ECTS
|
Competências Transversais | 2.0 |
Introdução ao Design Thinking
2.0 ECTS
|
Competências Transversais | 2.0 |
Trabalho Académico com Inteligência Artificial
2.0 ECTS
|
Competências Transversais | 2.0 |
Bases de Dados e Segurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Empreendedorismo e Inovação I
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Estatística e Probabilidades
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Segurança em Redes de Computadores
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Criptografia Aplicada
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Empreendedorismo e Inovação II
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Programação para a Internet
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Sistemas Distribuídos e Segurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Ética e Legislação em Cibersegurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Análise Forense Digital
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Auditoria de Segurança em Sistemas e Redes Digitais
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Projeto Aplicado de Tecnologias Digitais e Segurança de Informação I
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Segurança de Software e Aplicacional
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Operações de Segurança e Gestão de Incidentes
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Projeto Aplicado de Tecnologias Digitais e Segurança de Informação II
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Tecnologia, Economia e Sociedade
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Fundamentos de Programação
No final da UC, o aluno deverá estar apto a:
OA1: Aplicar os conceitos fundamentais de programação
OA2: Criar procedimentos e funções com parâmetros
OA3: Compreender a sintaxe da linguagem de programação Python
OA4: Desenvolver soluções com programação para problemas de complexidades simples
OA5: Explicar, executar e depurar fragmentos de código desenvolvido em Python
OA6: Interpretar os resultados obtidos com a execução de código desenvolvido em Python
OA7: Desenvolver projetos de programação
CP1. Introdução à programação: Sequência lógica e instruções, Entrada e saída de dados, Constantes, variáveis e tipos de dados, Operações lógicas, aritméticas e relacionais, Estruturas de controlo
CP2. Procedimentos e funções
CP3. Referências e parâmetros
CP4. Ambientes integrados de desenvolvimento
CP5. Sintaxe da linguagem de programação
CP6. Objetos e classes de objetos
CP7. Listas e matrizes
CP8. Manipulação de ficheiros
A UC segue o modelo de avaliação por projeto pelo seu carácter eminentemente prático, não contemplando exame final.
O aluno é avaliado através dos seguintes parâmetros:
A1: Tarefas de programação validadas pelos docentes (10%), com nota mínima de 9,5 valores na média das tarefas
A2: Projeto Individual com discussão teórico-prática (40%), com nota mínima de 8,5 valores
A3: Projeto em Grupo com discussão teórico-prática (50%), com nota mínima de 8,5 valores
Title: Wanda Dann, Stephen Cooper, & Randy Pausch, Learning to Program with Alice!, 2011, ISBN: 978-0132122474
João P. Martins, Programação em Python: Introdução à programação com múltiplos paradigmas, IST Press, 2015, ISBN: 9789898481474
Kenneth Reitz, Tanya Schlusser, The Hitchhiker's Guide to Python: Best Practices for Development, 1st Edition, 2016, ISBN-13: 978-1491933176, https://docs.python-guide.org/
Eric Matthes, Python Crash Course, 2Nd Edition: A Hands-On, Project-Based Introduction To Programming, No Starch Press,US, 2019, ISBN-13 : 978-1593279288
John Zelle, Python Programming: An Introduction to Computer Science, Franklin, Beedle & Associates Inc, 2016, ISBN-13 : 978-1590282755
Ernesto Costa, Programação em Python: Fundamentos e Resolução de Problemas, 2015, ISBN 978-972-722-816-4,
Authors:
Reference:
Year:
Title: David Beazley, Brian Jones, Python Cookbook: Recipes for Mastering Python 3, O'Reilly Media, 2013, ISBN-13 ? : ? 978-1449340377
Authors:
Reference:
Year:
Introdução à Cibersegurança
No final desta UC, o aluno deverá estar apto a:
OA1. Perceber o que é a cibersegurança nas suas diferentes perspectivas
OA2. Perceber os principais desafios de segurança e ameaças que as organizações e utilizadores têm que enfrentar;
OA3. Introduzir o contexto legal, ético e estratégico da segurança de informação
OA4. Identificar e gerir o risco de segurança de informação;
OA5. Conhecer e aplicar tecnologias de segurança adequadas para a mitigação de risco;
OA6. Conhecer mecanismos para a gestão e manutenção de ambientes de segurança de informação.
CP1. Introdução à Cibersegurança: principais componentes; pilares da cibersegurança; frameworks de cibersegurança.
CP2. Planeamento da Segurança de Informação e enquadramento Legal e Ético
CP3. Princípios de Governação da Segurança de Informação e Gestão do Risco
CP4. Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas.
CP5. Segurança Física: mecanismos de controlo de acesso físico, planeamento da segurança física, entre outros.
CP6. Implementação da Segurança de Informação: gestão de projetos de segurança de informação; aspetos técnicos e não-técnicos da implementação da segurança de informação.
CP7. Segurança do Pessoal: considerações de segurança do pessoal; práticas da segurança do pessoal.
CP8. Manutenção da Segurança de Informação.
Avaliação Periódica:
- Realização de um conjunto de projetos e atividades em grupo (60%) ao longo do semestre
- Realização de dois testes individuais (40%) [nota mínima de 6 valores para cada um dos testes]
A frequência de um número mínimo de aulas não é obrigatória na avaliação Periódica.
Avaliação por exame:
Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação periódica, com 3 épocas nos termos do RGACC.
Title: Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology.
Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education.
Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress.
Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning.
Authors:
Reference:
Year:
Title: Conjunto de artigos, páginas web e textos que complementam a informação bibliográfica da unidade curricular, e que serão fornecidos pela equipa docente.
Authors:
Reference:
Year:
Matemática Aplicada
OA1. Rever o conceito de função e as propriedades. Rever tipos de funções. Rever operações entre funções.
OA2. Conhecer o gráfico de funções elementares e aplicar transformações ao gráfico.
OA3. Calcular limites, resolver indeterminações e interpretar graficamente. Continuidade.
OA4. Calcular derivadas e interpretar resultados em aplicações.
OA5. Determinar aproximações lineares e de ordem superior.
OA6. Aplicar a derivação em funções compostas e inversas.
OA7. Operar com matrizes (e vetores).
OA8. Calcular determinantes e aplicar propriedades.
OA9. Apreender o conceito de transformação linear e a representação matricial.
OA10. Calcular valores e vetores próprios.
CP1. Conceito de função. Funções elementares em R. Tipo de funções. Operações entre funções. Funções logarítmicas e trigonométricas inversas.
CP2. Limite de uma função num ponto. Continuidade num ponto. Retas assíntotas.
CP3. Derivada num ponto e reta tangente. Regras de derivação. Problemas de otimização.
CP4. Derivada da função composta - regra da cadeia. Derivada da função inversa.
CP5. Aproximações linear de Taylor e ordem superior.
CP6. Resolução de sistemas de equações lineares. Matrizes e operações. Inversa de uma matriz. Determinante de matrizes quadradas e propriedades. Transformações lineares.
CP7. Espaço vetorial real. Produto interno. Paralelismo e perpendicularidade.
CP8. Valores e vetores próprios e diagonalização de matrizes.
Aprovação com classificação não inferior a 10 valores numa das modalidades seguintes:
- Avaliação Periódica: 3 minitestes (MT) realizados em aula com duração aproximada de 30 min (MT1: 5%, MT2: 15%, MT3: 15%) + Teste final realizado na data do primeiro exame (40%) + trabalhos semanais realizados no Moodle (15%) + trabalho/projeto realizado em grupos de 2-3 alunos (10%),
A média dos minitestes 2 e 3 ( (MT2+MT3)/2 ) tem nota mínima de 7.0 valores.
O teste final tem nota mínima de 7.0 valores.
Há a possibilidade de realização de orais.
ou
- Avaliação por Exame (100%).
Title: Stewart, J., Stewart, J. (2013). Cálculo, Vol I, Cengage Learning, (7a Ed.), 2013, null,
Cabral I., Perdigão, C. e Saiago, C., Cabral I., Perdigão, C. e Saiago, C. (2018). Álgebra Linear: Teoria, Exercícios Resolvidos e Exercícios Propostos com Soluções, Escolar Editora, 2018, null,
Materiais científico-pedagógicos (slides, notas de desenvolvimento, código e pseudo código, fichas de exercícios e problemas) disponibilizados pela equipa docente
Scientific-pedagogical materials (slides, lectures, code and pseudo code, exercise sheets, problems) provided by the teaching team.
Authors:
Reference:
Year:
Title: Campos Ferreira, J., Campos Ferreira, J. (2018). Introdução à Análise Matemática, Fundação Calouste Gulbenkian, 2018, null,
Goldstein, L., Goldstein, L. (2011). Matemática Aplicada a Economia. Administração e Contabilidade, (12a edição) Editora Bookman, 2011, null,
Strang, G., Strang, G., (2007) Computational Science and Engineering, Wellesley-Cambridge Press., 2007, null,
Authors:
Reference:
Year:
Sistemas Operativos e Virtualização
OA1: Conhecer os princípios básicos de funcionamento de um sistema computacional;
OA2: Apresentar os princípios de hardware e de software e indicar a combinação dos mesmos num computador;
OA3: Reconhecer os componentes e as arquiteturas típicas dos computadores;
OA4: Conhecer a estrutura, funções e funcionamento de um sistema operativo (SO);
OA5: Dar a conhecer as diferentes tipologias de sistemas operativos e as suas características intrinsecas;
OA6: Dar a conhecer mecanismos de virtualização de sistemas.
CP1: Introdução às bases de numeração e aos códigos de base 2, 8, 16; Cálculos em várias bases de numeração; Codificação e representação da informação (código ASCII e outros).
CP2: Estrutura dos computadores: Placa mãe; CPU; Memórias; Stack; BUS; Sistema de Armazenamento; Placas gráficas; Portas de comunicação; Periféricos.
CP3: Componentes dos Sistemas Operativos: Processos; Memória; Entrada e saída; Sistema de Ficheiros; Administração e Segurança.
CP4: Estudo de comandos dos Sistemas Operativos: Linux e Windows.
CP5: Ambientes de virtualização e Clouds: VMware; VirtualBox; Proxmox, Microsoft Azure, outros.
CP6: Criação e utilização de máquinas virtuais: Linux (Ubuntu, Fedora, CentOS, outros) para estação de trabalho, para servidores (email, VoIP, armazenamento); Windows (11, server); Ligação em rede das máquinas virtuais.
UC com Avaliação Periódica, sem Exame Final de época normal. Presença obrigatória em 90% de todas as atividades. Pesos da avaliação:
Trabalhos lab individuais, 80% obrigatórios (25%)
Projeto lab (grupo de 4), com discussão oral individual (50%)
2 mini-testes de resposta múltipla (25%)
Se reprova na época normal (< 10 val): pode aceder a exame de 2ª época (50% da nota), em substituição dos trabalhos individuais e mini-testes, sendo obrigatória a aprovação no Projeto de lab em grupo (50%).
Title: "Andrew Tanenbaum, Todd Austin, ""Structured Computer Organization"", 6th Edition, Pearson, 2012, ISBN: ? 978-0132916523
Guilherme Arroz, José Monteiro, Arlindo Oliveira, ""Arquitectura de Computadores: dos Sistemas Digitais aos Microprocessadores - 2ª Edição"", IST Press, 2009.
Morris Mano, Charles Kime, ""Logic and Computer Design Fundamentals"", 5th Edition, Prentice Hall, 2015, ISBN: 978-1292096070
Abraham Silberschatz, Peter Galvin, Greg Gagne,""Operating Systems Concepts Essentials"", 2nd edition, Wiley, 2013, ISBN: 978-1118804926
Andrew S. Tanenbaum and Herbert Bos, ""Modern Operating Systems (4th Edition)"", Pearson Prentice-Hall, 2014, ISBN: 978-0133591620
William Stallings, ""Operating Systems Internals and Principles"", 9th edition, Pearson, 2017, ISBN: 978-0134670959
Matthew Portnoy, ""Virtualization Essentials"", 2nd Edition, 2016, Sybex, ISBN: 978-1119267720
Shashank Mohan Jain, ""Linux Containers and Virtualization: A Kernel Perspective"", Apress, 2020, ISBN: 978-14842
Authors:
Reference:
Year:
Title: José Alves Marques, Paulo Ferreira, Carlos Ribeiro, Luís Veiga, Rodrigo Rodrigues, ""Sistemas Operativos"", FCA, 2012, ISBN 978-972-722-575-0
Paulo Trezentos e António Cardoso, ""Fundamental do Linux"", 3ª Edição, FCA, 2009, ISBN: 978-972-722-514-9
Abraham Silberschatz, ""Operating System Concepts"", 10th Edition, Wiley, 2018, ISBN: 978-1119456339
Conjunto de materiais a disponibilizar pela equipa docente.
Authors:
Reference:
Year:
Algoritmia e Estrutura de Dados
No final da UC os alunos deverão ser capazes de:
OA1: Criar e manipular estruturas de dados
OA2: Aplicar os algoritmos de ordenação e de pesquisa mais apropriados para um determinado problema
OA3: Analisar a complexidade e o desempenho de um algoritmo
OA4. Identificar, implementar e analisar as estruturas de dados e os algoritmos mais adequados a um determinado problema
CP1. A estrutura de dados Union-Find
CP2. Análise de algoritmos
CP3: Estruturas de dados: pilhas, filas, listas, sacos
CP4: Ordenação elementar: selectionsort, insertionsort, shellsort
CP5: Ordenação avançada: mergesort, quicksort, heapsort
CP6. Complexidade dos problemas de ordenação
CP7: Filas com prioridade
CP8. Tabelas de símbolos elementares
CP9. Árvores de pesquisa binária
CP10. Árvores de pesquisa equilibradas
CP11. Tabelas de dispersão
Época 1: Avaliação Periódica ou Exame Final
Avaliação Periódica:
-2 Testes (90%), com componente teórica e prática. Média final mínima de 9,5, distribuído da seguinte forma: (45%) Teste 1 com nota mínima 7,5 e (45%) Teste 2 com nota mínima 7,5
-(10%) Tarefas de aplicação e demonstração de conhecimentos
Avaliação por Exame:
- (100%) Exame Final com componente teórica e prática
Os estudantes têm acesso à avaliação por Exame na Época 1 se a escolherem no início do semestre ou se reprovarem na Avaliação Periódica.
Época 2: Exame Final
- (100%) Exame Final com componente teórica e prática
Época Especial: Exame Final
- (100%) Exame Final com componente teórica e prática
Title: Para as licenciaturas Python: Python - Algoritmia e Programação Web, FCA,
Para as licenciaturas Java: Estruturas de Dados e Algoritmos em Java, FCA
Introduction to Algorithms, 3rd edition, MIT Press,
Algorithms, 4th edition, Addison-Wesley, 2012
Authors:
Reference:
Year:
Complementos de Matemática Aplicada
OA1 Dominar os conceitos de sucessão e de série numérica
OA2 Calcular limites de sucessões e, relativamente a uma série, averiguar a existência de soma
OA3 Entender a generalização do conceito de série a séries de funções e obter o domínio de convergência
OA4 Compreender a definição de integral como limite de somas de Riemann
OA5 Calcular primitivas e aplicar ao cálculo de integrais
OA6 Aplicar integrais no cálculo de áreas, de comprimentos e de valores médios
OA7 Resolver equações diferenciais ordinárias (EDOs) lineares de 1ª ordem por separação de variáveis
OA8 Calcular derivadas parciais e segundo qualquer vetor não-nulo
OA9 Interpretar o vetor gradiente como direcção de máximo crescimento da função
OA10 Decidir sobre a existência de plano tangente
OA11 Obter o desenvolvimento de Taylor de 1ª ordem e, explorar numericamente em ordem superior
OA12 Determinar extremos livres e condicionados (otimização)
OA13 Articular as várias abordagens dos conteúdos, gráfica, numérica e algébrica
CP1 Sucessões. Monotonia. Majorantes e minorantes. Progressão geométrica.
CP2 Sucessões enquadradas. Convergência.
CP3 Séries numéricas, somas parciais e soma.
CP4 Critérios de convergência de séries de termos não-negativos.
CP5 Convergências simples e absoluta de séries alternadas. Critério de Leibniz.
CP6 Séries de potências e domínio de convergência.
CP7 Integral definido à Riemann. Teorema fundamental do cálculo e primitivas.
CP8 Integração por partes e mudança de variável. Decomposição em frações simples.
CP9 Aplicações do integral (área, comprimento, valor médio).
CP10 Integrais impróprios e convergência.
CP11 EDO de 1ª ordem linear.
CP12 Funções reais multivariável. Curvas de nível. Limites e continuidade.
CP13 Derivadas parciais num ponto e vetor gradiente. Aproximação linear, plano tangente e diferenciabilidade.
CP14 Derivada direcional. Regra da cadeia. Polinómios e série de Taylor.
CP15 Formas quadráticas em problemas de otimização.
Aprovação com classificação >= 10 valores numa das modalidades seguintes:
- Avaliação periódica: Teste 1 (20%) + Teste 2 (20%) + trabalho prático em Python (10%) + trabalho autónomo (10%) + Teste Final (40%). A média dos testes 1 e 2, assim como a nota do teste final têm uma nota mínima de 7 valores (escala 1-20). Em caso de disparidade nas notas dos testes e teste final, há possibilidade de realização de orais.
- Avaliação por Exame (100%), em qualquer uma das épocas.
Title: [1] Stewart, J. (2013). Cálculo, Vol I, Cengage Learning, (7ª Ed.)
[2] Campos Ferreira, J. (2018). Introdução à Análise Matemática, Fundação Calouste Gulbenkian
[3] Lipsman, R.L., Rosenberg, J.M. (2018) Multivariable Calculus with MATLAB, Springer
[4] Hanselman, D., Littlefield, B. and MathWorks Inc. (1997) The Student Edition of MATLAB, 5th Version, Prentice-Hall
Authors:
Reference:
Year:
Introdução às Redes de Computadores
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Conhecerem os princípios básicos de funcionamento de uma rede de computadores
OA2. Conhecerem e perceberem os modelos de referência OSI e TCP/IP
OA3. Conhecerem o funcionamento dos principais protocolos utilizados no dia-a-dia, nomeadamente o HTTP
OA4. Conhecerem e compreenderem o funcionamento dos protocolos ao nível de transporte.
OA5. Conhecerem como se interligam dispositivos numa rede cablada
OA6. Conseguirem projetar, configurar e gerir uma rede de computadores
CP1. Introdução às redes de computadores e apresentação dos modelos de referência OSI e TCP/IP
CP2. Introdução à camada física e de ligação de dados. Instalação e configuração de um switch
CP3. Introdução à camada de rede: endereçamento IPv4 e IPv6; Protocolo IPv4 e criação de subredes.
CP4. Encaminhamento de pacotes; Funcionamento e configuração de um router.
CP5. Exploração de protocolos de transporte TCP/UDP. Controlo de congestão.
CP6. Exploração da camada de aplicação: DNS, E-mail e Transferência de Ficheiros
CP7. Configuração de Firewalls
CP8. Gestão de redes de computadores
Pode ser realizada num dos seguintes modos:
1. Avaliação periódica:
Componente téorica:
-1ª frequência a realizar a meio do semestre (30%);
-2ª frequência a realizar no momento da 1ª época de exames (30%).
(há ainda a possibilidade de realizar 1 exame final (60%) para quem não tenha obtido aprovação na 1ª frequência e/ou 2ª frequência)
Componente prática:
-3 laboratórios a ser realizados em grupo (15%);
-1 trabalho prático de grupo e sua apresentação (25%).
Nota: Ambas as frequências e os laboratórios têm a nota mínima de 8 valores, salientando-se que a realização da componente prática é obrigatória para efeitos de aprovação em avaliação periódica. A nota mínima de aprovação à unidade curricular é de 10 valores.
2. Avaliação por exame:
- Pode ser realizado em 1ª Época ou 2ª Época;
- Prova escrita (100%);
A nota mínima de aprovação à unidade curricular é de 10 valores.
Title: -Kurose J., Keith Ross K. (2017). Computer networking: a top-down approach. Pearson. ISBN: 978-0-13-359414-0;
-Tanenbaum A., Wetherall D. (2021). Redes de Computadores. Bookman. ISBN: 9788582605608.
Authors:
Reference:
Year:
Title: -Boavida F., Monteiro E. (2021). Engenharia de Redes Informáticas. FCA Editora. ISBN: 9789727226948.
Authors:
Reference:
Year:
Planeamento e Gestão de Projetos
O objetivo da UC é desenvolver um projeto tecnológico com alinhamento no âmbito do Curso. Ao longo desta UC será estabelecido o contato com planeamento do projeto com as fases principais de análise de requisitos , desenvolvimento, testes parciais e testes finais e alterações. O contato com equipamento laboratorial e ferramentas é um dos objetivos para a concepção do projeto de software, hardware ou ambos.
I. Introdução à inovação tecnológica de acordo com os eixos da Europa
II. Planeamento de um projeto tecnológico e as suas fases
III. Aspetos essenciais para o desenvolvimento de um projeto
IV. Definição de recursos materiais
V. Orçamento de um projeto
VI. Plano de Testes parciais e de conjunto
VII. Apresentação de um projeto tecnológico
VIII. Demonstração de projeto tecnológico
IX. Elaboração de Relatório Técnico
Avaliação periódica:
- Realização de projeto em grupo: primeira apresentação: 30%; segunda apresentação e demonstração: 40%; relatório final: 30%; As apresentações, demonstração e defesa são em grupo.
Title: Lester A. / 7th edition, Elsevier Science & Technology., Project Management Planning and Control, 2017, ·, ·
Tugrul U. Daim, Melinda Pizarro, e outros / Spinger, Planning and Roadmapping Technological Innovations: Cases and Tools (Innovation, Technology, and Knowledge Management), 2014, ·, ·
Authors:
Reference:
Year:
Trabalho, Organizações e Tecnologia
"OA1: Conhecer as principais teorias, conceitos e problemáticas relacionados com o Trabalho, as Organizações e a Tecnologia;
OA2: Compreender os principais processos da transição digital diretamente relacionados com o mundo do trabalho e as suas organizações;
OA3: Analisar as múltiplas implicações sociais, económicas e políticas trazidas pela transição digital;
OA4: Explorar casos, estratégias e métodos de aplicação que permitam compreender os reais impactos da transição digital nas profissões, empresas e organizações."
CP1. O trabalho é hoje diferente do que foi no passado? CP2. Como é que a teoria tem olhado para a tecnologia?
CP3. Que tecnologias para o futuro?
CP4. Que futuro para o trabalho?
CP5. A inteligência artificial é assim tão inteligente?
CP6. Onde começa a precariedade?
CP7. Os trabalhadores das plataformas precisam de contratos de trabalho?
CP8. De quem é a culpa quando a máquina erra?
CP9. As tecnologias digitais alteram a relação entre sindicatos e empresas?
CP10. O teletrabalho torna as pessoas mais felizes?
CP11. Portugal e a transformação digital?
Avaliação periódica:
Realização de uma Aula Invertida. Cada Aula Invertida representa 20% da nota final, com nota mínima de 8 valores. Pergunta e resposta semanal que representa 10% da nota final, com nota mínima de 8 valores. Realização de um trabalho individual, distribuído por 3 momentos de avaliação, com nota mínima de 8 valores em cada um, representando 35% da nota final. Realização de um trabalho de grupo, representando no total 35% (10% a apresentação de grupo e 25% a entrega do trabalho escrito), com nota mínima de 8 valores. A média das avaliações terá de ser igual ou superior a 9,5 valores.
Avaliação por exame (1ª Época em caso de escolha do estudante, 2ª Época e Época Especial): Exame presencial (100% da nota final) "
Title: Autor, David H., "Why Are There Still So Many Jobs? The History and Future of Workplace Automation.", 2015, Journal of Economic Perspectives, 29 (3): 3-30.
Benanav, A, Automation and the Future of Work, 2020, London: Verso
Boreham, P; Thompson, P; Parker, R; Hall, R, New Technology at Work, 2008, Londres: Routledge.
Crawford, C, The Atlas of AI. Power, Politics, and the Planetary Costs of Artificial Intelligence, 2021, Yale University Press.
Edgell, S., Gottfried, H., & Granter, E. (Eds.). (2015). The Sage Handbook of the sociology of work and employment.
Grunwald, A. (2018). Technology Assessment in Practice and Theory. London: Routledge.
Huws, U. (2019) Labour in Contemporary Capitalism, London, Palgrave.
OIT (2020), As plataformas digitais e o futuro do trabalho
Agrawal A, Gans J, Goldfarb A (2018), Prediction Machines, Boston, Massachusetts, Harvard Business Review Press.
Autor D (2022), The labour market impacts of technological change, Working Paper 30074, NBER Working Paper Series.
Authors:
Reference:
Year:
Title: Berg J, Furrer M, Harmon E, Rani U, Silberman M (2020), As plataformas digitais e o futuro do trabalho, Geneva, International Labour Office.
Braun J, Archer M, Reichberg G, Sorondo M (2021), Robotics, AI and Humanity, Cham, Springer.
Degryse, Cristophe (2016), Digitalisation of the Economy and its Impact on Labour Markets, WP 2016.2, ETUI
ILO (2018), The economics of artificial intelligence: Implications for the future of work, Geneva, International Labour Office.
ILO (2019) Work for a Brighter Future – Global Commission on the Future of Work. Report. Geneva, International Labour Office.
Lane M, Saint-Martin A (2021), The impact of Artificial Intelligence on the labour market: What do we know so far?, OECD.
OECD (2019b), How’s Life in the Digital Age?, OECD Publishing, Paris.
Valenduc, Gérard & Vendramin, Patricia (2019), The mirage of the end of work, FB 6/2019, ETUI
WEF (2023), Future of Jobs Report 2023, Geneva, World Economic Forum.
Zuboff S (2019), The Age of Surveillance Capitalism, PublicAffairs.
Authors:
Reference:
Year:
Apresentações em Público com Técnicas Teatrais
Objetivos de Aprendizagem:
OA1. Desenvolver competências de comunicação oral
OA2. Melhorar a expressão corporal
OA3. Dominar a arte da utilização do aprelho vocal
OA4. Aprender técnicas de performance
Compatibilidade com o Método de Ensino:
O curso combina teoria e prática, proporcionando aos estudantes uma experiência imersiva no mundo das apresentações em público com técnicas teatrais. O método de ensino é interativo e participativo, incentivando os alunos a colocarem em prática os conceitos aprendidos através de exercícios individuais e em grupo.
Os conhecimentos adquiridos envolvem quer a teoria teatral, quer as técnicas específicas de comunicação oral. Os estudantes aprenderão sobre os fundamentos da expressão vocal, interpretação de personagens e improvisação, adaptando esses conhecimentos ao contexto das apresentações em público.
CP1 - Preparação para a apresentação (3 horas)
CP2 - Comunicação não verbal (3 horas)
CP3 - Introdução à utilização do aparelho vocal (3 horas)
CP4 - Introdução ao termo Performance (3 horas)
Modalidade de avaliação contínua:
Apresentações Práticas (50%): Os estudantes serão avaliados com base nas suas apresentações em público durante o curso. Serão considerados critérios como: clareza de comunicação, expressão vocal e corporal, uso de técnicas teatrais e performance. As apresentações poderão ser individuais ou em grupo, dependendo das atividades propostas.
Exercícios e Tarefas Escritas (50%): Além das apresentações práticas, os estudantes irão ser solicitados a realizar exercícios e tarefas escritas relacionadas com os conteúdos abordados. Estes podem incluir: reflexões sobre técnicas aprendidas, análise de casos de estudo, respostas a perguntas teóricas ou, até mesmo, a criação de roteiros de apresentação. Estas atividades ajudarão a avaliar a compreensão concetual dos conteúdos lecionados.
Para poder concluir a unidade curricular na modalidade de avaliação contínua o estudante tem de estar presente em 75% das aulas.
Embora não seja recomendado, os alunos poderão optar pela avaliação final através de um trabalho escrito e de uma apresentação presencial (100%).
Title: -
Authors:
Reference:
Year:
Title: -
-
Authors:
Reference:
Year:
Introdução ao Design Thinking
OA1. Adquirir conhecimentos sobre os fundamentos e etapas do processo de Design Thinking
OA2. Desenvolver competências como pensamento crítico, colaboração, empatia e criatividade.
OA3. Aplicar o Design Thinking na resolução de problemas em diversas áreas, promovendo a inovação e a melhoria contínua.
CP1. Introdução ao Design Thinking e Etapa 1: Empatia (3h)
CP2. Etapas 2 e 3: Definição do problema e Ideação (3h)
CP3. Etapa 4: Prototipagem (3h)
CP4. Etapa 5: Teste e aplicação do Design Thinking em diferentes áreas (3h)
Modalidade de avaliação contínua
Participação em aula (20%): avalia a presença, envolvimento e contribuição dos estudantes nas discussões e atividades em sala de aula.
Trabalho individual (40%): os estudantes irão desenvolver um projeto individual aplicando o Design Thinking para resolver um problema específico. Serão avaliados quanto à aplicação das etapas do Design Thinking, qualidade das soluções propostas e criatividade.
Trabalho em grupo (40%): os estudantes formarão grupos para desenvolver um projeto conjunto, aplicando o Design Thinking na resolução de um desafio real. A avaliação será baseada na aplicação das etapas do Design Thinking, qualidade das soluções e colaboração entre os membros do grupo.
Para poder concluir a unidade curricular na modalidade de avaliação contínua o estudante tem de estar presente em 75% das aulas.
Ainda que não seja recomendado, os/as estudantes podem optar pela avaliação final através de um trabalho escrito individual e discussão oral (100%).
Title: -
-
-
-
Authors:
Reference:
Year:
Title: -
-
-
-
Authors:
Reference:
Year:
Trabalho Académico com Inteligência Artificial
"OA1. Conhecimento sobre a estrutura, linguagem e procedimentos éticos e normativos para elaboração de textos académicos.
OA2.Competências de utilização de algoritmos generativos para assistência à elaboração de trabalhos académicos.
OA3. Competências de análise e escrutínio da independência, pertinência e fiabilidade dos dados gerados por IA.
OA4. Competências gerais de reconhecimento das implicações éticas e cívicas subjacentes ao acesso, partilha e utilização de ferramentas de IA em contexto académico."
"CP1. Introdução: escrita académica e algoritmos generativos (3h)
CP2. Procedimentos de planeamento e construção de textos argumentativos com auxílio de IA (3h)
CP3. Análise crítica de textos produzidos: identificação e referenciação de fontes de dados e análise da sua relevância face aos objetivos dos trabalho académico (3h)
CP4. Oportunidades e riscos de utilização de IA: guia de boas práticas para acesso, partilha e utilização de ferramentas de IA em contexto académico (3h)"
"Modalidade de avaliação contínua:
Participação em aula: avalia a presença, envolvimento e contributo individual dos estudantes nas discussões e atividades em sala de aula (20%).
Trabalho em grupo: os estudantes terão que formar grupos para rever e editar os textos académicos entre os mesmos, utilizando os algoritmos generativos. A avaliação será baseada na qualidade das revisões, edições e feedbacks fornecidos (40%)
Relatório individual: com uma reflexão aprofundada sobre as questões cívicas e éticas colocadas na utilização de ferramentas de IA como auxílio de escrita académica (40%).
Existe nota mínima de 7 valores para todas as componentes de avaliação.
Para poder concluir a unidade curricular na modalidade de avaliação contínua o estudante tem de estar presente em 75% das aulas.
Ainda que não seja recomendado, os/as estudantes podem optar pela avaliação final através de um trabalho escrito e discussão oral (100%). "
Além das apresentações práticas, os estudantes irão ser solicitados a realizar exercícios e tarefas escritas relacionadas com os conteúdos abordados. Estes podem incluir: reflexões sobre técnicas aprendidas, análise de casos de estudo, respostas a perguntas teóricas ou, até mesmo, a criação de roteiros de apresentação. Estas atividades ajudarão a avaliar a compreensão concetual dos conteúdos lecionados.
Title: -
-
-
-
Authors:
Reference:
Year:
Title: -
Authors:
Reference:
Year:
Bases de Dados e Segurança
Após a conclusão desta UC os alunos estarão aptos a:
OA1: Compreender o que é um sistema de informação e o seu papel organizacional
OA2: Saber identificar requisitos e desenhar um sistema de informação recorrendo a modelos conceptuais (como UML)
OA3: Desenhar bases de dados relacionais usando modelo relacionais e UML
OA4: Construir e manipular bases de dados relacionais usando SQL
OA5: Conhecer e usar as ferramentas de administração e segurança de um sistema de base de dados
OA6: Conhecer e conceber bases de dados não-relacionais (baseadas em documentos e objetos)
OA7: Conhecer e identificar as principais ameaças e vulnerabilidades de segurança em bases de dados
OA8: Conhecer formas de mitigação das ameaças de segurança nas bases de dados
CP1. Introdução aos Sistemas de Informação e ao seu papel nas organizações.
CP2. Análise de requisitos e modelação de dados com a linguagem UML
CP3. O Modelo Relacional: relações, atributos, chaves primárias, chaves estrangeiras e regras de integridade
CP4. Linguagem SQL: definição e manipulação de dados, linguagem procedimental, portabilidade de dados
CP5. Optimização de bases de dados
CP6. Transações e acesso concorrente
CP7. Introdução à administração de Bases de Dados. Componentes de um SGBD e as funções do DBA.
CP8. Introdução às bases de dados Não-Relacionais (NoSQL)
CP9. Ameaças e vulnerabilidades de segurança em bases de dados relacionais e não-relacionais
CP10. Privacidade de dados: users, roles, rights e encriptação de dados
CP11. Auditoria de bases de dados
CP12. Backup e recuperação
CP13. Injecção de SQL
Avaliação Periódica:
- Componentes:
* 40% - Projeto;
* 60% - Teste escrito individual (sem consulta).
- Nota mínima em cada uma das componentes: 40%.
Avaliação por exame final:
* 100% - Prova escrita
- Aprovação - nota >= 10
Title: Natan R. (2005). Implementing Database Security and Auditing. Digital Press. ISBN: 978-1555583347.
Basta A., Zgola M. (2011). Database Security. Cengage Learning. ISBN: 978-1435453906.
Sullivan D. (2015). NoSQL for mere mortals. Addison-Wesley Professional. ISBN: 978-0134023212.
Date C. J. (2015). SQL and Relational Theory: How to Write Accurate SQL Code. O'Reilly Media. ISBN: 978-1491941171.
Blaha M. (2014). UML Database Modeling Workbook. Technics Publications, LLC. ISBN: 978-1935504511.
Ramez E., Shamkant N. (2017). Fundamentals Of Database Systems. Pearson. ISBN: ? 978-0133970777.
Authors:
Reference:
Year:
Title: Bradshaw S., Brazil E., Chodorow K. (2013). Mongodb: the definitive guide: powerful and scalable data storage. O'Reilly Media. ISBN: 978-1491954461.
Litchfield D., Anley C., Heasman J., Grindlay B. (2005). The Database Hacker's Handbook: Defending Database Servers. Wiley. ISBN: 978-0764578014.
Afyouni H. (2005). Database Security and Auditing: Protecting Data Integrity and Accessibility. Cengage Learning. ISBN: 978-0619215590.
Damas L. (2017). SQL - Structured Query Language. FCA. ISBN: 978-972-722-829-4.
Ramos P. (2007). Desenhar Bases de Dados com UML, Conceitos e Exercícios Resolvidos. Editora Sílabo. ISBN: 9789726184744.
Haym D. (2011). UML and Data Modeling: A Reconciliation. Technics Publications, LLC. ISBN: 978-1935504191.
Material complementar a fornecer pela equipa docente durante o decurso das aulas.
Authors:
Reference:
Year:
Empreendedorismo e Inovação I
No final da UC, o aluno deverá estar apto a: OA.1. Perceber o que é o empreendedorismo; OA.2. Conceber ideias inovadoras, usando técnicas de ideação e de ?design thinking?;OA.3. Elaborar propostas de valor, modelos de negócio e planos de negócio;OA.4. Promover a empresa, produtos e serviços; OA.5. Desenvolver, testar e demonstar a funcionalidade de produtos, processos e serviços de base tecnológica; OA.6. Analisar a escalabilidade do negócio; OA.7. Preparar planos de internacionalização e de comercialização; OA.8. Procurar e analisar as fontes de financiamento
I. Introdução ao Empreendedorismo;
II. Técnicas de geração e discussão de ideias;
III. Criação de Propostas de Valor;
IV. Comunicação de ideias de negócio;
V. Desenho de Modelos de Negócio;
VI. Elaboração de Planos de Negócio;
VII. Teste e avaliação de protótipos de produtos, processos e serviços;
VIII. Análise de escalabilidade;
IX. Internacionalização e comercialização;
X. Fontes de financiamento
Avaliação periódica:- Realização de projeto em grupo: primeira apresentação: 30%; segunda apresentação: 30%; relatório final: 40%; As apresentações, demonstrações e defesa são em grupo.
Title: A. Osterwalder, Y. Pigneur / John Wiley & Sons, Value Proposition Design: How to Create Products and Services Customers Want, 2014, ·, ·
A. Osterwalder, Y. Pigneur / John Wiley & Sons, Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers., 2010, ·, ·
P. Burns / Palgrave Macmillan, Entrepreneurship and Small Business, 2016, ·, ·
S. Mariotti, C. Glackin / Global Edition. Pearson; Dorf. R., Byers, T. Nelson, A. (2014). Technology Ventures: From Idea to Enterprise. McGraw-Hill Education, Entrepreneurship: Starting and Operating A Small Business, 2015, ·, ·
Authors:
Reference:
Year:
Estatística e Probabilidades
OA1- Conhecer e utilizar os principais conceitos utilizados estatística descritiva, escolhendo adequadamente as medidas e as representações gráficas para descrever os dados
OA2- Aplicar os conceitos básicos da teoria das probabilidades, nomeadamente calcular probabilidades condicionais, e analisar a independência de acontecimentos
OA3- Trabalhar com variáveis aleatórias discretas e contínuas
OA4-Trabalhar e perceber as distribuições de Bernoulli, binomial, Poisson, Normal, assim como as distribuições do Chi-Quadrado, t de Student e F de Snedecor
OA5- Saber estimar parâmetros pontualmente e saber distinguir entre estimadores e parâmetros
OA6 - Construir e interpretar intervalos de confiança para os estimadores de parâmetros
OA7 - Entender os princípios dos testes de hipóteses
OA8- Saber utilizar alguns softwares (tais como, Python ou R)
Conteúdos programáticos (CP):
CP1 - Noções de Estatística Descritiva: Tipos de variáveis. Tabelas de frequências e representações gráficas. Medidas de tendência central, de dispersão, de assimetria e de curtose.
CP2 - Conceitos da teoria das probabilidades: definições, axiomas, teorema da probabilidade total e fórmula de Bayes
CP3 - Variáveis aleatórias univariadas e bivariadas: funções massa e densidade de probabilidade, função distribuição, função probabilidade conjunta, valor esperado, variância, desvio padrão, covariância, correlação
CP4 - Distribuições discretas e contínuas: Uniforme discreta e contínua, Bernoulli, binomial, Poisson, Normal, Chi-Quadrado, t-Student and F-Snedecor
CP5 - Amostragem: noções básicas. Distribuições amostrais mais utilizadas
CP6 - Estimação pontual e por intervalos
CP7 - Testes de hipóteses: tipo de erros, nível de significância e p-values.
Aprovação com classificação não inferior a 10 valores numa das modalidades seguintes:
- Avaliação Periódica: 2 minitestes (MT) realizados em aula (15% cada) + Teste final realizado na data do primeiro exame (40%) + trabalho autónomo (10%) + projeto realizado em grupo (20%),
A média dos minitestes ( (MT1+MT2)/2 ) tem nota mínima de 7.0 valores.
O teste final tem nota mínima de 7.0 valores.
ou
- Avaliação por Exame (100%).
Title: E. Reis, P. Melo, R. Andrade & T. Calapez, Estatística Aplicada (Vol. 1) - 6ª ed, 2015, Reis, E., P. Melo, R. Andrade & T. Calapez (2015) Estatística Aplicada (Vol. 1), 6ª ed., Lisboa: Sílabo. ISBN: 978-989-561-186-7, ·
Reis, E., P. Melo, R. Andrade & T. Calapez (2016) Estatística Aplicada (Vol. 2), 5ª ed., Lisboa: Sílabo. ISBN: 978-972-618-986-2
Afonso, A. & Nunes, C. (2019). Probabilidades e Estatística. Aplicações e Soluções em SPSS. Versão revista e aumentada. Universidade de Évora. ISBN: 978-972-778-123-2
Ferreira, P.M., Estatística e Probabilidade (Licenciatura em Matemática), 2012, Ferreira, P. M. (2012). Estatística e Probabilidade (Licenciatura em Matemática). Instituto Federal de Educação, Ciência e Tecnologia do Ceará – IFCE III, Universidade Aberta do Brasil – UAB.IV. ISBN: 978-85-63953-99-5,
Farias, A. (2010). Probabilidade e Estatística. (V. único). Fundação CECIERJ. ISBN: 978-85-7648-500-1
Authors:
Reference:
Year:
Title: Haslwanter, T. (2016). An Introduction to Statistics with Python: With Applications in the Life Sciences. Springer. ISBN: 978-3-319-28316-6
Authors:
Reference:
Year:
Segurança em Redes de Computadores
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Compreender as ameaças, ataques e vulnerabilidades mais comuns em redes de computadores
OA2. Conhecer e compreender os diversos mecanismos de segurança por cada camada de rede nos modelos de referência
OA3. Conhecer e explorar problemas de segurança em diversos protocolos de rede
OA4. Identificar, analisar e corrigir problemas de segurança em redes de computadores.
CP1. Riscos, Ameaças e Ataques a Redes de Comunicação
CP2. Segurança no nível físico e de ligação: Redes Ethernet; Ataques e Defesas; Segurança em Redes Wi-Fi 802.11
CP3. Segurança no nível da rede: Segurança em IPv4 e IPv6; Protocolo IPSEC; Ataques aos protocolos (ICMP, ARP e DHCP)
CP4. Segurança no nível de transporte: Protocolo SSL/TLS; Protocolo SSH; Redes Privadas Virtuais: IPSEC e OpenVPN
CP5. Segurança no nível da aplicação: Segurança do DNS; Correio Eletrónico Seguro; Transferência segura de ficheiros
CP6. Firewalls: Tipologias e configuração de políticas de segurança.
CP7. Deteção e Prevenção de Intrusões: Tipos de sistemas (IDS, IPS, Network ou Host-based). Honeynets e Homeypots. Utilização e configuração de segurança.
Pode ser realizada num dos seguintes modos:
1. Avaliação periódica:
- Duas provas escritas a realizar durante o semestre com a nota mínima de 8 valores por prova (30% + 30%)
- Três laboratórios em grupo (15%), com nota mínima de 8 valores por laboratório
- Trabalho prático de grupo e sua apresentação, com nota mínima de 8 valores (25%)
2. Avaliação por exame:
- Prova escrita (100%)
Title: Stallings, W. (2016). Network Security Essentials: Applications and Standards. Pearson.
Kurose, J., Ross, K. (2021). Computer Networking: A Top-Down Approach. 2021.
Peterson, L., Davie, B. (2021). Computer Networks: A Systems Approach (The Morgan Kaufmann Series in Networking). Morgan Kaufmann.
Stewart, M., Kinsey, D. (2020). Network Security, Firewalls, and VPNs (ISSA). Jones & Bartlett Learning.
Zuquete, A. (2018). Segurança em Redes Informáticas. FCA.
Ciampa, M. (2017). CompTIA Security+ Guide to Network Security Fundamentals. Cengage Learning.
Authors:
Reference:
Year:
Title: Conjunto de material a fornecer aos alunos durante as aulas pela equipa docente.
Authors:
Reference:
Year:
Criptografia Aplicada
No final desta UC o aluno deverá estar apto a:
OA1: Entender os principais princípios básicos da criptografia moderna
OA2: Perceber como funcionam os principais mecanismos criptográficos de cifra
OA3: Entender como funcionam alguns dos principais protocolos criptográficos
OA4: Perceber o futuro do desenvolvimento da criptografia
OA5: Realizar a utilização dos mecanismos criptográficos para proteção de computadores, redes e dados
CP1. Introdução a criptosistemas e criptanálise
CP2. Cifras contínuas
CP3. Cifras de bloco
CP4. Funções de resumo e integridade de mensagens
CP5. Criptografia de chave-pública
CP6. Assinaturas Digitais
CP7. Protocolos de identificação, troca de chaves autenticada e protocolos de conhecimento nulo
CP8. Criptografia baseada em Lattice e criptografia completamente homomórfica
CP9. Ferramentas e bibliotecas criptográficas
Avaliação Periódica:
- Componentes:
* 50% - Projeto;
* 50% - Teste escrito individual (sem consulta).
- Nota mínima em cada uma das componentes: 40%.
Avaliação por exame final:
* 100% - Prova escrita
- Aprovação - nota >= 10
Title: Stinson D. R., Paterson M. (2018). Cryptography: Theory and Practice. Chapman and Hall/CRC. ISBN: 978-1138197015.
Aumasson J. (2017). Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press. ISBN: 978-1593278267.
Tilborg H., Jajodia S. (2011). Encyclopedia of Cryptography and Security. Springer. ISBN: 978-1441959058.
Paar C., Pelzl J., Preneel B. (2014). Understanding Cryptography: A Textbook for Students and Practitioners. Springer. ISBN: 978-3642446498.
Bray S. (2020). Implementing Cryptography Using Python. Wiley. ISBN: 978-1119612209.
Nielson S. J., Monson C. (2019). Practical Cryptography in Python: Learning Correct Cryptography by Example. ISBN: 978-1484248997
Authors:
Reference:
Year:
Title: Material complementar a fornecer pela equipa docente durante as aulas.
Ristic I. (2013). OpenSSL Cookbook: A Guide to the Most Frequently Used OpenSSL Features and Commands. Feisty Duck. ISBN: 9781907117053.
Schneier B. (2017). Applied Cryptography: Protocols, Algorithms and Source Code in C. Wiley. ISBN: 978-1119096726.
Bowne S. (2018). Hands-On Cryptography with Python: Leverage the power of Python to encrypt and decrypt data. Packt Publishing. ISBN: 978-1789534443.
Zúquete A. (2018). Segurança em Redes Informáticas. FCA. ISBN: 978-972-722-857-7.
Authors:
Reference:
Year:
Empreendedorismo e Inovação II
No final desta UC, o aluno deverá estar apto a:
OA.1. Apresentar a imagem do produto/serviço num sítio web
OA.2. Apresentar a imagem do produto/serviço em redes sociais
OA.3. Descrever as funcionalidades do produto/serviço
OA.4. Descrever as fases do plano de desenvolvimento
OA.5. Desenvolver a totalidade do protótipo
OA.6. Testar o protótipo em laboratório
OA.7. Realizar os ajustes para o funcionamento do produto, processo ou serviço
OA.8. Otimizar a produção do produto, processo ou serviço tendo em consideração aspetos económicos, impacto social e ambiental
OA.9. Rever o plano de negócio após desenvolvimento e testes, incluindo os vários aspetos de comercialização e imagem
OA.10. Definir o plano de manutenção e gestão de produto/serviço
I. Desenvolvimento da imagem do produto/serviço
II. Funcionalidades do produto/serviço
III. Plano de desenvolvimento
IV. Desenvolvimento do produto/serviço (web/mobile ou outro)
V. Revisão do plano de negócio
VI. Manutenção e gestão de produto/serviço
VII. Planos de certificação
VIII. Propriedade intelectual, patentes e documentação de suporte
IX. Principais aspetos para a criação de startup - jurídicos, contabilidade, registo, contratos, capital social, obrigações, impostos
Avaliação periódica:
- Realização de projeto em grupo: primeira apresentação: 30%; segunda apresentação: 30%; relatório final: 40%; As apresentações, Demonstrações e Defesa são em grupo.
Title: ·
A. Osterwalder, Y. Pigneur / John Wiley & Sons, Value Proposition Design: How to Create Products and Services Customers Want, 2014, ·, ·
A. Osterwalder, Y. Pigneur / John Wiley & Sons, Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers, 2010, ·, ·
P. Burns / Palgrave Macmillan, Entrepreneurship and Small Business, 2016, ·, ·
R. Dorf, T. Byers, A. Nelson / McGraw-Hill Education, Technology Ventures: From Idea to Enterprise., 2014, ·, ·
S. Mariotti, C. Glackin / Global Edition. Pearson, Entrepreneurship: Starting and Operating A Small Business, 2015, ·, ·
Authors:
Reference:
Year:
Programação para a Internet
OA1 Enquadrar e compreender os principais componentes da World Wide Web;
OA2 Conhecer e aplicar corretamente o modelo de programação cliente e o paradigma MVC;
OA3 Utilizar e estender as tecnologias de servidor para desenvolver aplicações e serviços web;
OA4 Integrar aplicações e serviços web com Sistemas de Gestão de Base de Dados;
OA5 Compreender o pipeline do ciclo de vida de um projeto para web;
OA6 Desenvolver a criatividade, inovação tecnológica, pensamento crítico;
OA7 Desenvolver a autoaprendizagem, revisão por pares, trabalho em equipa, expressão oral.
C1 Introdução. A história da Web. Linguagens de programação para a Web; Standards W3C.
C2 Arquitetura da World Wide Web. Marcação de telas com HyperText Markup Language (HTML).
C3 Programação do lado do cliente. Descrição da estrutura (HTML), folhas de estilo (CSS) e atualização dinâmica da interface gráfica. Validação da entrada; Introdução à segurança do lado do cliente.
C4 Programação do lado do servidor. Distribuição de conteúdos estáticos, geração dinâmica de conteúdos e padrão de desenho MVC. Serviços e comunicação entre serviços. Introdução à segurança do lado do servidor.
C5 Persistência de dados. Integração com Sistemas de Gestão de Base de Dados
C6 Arquiteturas web orientadas para serviços. Serviços Web e Microserviços. Modelos de middleware para a Web. Conteinerização.
UC com Avaliação Periódica, não contemplando Exame Final.
Pesos da avaliação:
- 4 mini-testes individuais de resposta múltipla [40%][10% por mini-teste].
- Projeto [60%] (squad de 2 até 4 membros), com relatório [10%] apresentação em grupo [20%] e discussão oral individual [30%].
Se reprova na época normal (< 8 valores), na média dos mini-testes, o aluno acede ao exame de 1º ou 2ª épocas, valendo 40% da nota em uma avaliação escrita, e sendo obrigatória a aprovação no Projeto em Grupo OU a realização de um Projeto Individual com discussão oral e relatório [60%][20% projeto][30% oral][10% relatório].
Title: Livros de texto:
Dean J. (2018). Web Programming with HTML5, CSS, and JavaScript. Ed: Jones & Bartlett Learning. ISBN-13: 978-1284091793. ISBN-10: 1284091791
Menezes N. (2019). Introdução à programação com Python: Novatec. ISBN-13: 978-8575227183.
Grinberg M. (2018). Flask Web Development: Developing Web Applications with Python. O'Reilly. ISBN: 978-1491991732
George N. (2019). Build a Website With Django 3: A complete introduction to Django 3. GNW Independent Publishing. ISBN: 978-0994616890.
Ahmad H. (2017). Building RESTful Web Services with PHP 7. Ed: Packt Publishing. ISBN-13: 9781787127746.
Hillar G. (2016). Building RESTful Python Web Services. Packt Publishing. ISBN: 978-1786462251
Haverbeke M. (2018). Eloquent JavaScript: A Modern Introduction to Programming (3rd. ed.). No Starch Press, USA.
Architecture of the World Wide Web, Volume One, W3C Recommendation 15 December 2004, https://www.w3.org/TR/webarch/
Authors:
Reference:
Year:
Title: Haverbeke M. (2018). Eloquent JavaScript: A Modern Introduction to Programming (3rd. ed.). No Starch Press, USA.
Architecture of the World Wide Web, Volume One, W3C Recommendation 15 December 2004, https://www.w3.org/TR/webarch/
Artigos:
Fielding, R. T. (2000) REST: Architectural Styles and the Design of Network-based Software Architectures, PhD thesis, University of California, Irvine.
Authors:
Reference:
Year:
Sistemas Distribuídos e Segurança
No final desta UC, o aluno deverá estar apto a:
OA1. Introduzir e dar a conhecer aos estudantes os principais sistemas distribuídos através da Internet
OA2. Dar a conhecer aos alunos um conjunto de arquiteturas e serviços distribuídos bem como a sua implementação: aplicações e serviços web, serviços de mensagens, aplicações móveis, IoT, Cloud e Distributed Ledger Technologies
OA3. Perceber as principais ameaças e desafios de segurança dos mesmos e possíveis mitigações.
CP1. Introdução aos Sistemas Distribuídos: fundamentos e principais paradigmas
CP2. Modelos e Plataformas de Computação Distribuída
CP3. Fundamentos de Sistemas Tolerantes a Falhas: Principais Paradigmas, Modelos e Plataformas de Sistemas Confiáveis
CP4. Sistemas Distribuídos em Tempo Real: Principais modelos e Plataformas
CP5. Principais Ameaças, Vulnerabilidades e Ataques de Segurança em Sistemas Distribuídos
CP6. Modelos e Medidas de Segurança em Sistemas Distribuídos
Avaliação Periódica:
- 2 frequências (50%)
- 3 atividades de laboratório (15%)
- 1 projeto prático em grupo (35%)
A nota mínima de aprovação associada às frequências é de 8 valores. Tal facto implica que os alunos devam ter nota positiva no trabalho de grupo bem como nas atividades de laboratório (ou seja, superior a 11 valores).
Avaliação por Exame:
Os alunos que reprovarem na avaliação periódica podem tentar realizar a UC em exame.
Independentemete da forma de avaliação a que o aluno se submeta, a nota mínima de aprovação à disciplina é de 10 valores.
Title: -Steen M., Tanenbaum A. (2017). Distributed Systems. CreateSpace Independent Publishing Platform. ISBN: 978-1543057386.
-Vitillo R. (2021). Understanding Distributed Systems: What every developer should know about large distributed applications. Roberto Vitillo. ISBN: 978-1838430207.
-Oprea, A. et al. (2020) Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems. Sebastopol, CA: O’Reilly Media. ISBN: 978-1492083122.
-Anderson, R. (2021) Security engineering: A guide to building dependable distributed systems. New York: Wiley. ISBN: 978-1119642787.
Authors:
Reference:
Year:
Title: -Pierfederici, F. (2016) Distributed computing with python: Harness the power of multiple computers using python through this fast-paced informative guide. Birmingham, UK: Packt Publishing Limited.
-Kathiravelu, P. and Faruque, S.M.O. (2017) Python Network Programming Cookbook: Overcome Real-world networking challenges. Birmingham, U.K.: Packt Publishing.
Authors:
Reference:
Year:
Ética e Legislação em Cibersegurança
No final desta UC, o aluno deverá estar apto a:
OA1. Entender qual a postura ética a adotar como profissional de cibersegurança;
OA2. Perceber quais as implicações éticas e de privacidade da cibersegurança;
OA3. Perceber quais são os principais referenciais legislativos nacionais e internacionais na área da cibersegurança;
OA4. Identificar quais os requisitos legais e de privacidade em projetos de cibersegurança.
CP1. Ética e desenvolvimento tecnológico:
- Especificidade das questões éticas nas Tecnologias da Informação e da Comunicação.
- Responsabilidade na engenharia.
- Ética aplicada e vazios regulatórios.
- Ética e Cibersegurança.
CP2. Principais Quadros Legais da Cibersegurança:
- A estratégia nacional e internacional de cibersegurança
- Privacidade e proteção de dados pessoais: O RGPD, Lei 58/2019 e Lei 59/2019.
- A proteção da privacidade no setor das comunicações eletrónicas: A directiva e-privacy 2002/58/CE (alterada pela 2009/136/CE) e a Lei n.º 41/2004 (alterada pela Lei n.º 46/2012).
- Lei do Cibercrime (109/2009). Regime jurídico de segurança no ciberespaço: A Diretiva SRI 2016/1148 e a Lei n.º 46/2018. Normas e especificações técnicas internacionais: ISO 27001. O Regulamento de Execução (UE) 2018/151. Resolução do Conselho de Ministros n.º 41/2018, de 28 de março.
Avaliação Periódica:
- Resolução em grupo de casos de estudo (40%), com duas entregas durante o semestre.
- Teste Individual em 1º época (60%)
O trabalho em grupo tem uma avaliação mínima de 7 valores.
Exame Final:
- Prova escrita (100%)
Os alunos que reprovarem na avaliação periódica possuem duas épocas de exame (1ª e de recurso). A nota dos casos de estudo não é considerada para alunos que optem por fazer exame. Quem optar por fazer a avaliação periódica terá que realizar obrigatoriamente os dois componentes da mesma.
Title: European Union Agency for Fundamental Rights, The Handbook on European data protection law, 2019, -, http://fra.europa.eu/en/publication/2018/handbook-european-data-protection-law-2018-edition
Poel I., Royakkers L. (2011). Ethics, Technology, and Engineering: An Introduction., Wiley-Blackwell.
Nunes D. (2020). Os Crimes Previstos na Lei do Cibercrime. Gestlegal. ISBN: 9789898951502.
Authors:
Reference:
Year:
Title: Sara Baase, A gift of fire : social, legal, and ethical issues for computing technology, 2013, 4th edition,
Pedro Dias Venâncio, Lei do Cibercrime : Anotada e Comentada, 2023, Editora D’ideias ISBN: 9789895398614,
Adela Cortina, Ética Mínima, 2020, Editora Tecnos,
Bynum, Ward T., Rogerson S., Computer Ethics and Professional Responsibility: Introductory Text and Readings. Oxford: Blackwell., 2004, -,
Cordeiro, A.B.N., Direito da Proteção de Dados à luz do RGPD e da Lei n.º 58/2019, Edições Almedina., 2020, -,
Gomes M, Gomes M. (2006). O Código da Privacidade e da Protecção de Dados Pessoais na Lei e na Jurisprudência (nacional e internacional). Edições Centro Atlântico. ISBN: 9789896150228., 2006, -,
Conjunto de materiais e legislação a ser fornecido pela equipa docente.
Authors:
Reference:
Year:
Análise Forense Digital
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Perceber o tema da análise forense digital, o seu contexto histórico e enquadramento legal
OA2. Discutir os efeitos da utilização de sistemas TI, incluindo os vestígios deixados como efeito secundário das actividades quotidianas normais
OA3. Compreender as metodologias, processos e fundamentos da análise forense digital: obtenção de provas, investigação e reporte
OA4. Conhecer as principais ferramentas de software e técnicas para a realização de investigações forenses digitais
CP1. Efeitos da utilização de sistemas digitais e os vestígios das atividades de utilização dos mesmos
CP2. Visão geral do processo de investigação digital, de obtenção de provas digitais e enquadramento legal
CP3. Processo de obtenção de provas digitais em múltiplos sistemas
CP4. Processo de investigação digital
- Aquisição de dados de dispositivos de armazenamento físico
- Limitações na aquisição de prova digital
- Estudo de sistemas de ficheiros com foco principal em sistemas Microsoft Windows & Linux
- Análise do sistema de ficheiros e recuperação de ficheiros
- Análise da estrutura de ficheiros e análise de documentos
- Análise de informação em memória
- Análise de correio electrónico
- Análise de artefactos de Internet
CP5. Apresentar e explorar ferramentas de software para a realização de investigações forenses
CP6. Elaboração de relatórios de análise forense e apresentação de provas.
Avaliação Periódica:
- Teste individual (40%)
- Resolução de laboratórios (20%)
- Realização de Projeto em Grupo (40%)
Os alunos que reprovarem na avaliação periódica podem tentar realizar a cadeira em exame a realizar na 2ª época.
Title: ISO/IEC 27037:2012. Information technology ? Security techniques ? Guidelines for identification, collection, acquisition and preservation of digital evidence
Carrier B. (2005). File system forensic analysis. Addison-Wesley Professional. ISBN 0321268172.
Johansen G. (2020). Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats. Packt Publishing Ltd. ISBN: 978-1838649005.
Oettinger W. (2020). Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence. Packt Publishing Ltd. ISBN: 978-1838648176.
Casey E. (2009). Handbook of digital forensics and investigation. Academic Press. ISBN: 0123742676.
Sammons J. (2012). The basics of digital forensics: the primer for getting started in digital forensics. Syngress. ISBN: 978-0128016350
Authors:
Reference:
Year:
Title: Conjunto de materiais distribuídos pela equipa docente no decurso das aulas.
Authors:
Reference:
Year:
Auditoria de Segurança em Sistemas e Redes Digitais
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Compreender e identificar os principais riscos e ameaças de segurança a que sistemas e redes estão expostos
OA2. Conhecerem as principais metodologias e procedimentos de auditorias de segurança
OA3. Identificarem e conhecerem algumas das principais ferramentas de auditoria de segurança
OA4. Conhecerem e aplicar corretamente o ciclo de vida de realização de auditorias de segurança
OA5. Aplicar princípios éticos na realização de auditorias de segurança
CP1. Introdução à auditoria e avaliações de segurança informática
CP2. Principais normas e procedimentos de certificação e auditoria de segurança
CP3. Metodologias de auditorias e avaliações de segurança informática
CP4. Ferramentas de auditoria de segurança de sistemas, redes de comunicação e da informação
CP5. Definição, implementação e gestão de projetos de auditoria de segurança de sistemas, redes de comunicação e da informação
CP6. Realização de auditorias de segurança de sistemas, redes de comunicação e da informação: recolha de informação, condução de auditoria, validação e confirmação de resultados, identificação e confirmação de vulnerabilidades ou não conformidades
CP7. Elaboração de relatórios com os resultados das auditorias e avaliações de segurança informática: processo de auditoria e avaliação, atividades, evidências e relatórios (remediação/mitigação) de vulnerabilidades
CP8. Princípios de ética e deontologia na realização de auditorias de segurança informática.
Avaliação Periódica:
- Componentes:
* 40% - Projeto;
* 60% - Teste escrito individual (sem consulta).
- Nota mínima em cada uma das componentes: 40%.
Avaliação por exame final:
* 100% - Prova escrita
- Aprovação - nota >= 10
Title: Hutchens J. (2014). Kali Linux Network Scanning Cookbook. Packt Publishing Ltd.
Velu V. K. (2017). Mastering Kali Linux for Advanced Penetration Testing.Packt Publishing Ltd. ISBN: 9781787120235
Baloch R. (2014). Ethical Hacking and Penetration Testing Guide. Auerbach Publications. ISBN: 978-1482231618
Vladimirov A. (2016). Assessing Information Security - Strategies, Tactics, Logic and Framework. IT Governance Publishing.
Authors:
Reference:
Year:
Title: Parasram S. , Samm A., Boodoo D. (2018). Kali Linux 2018: Assuring Security by Penetration Testing. Packt Publishing Ltd. ISBN: 9781789341768
Sak B, Ram J. R. (2016). Mastering Kali Linux Wireless Pentesting. Packt Publishing Ltd. ISBN: 9781785285561
Patel R. S. (2013). Kali Linux social engineering. Packt Publishing Ltd. ISBN: 9781783283279
Conjunto de materiais distribuídos pela equipa docente no decurso das aulas.
Authors:
Reference:
Year:
Segurança de Software e Aplicacional
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Conhecerem e compreenderem os problemas de segurança do software e de aplicações
OA2. Conhecerem e compreenderem os principais riscos e desafios de segurança de aplicações Web e Mobile
OA3. Conhecer e aplicar metodologias a princípios de desenho e desenvolvimento seguro de software
OA4. Conhecerem técnicas que permitam efetuar a exploração de software e aplicações
OA5. Conceberem medidas de mitigação no software e aplicações para evitar vulnerabilidades de segurança
CP1. Problemas de segurança em aplicações e em software: exploração de memória, condições de concorrência, geração de output, side channels, entre outros.
CP2. Deteção de vulnerabilidades de software e mitigação da exploração das mesmas
CP3. Desenvolvimento seguro de software para mitigação de vulnerabilidades
CP4. Desenvolvimento, Segurança e Operação de Software (DevSecOps)
CP5. Principais vulnerabilidades exploradas em aplicações web, móveis, serviços web e APIs
CP6. Controlos de cibersegurança e proteção de dados que devem ser implementados nas aplicações web, móveis, serviços web e API
CP7. Exploração de vulnerabilidades em aplicações web, mobile e serviços web
"Avaliação Periódica:
- Componentes:
* 40% - Projeto;
* 60% - Teste escrito individual (sem consulta).
- Nota mínima em cada uma das componentes: 40%.
Avaliação por exame final:
* 100% - Prova escrita
- Aprovação - nota >= 10"
Title: Zalewski M. (2012). The tangled web: A guide to securing modern web applications. No Starch Press. ISBN: 1-59327-388-6.
Stuttard D., Pinto M. (2012). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. Wiley. ISBN: 978-1118026472.
Hsu, T. H. C. (2018). Hands-On Security in DevOps: Ensure continuous security, deployment, and delivery with DevSecOps. Packt Publishing Ltd. ISBN : 1788995503.
Richardson T. (2012). Secure Software Design. Jones & Bartlett Learning. ISBN: 978-1449626327
Deogun D., Johnsson B., Sawano D. (2019). Secure By Design. Manning Publications. ISBN: 978-1617294358
Grembi J. (2008). Secure Software Development: A Security Programmer's Guide. Cengage Learning. ISBN: 978-1418065478
Adkins H., Beyer B., Blankinship P., Lewandowski P., Oprea A., & Stubblefield A. (2020). Building Secure and Reliable Systems: Best Practices for Designing, Implementing, and Maintaining Systems. O'Reilly Media. ISBN: 978-1492083122.
Authors:
Reference:
Year:
Title: Conjunto de materiais distribuídos pela equipa docente no decurso das aulas.
Authors:
Reference:
Year:
Operações de Segurança e Gestão de Incidentes
Após a conclusão desta UC os alunos devem:
OA1. Idenficar as principais fontes, sistemas e mecanismos de aquisição de dados e eventos de segurança
OA2. Identificar e aplicar as principais técnicas, métodos e ferramentas necessárias para resposta a incidentes
OA3. Identificar comportamentos e eventos suspeitos e discernir atividades maliciosas
OA4. Aplicar métodos para conter, erradicar e responder a ameaças de cibersegurança
OA5. Definir e implementar planos de recuperação de desastres
OA6. Aplicar método para gestão da continuidade do negócio
CP1. Análise de requisitos e suporte para investigações de segurança
CP2. CERT, CSIRT e SOC: objetivos, funcionamento e operação
CP3. Atividades de logging e de monitorização de segurança: fontes, sistemas, aquisição e análise de dados
CP4. Técnicas de proteção de recursos
CP5. Gestão e prevenção de incidentes
CP6. Gestão de vulnerabilidades e de correções de segurança
CP7. Estratégias de recuperação de incidentes
CP8. Planos e processos de recuperação de desastres
CP9. Planeamento da continuidade do negócio"
Avaliação Periódica:
- Teste individual (60%)
- Resolução de trabalho em grupo (40%)
Os alunos que reprovarem na avaliação periódica podem tentar realizar a UC em exame a realizar na 2ª época.
Title: Snedaker S. (2013). Business Continuity and Disaster Recovery Planning for IT Professionals. Syngress. ISBN: 978-0124105263
Whitman M., Mattord H. (2013). Principles of Incident Response & Disaster Recovery. Cengage Learning. ISBN: 978-1111138059
Anson S. (2020). Applied Incident Response. Wiley. ISBN: 978-1119560265
Chuvakin A., Schmidt K., Phillips C. (2012). Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress. ISBN: 978-1597496353
Authors:
Reference:
Year:
Title: Cichonski P., Millar T., Grance T., Scarfone K. (2012). Computer Security Incident Handling Guide (SP 800-61 Rev. 2). National Institute of Standards and Technology.
Phillips B., Landahl M. (2020). Business Continuity Planning: Increasing Workplace Resilience to Disasters. Butterworth-Heinemann. ISBN: 978-0128138441
Murdoch D. (2019). Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter. Independently published. ISBN: 978-1091493896
Authors:
Reference:
Year:
Tecnologia, Economia e Sociedade
O estudante que complete com sucesso esta UC será capaz de:
OA1. Identificar os principais temas e debates contemporâneos;
OA2. Analisar os temas e debates da atualidade de forma fundamentada;
OA3. Identificar as implicações da mudança tecnológica e da digitalização em termos económicos, sociais, culturais e ambientais;
OA4. Compreender o papel e a importância da tecnologia nos desafios das sociedades contemporâneas;
OA5. Explorar as fronteiras entre o conhecimento tecnológico e o conhecimento das ciências sociais;
OA6. Desenvolver formas de aprendizagem interdisciplinar e de pensamento crítico.
CP1. Debates XXI: mudança tecnológica e desafios societais contemporâneos.
CP2. Transição digital: significado e implicações.
CP3. Tecnologia, transformação social e desigualdades.
CP4. Ambiente e transições para a sustentabilidade.
CP5. Globalização, financeirização e desenvolvimento.
CP6. Capitalismo e democracia.
CP7. Migrações e multiculturalidade.
O processo de avaliação periódica compreende os seguintes elementos:
1. Preparação ao longo do semestre e apresentação em sala de um trabalho de grupo sobre mudança tecnológica e sociedade (40%).
2. Teste (60%).
A avaliação final compreende os exames de 1ª e 2ª época (100% da classificação).
Title: Pires, R. P.; Pereira, C.; Azevedo, J.; Vidigal, I., & Veiga, C. M. (2020). A emigração portuguesa no século XXI.?Sociologia, Problemas e Práticas, (94), 9-38
Marques, P., & Salavisa, I. (2017). Young people and dualization in Europe: a fuzzy set analysis.?Socio-Economic Review,?15(1), 135-160
Figay, N.; Silva, C.; Ghodous, P; Jardim-Gonçalves, R. (2015). Resolving interoperability in concurrent engineering, in Concurrent Engineering in the 21st Century: Foundations, Developments and Challenges, Springer International Publishing
Bento, N., Wilson, C., Anadon, L.D. (2018), ?Time to get ready: Conceptualizing the temporal and spatial dynamics of formative phases for energy technologies,? Energy Policy 119: 282-293
Barradas, R., & Lagoa, S. (2017). Financialization and Portuguese real investment: A supportive or disruptive relationship?.?Journal of Post Keynesian Economics,?40(3), 413-439
Authors:
Reference:
Year:
Title: Yearley, S. (2014).?Science, Technology, and Social Change (Routledge Revivals). Routledge
Wilson, C., Grubler, A., Bento, N., Healey, S., De Stercke, S., & Zimm, C. (2020). Granular technologies to accelerate decarbonization.?Science,?368(6486), 36-39
Silva, P. A., & Cadeiras, P. (2019). From Paris to Lisbon: The Ever-Changing European Social Policy Landscape. In?The Future of Pension Plans in the EU Internal Market?(pp. 255-281). Springer, Cham
Silva, J., Ferreira, J. C., & Gonçalves, F. (2019, September). The ??aftermath??of Industry 4.0 in Small and Medium Enterprises. In?IFIP Conference on Human-Computer Interaction?(pp. 26-33). Springer, Cham
Rodrigues, M. D. L., & Silva, P. A. (2016). A constituição e as políticas públicas em Portugal.?Sociologia, Problemas e Práticas, (ESP1), 13-22
Rego, R., Alves, P. M., Naumann, R., & Silva, J. (2014). A typology of trade union websites with evidence from Portugal and Britain.?European Journal of Industrial Relations,?20(2), 185-195
Ratto, M. (2011). Critical making: Conceptual and material studies in technology and social life.?The information society,?27(4), 252-260
Pires, R. P., Machado, F. L., Peixoto, J., & Vaz, M. J. (2010). Portugal: Atlas das migrações internacionais.?Lisboa: Tinta da China
Pedro, M. D. L. R. E., & Silva, A. E. (2012).?Políticas públicas em Portugal. Leya
Nascimento, S., Pólvora, A., Paio, A., Oliveira, S., Rato, V., Oliveira, M. J., ... & Sousa, J. P. (2016). Sustainable technologies and transdisciplinary futures: from collaborative design to digital fabrication.?Science as Culture,?25(4), 520-537
Monteiro, V., Afonso, J. A., Ferreira, J. C., & Afonso, J. L. (2019). Vehicle electrification: New challenges and opportunities for smart grids.?Energies,?12(1), 118.
Matthewman, S. (2011).?Technology and social theory. Macmillan International Higher Education
Matos, F. (2020).?Knowledge, People, and Digital Transformation: Approaches for a Sustainable Future. Springer Nature
Luís, S., Pinho, L., Lima, M. L., Roseta-Palma, C., Martins, F. C., & Betâmio de Almeida, A. (2016). Is it all about awareness? The normalization of coastal risk.?Journal of Risk Research,?19(6), 810-826
Leach, M., Scoones, I., & Stirling, A. (2010).?Dynamic sustainabilities: technology, environment, social justice. Routledge
Lagoa, S., Leao, E., Mamede, R. P., & Barradas, R. (2014).?Financialisation and the financial and economic crises: The case of Portugal?(No. fstudy24). Financialisation, Economy, Society & Sustainable Development (FESSUD) Project
Grubler, A., Wilson, C., Bento, N., Boza-Kiss, B., Krey, V., McCollum, D. L., ... & Valin, H. (2018). A low energy demand scenario for meeting the 1.5 C target and sustainable development goals without negative emission technologies.?Nature energy,?3(6), 515-527
Jörgens, H., & Solorio, I. (2019). Contested Energy Transition? Europeanization and Authority Turns in EU Renewable Energy Policy
Jörgens, H. (2018). Políticas para um desenvolvimento sustentável: sucessos passados e desafios para o futuro
Jörgens, H., Goritz, A., & Kolleck, N. (2018). Vantagens e desafios da análise de dados do Twitter: O caso das negociações multilaterais sobre as mudanças climáticas
Horta, P., Lagoa, S., & Martins, L. (2016). Unveiling investor-induced channels of financial contagion in the 2008 financial crisis using copulas.?Quantitative Finance,?16(4), 625-637
Frois, C. (2013).?Peripheral vision: Politics, technology, and surveillance?(Vol. 22). Berghahn Books
Facer, K. (2011).?Learning futures: Education, technology and social change. Taylor & Francis
Berbel, J., Borrego-Marin, M., Exposito, A., Giannoccaro, G., Montilla-Lopez, N. M., & Roseta-Palma, C. (2019). Analysis of irrigation water tariffs and taxes in Europe.?Water Policy,?21(4), 806-825
Bento, N. (2010). Dynamic competition between plug-in hybrid and hydrogen fuel cell vehicles for personal transportation.?International journal of hydrogen energy,?35(20), 11271-11283
Bento, N., & Fontes, M. (2015). Spatial diffusion and the formation of a technological innovation system in the receiving country: The case of wind energy in Portugal.?Environmental Innovation and Societal Transitions,?15, 158-179
Bento, N. (2016). Calling for change? Innovation, diffusion, and the energy impacts of global mobile telephony.?Energy Research & Social Science,?21, 84-100.
Bento, N., & Fontes, M. (2019). Emergence of floating offshore wind energy: Technology and industry.?Renewable and Sustainable Energy Reviews,?99, 66-82
Bento, N., Gianfrate, G., & Thoni, M. H. (2019). Crowdfunding for sustainability ventures.?Journal of Cleaner Production,?237, 117751
Barak, M. (2017). Science teacher education in the twenty-first century: A pedagogical framework for technology-integrated social constructivism.?Research in Science Education,?47(2), 283-303.
Authors:
Reference:
Year:
Optativas recomendadas
Campus Sintra
- Aprendizagem Automática Não Supervisionada (1º ou 2º semestre)
- Aprendizagem Automática Supervisionada (1º ou 2º semestre)
- Desenho Centrado no Utilizador (1º semestre)
- Empreendedorismo e Inovação III (1º semestre)
- Inteligência Artificial (1º semestre)
- Marketing Digital (1º semestre)
- Text Mining (1º semestre)
- Big Data (2º semestre)
- Design de Jogos (2º semestre)
- Empreendedorismo e Inovação IV (2º semestre)
- Micro-controladores (2º semestre)
- Programação para Ciência dos Dados (2º semestre)
- Programação e Análise de Dados em Excel (2º semestre)
Campus Lisboa
- Interação Pessoa-Máquina (1.º Semestre)
- Engenharia de Software (1º e 2º semestre)
- Programação Concorrente e Distribuída (1.º e 2.º semestre)
- Descoberta e Extração de Conhecimento de Dados (2.º Semestre)
- Desenvolvimento para A Internet e Aplicações Móveis (2.º Semestre)
Objetivos
Os estudantes que concluam esta licenciatura fiquem habilitados a identificar e avaliar riscos e ameaças de cibersegurança, planear, implementar, gerir e manter a segurança de sistemas de informação e de redes de comunicação, através de:
- Os estudantes que concluam esta licenciatura fiquem habilitados a identificar e avaliar riscos e ameaças de cibersegurança, planear, implementar, gerir e manter a segurança de sistemas de informação e de redes de comunicação, através de:
- Identificação dos principais riscos, avaliação da probabilidade e impacto e proposta de medidas de mitigação apropriadas;
- Planeamento, instalação e gestão de tecnologias de informação e de comunição adequadas;
- Compreensão dos principais requisitos legais e éticos da cibersegurança;
- Planeamento e realização de auditorias de segurança a sistemas, aplicações e redes de comunicações;
- Implementação e realização de operações de monitorização contínua e de deteção de ameaças de cibersegurança, investigação e reporte de incidentes;
- Conhecimento e aplicação de mecanismos criptográficos para proteção de informação em repouso e em trânsito;
- Compreensão, identificação e mitigação de problemas de segurança em aplicações e no desenvolvimento de software.
No final do ciclo de estudos os estudantes devem:
- Possuir conhecimentos em arquiteturas de computadores, sistemas operativos, aplicações e redes de computadores;
- Avaliar e gerir riscos de cibersegurança de forma adequada;
- Conhecer a legislação na área da cibersegurança e adotar comportamentos éticos;
- Implementar, gerir e manter operações de cibersegurança, como monitorização contínua, deteção e gestão de incidentes, e manutenção da continuidade de negócio;
- Aplicar de mecanismos criptográficos para proteção de informação em repouso e em trânsito
- Implementar e gerir de auditorias de segurança de informação, análise forense e resposta a incidentes de segurança;
- Conhecer os mecanismos de segurança no desenvolvimento de software e de aplicações;
- Planear e implementar ações de treino e sensibilização em cibersegurança;
- Gerir equipas de cibersegurança e elaborar e apresentar instrumentos de reporte, avaliação e análise técnica e organizacional.
Acreditações