Acreditações
Plano de Estudos para 2024/2025
Unidades curriculares | Créditos | |
---|---|---|
Fundamentos de Programação
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Introdução à Cibersegurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Matemática Aplicada
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Sistemas Operativos e Virtualização
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Algoritmia e Estrutura de Dados
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Complementos de Matemática Aplicada
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Introdução às Redes de Computadores
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Planeamento e Gestão de Projetos
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Trabalho, Organizações e Tecnologia
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Apresentações em Público com Técnicas Teatrais
2.0 ECTS
|
Competências Transversais | 2.0 |
Introdução ao Design Thinking
2.0 ECTS
|
Competências Transversais | 2.0 |
Trabalho Académico com Inteligência Artificial
2.0 ECTS
|
Competências Transversais | 2.0 |
Bases de Dados e Segurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Empreendedorismo e Inovação I
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Estatística e Probabilidades
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Segurança em Redes de Computadores
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Criptografia Aplicada
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Empreendedorismo e Inovação II
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Programação para a Internet
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Sistemas Distribuídos e Segurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Ética e Legislação em Cibersegurança
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Análise Forense Digital
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Auditoria de Segurança em Sistemas e Redes Digitais
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Projeto Aplicado de Tecnologias Digitais e Segurança de Informação I
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Segurança de Software e Aplicacional
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Operações de Segurança e Gestão de Incidentes
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Projeto Aplicado de Tecnologias Digitais e Segurança de Informação II
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Tecnologia, Economia e Sociedade
6.0 ECTS
|
Unidades Curriculares Obrigatórias | 6.0 |
Fundamentos de Programação
No final da UC, o aluno deverá estar apto a:
OA1: Aplicar os conceitos fundamentais de programação.
OA2: Criar procedimentos e funções com parâmetros.
OA3: Compreender a sintaxe da linguagem de programação Python.
OA4: Desenvolver soluções com programação para problemas de complexidades intermédia.
OA5: Explicar, executar e depurar fragmentos de código desenvolvido em Python.
OA6: Interpretar os resultados obtidos com a execução de código desenvolvido em Python .
OA7: Desenvolver projetos de programação.
CP1. Ambientes integrados de desenvolvimento. Introdução à programação: Sequência lógica e instruções, Entrada e saída de dados.
CP2. Constantes, variáveis e tipos de dados. Operações lógicas, aritméticas e relacionais.
CP3. Estruturas de controlo.
CP4. Listas e matrizes (listas de listas).
CP5. Procedimentos e funções. Referências e parâmetros.
CP6. Objetos e classes de objetos.
CP7. Manipulação de ficheiros.
CP8: Interface Gráfica.
A UC segue o modelo de avaliação ao longo do semestre por projeto pelo seu carácter eminentemente prático, não contemplando exame final.
O estudante é avaliado de acordo com os seguintes parâmetros:
A1 (30% da nota final): Tarefas de Aprendizagem validadas pelos docentes, com nota mínima de 8 valores na média das tarefas. São 10 tarefas de aprendizagem e contam as 8 melhores notas.
A2 (70% da nota final): Projeto Obrigatório em Grupo (máximo 3 integrantes) com discussão teórico-prática (Entrega: 30%, Prático-oral: 40% com nota mínima de 8). O componente A2 possui nota mínima de 9,5 valores.
O estudante que não atingir nota mínima poderá fazer um Projeto Prático a 100% com discussão oral.
É exigida uma assiduidade mínima não inferior a 2/3 das aulas.
Title: Portela, Filipe, Tiago Pereira, Introdução à Algoritmia e Programção com Python, FCA, 2023, ISBN: 9789727229314
Sónia Rolland Sobral, Introdução à Programação Usando Python, 2a ed., Edições Sílabo, 2024, ISBN: 9789895613878
Nilo Ney Coutinho Menezes, Introdução à Programação com Python: Algoritmos e Lógica de Programação Para Iniciantes. Novatec Editora, 2019. ISBN: 978-8575227183
John Zelle, Python Programming: An Introduction to Computer Science, Franklin, Beedle & Associates Inc, 2016, ISBN-13 : 978-1590282755
Ernesto Costa, Programação em Python: Fundamentos e Resolução de Problemas, 2015, ISBN 978-972-722-816-4,
Authors:
Reference: null
Year:
Title: João P. Martins, Programação em Python: Introdução à programação com múltiplos paradigmas, IST Press, 2015, ISBN: 9789898481474
David Beazley, Brian Jones, Python Cookbook: Recipes for Mastering Python 3, O'Reilly Media, 2013, ISBN-13 ? : ? 978-1449340377
Kenneth Reitz, Tanya Schlusser, The Hitchhiker's Guide to Python: Best Practices for Development, 1st Edition, 2016, ISBN-13: 978-1491933176, https://docs.python-guide.org/
Eric Matthes, Python Crash Course, 2Nd Edition: A Hands-On, Project-Based Introduction To Programming, No Starch Press,US, 2019, ISBN-13 : 978-1593279288
Authors:
Reference: null
Year:
Introdução à Cibersegurança
No final desta UC, o aluno deverá estar apto a:
OA1. Perceber o que é a cibersegurança nas suas diferentes perspectivas
OA2. Perceber os principais desafios de segurança e ameaças que as organizações e utilizadores têm que enfrentar;
OA3. Introduzir o contexto legal, ético e estratégico da segurança de informação
OA4. Identificar e gerir o risco de segurança de informação;
OA5. Conhecer e aplicar tecnologias de segurança adequadas para a mitigação de risco;
OA6. Conhecer mecanismos para a gestão e manutenção de ambientes de segurança de informação.
CP1. Introdução à Cibersegurança: principais componentes; pilares da cibersegurança; frameworks de cibersegurança.
CP2. Planeamento da Segurança de Informação e enquadramento Legal e Ético
CP3. Princípios de Governação da Segurança de Informação e Gestão do Risco
CP4. Introdução à Tecnologia da Segurança de Informação: controlos de acesso, firewalls, vpns, idps, criptografia e outras técnicas.
CP5. Segurança Física: mecanismos de controlo de acesso físico, planeamento da segurança física, entre outros.
CP6. Implementação da Segurança de Informação: gestão de projetos de segurança de informação; aspetos técnicos e não-técnicos da implementação da segurança de informação.
CP7. Segurança do Pessoal: considerações de segurança do pessoal; práticas da segurança do pessoal.
CP8. Manutenção da Segurança de Informação.
Avaliação ao longo do semestre:
- Realização de um conjunto de projetos e atividades em grupo (60%) ao longo do semestre
- Realização de dois testes individuais (40%) [nota mínima de 6 valores para cada um dos testes]
A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre.
Avaliação por exame:
Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.
Title: Whitman, M., Mattord, H. (2021). Principles of Information Security. Course Technology.
Whitman, M., & Mattord, H. (2016). Management of information security. Nelson Education.
Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress.
Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning.
Authors:
Reference: null
Year:
Title: Conjunto de artigos, páginas web e textos que complementam a informação bibliográfica da unidade curricular, e que serão fornecidos pela equipa docente.
Authors:
Reference: null
Year:
Matemática Aplicada
OA1. Rever o conceito de função e as propriedades. Rever tipos de funções. Rever operações entre funções.
OA2. Conhecer o gráfico de funções elementares e aplicar transformações ao gráfico.
OA3. Calcular limites, resolver indeterminações e interpretar graficamente. Continuidade.
OA4. Calcular derivadas e interpretar resultados em aplicações.
OA5. Determinar aproximações lineares e de ordem superior.
OA6. Aplicar a derivação em funções compostas e inversas.
OA7. Operar com matrizes (e vetores).
OA8. Calcular determinantes e aplicar propriedades.
OA9. Apreender o conceito de transformação linear e a representação matricial.
OA10. Calcular valores e vetores próprios.
CP1. Conceito de função. Funções elementares em R. Tipo de funções. Operações entre funções. Funções logarítmicas e trigonométricas inversas.
CP2. Limite de uma função num ponto. Continuidade num ponto. Retas assíntotas.
CP3. Derivada num ponto e reta tangente. Regras de derivação. Problemas de otimização.
CP4. Derivada da função composta - regra da cadeia. Derivada da função inversa.
CP5. Aproximações linear de Taylor e ordem superior.
CP6. Resolução de sistemas de equações lineares. Matrizes e operações. Inversa de uma matriz. Determinante de matrizes quadradas e propriedades. Transformações lineares.
CP7. Espaço vetorial real. Produto interno. Paralelismo e perpendicularidade.
CP8. Valores e vetores próprios e diagonalização de matrizes.
Aprovação com classificação não inferior a 10 valores numa das modalidades seguintes:
- Avaliação ao Longo do Semestre:
* 8 trabalhos/minifichas realizados em aulas. Contam as 6 melhores, com um peso de 5% cada (total de 30%).
* trabalho autónomo, com um peso de 5%.
* projeto em matemática aplicada, com um peso de 5%.
* frequência a realizar na data da 1.ª época, com peso de 60% e nota mínima de 8 valores
ou
- Avaliação por Exame (100%).
Há a possibilidade de realização de orais.
Notas superiores a 17 valores têm de ser defendidas em oral.
É exigida uma assiduidade mínima não inferior a 2/3 das aulas.
Title: Stewart, J. (2022). Cálculo, Vol I, Cengage Learning, (9a Ed.)
Cabral I., Perdigão, C. e Saiago, C. (2018). Álgebra Linear: Teoria, Exercícios Resolvidos e Exercícios Propostos com Soluções, Escolar Editora
Magalhães, L.T. (2004). Álgebra Linear como Introdução a Matemática Aplicada, 8ª edição, Texto Editora
Authors:
Reference: null
Year:
Title: Campos Ferreira, J. (2018). Introdução à Análise Matemática, Fundação Calouste Gulbenkian
Goldstein, L. (2011). Matemática Aplicada a Economia. Administração e Contabilidade, (12a edição) Editora Bookman
Strang, G., (2007) Computational Science and Engineering, Wellesley-Cambridge Press.
Authors:
Reference: null
Year:
Sistemas Operativos e Virtualização
OA1: Conhecer os princípios básicos de funcionamento de um sistema computacional
OA2: Distinguir claramente entre hardware e software e explicar como interagem
OA3: Identificar os principais componentes físicos de um computador e descrever as suas funções
OA4: Compreender e descrever diferentes arquiteturas de computadores
OA5: Compreender a forma como um computador executa programas e como comunica com outros computadores e com os utilizadores
OA6: Conhecer os componentes dos sistemas operativos (SO), descrever as suas funções e a forma como estão implementados em diferentes SO
OA7: Distinguir entre diferentes tipos de SO e as suas aplicações práticas
OA8: Usar a linha de comando, scripts e o ambiente gráfico dos SO para realizar tarefas de administração
OA9: Compreender a virtualização de hardware, de SO e a sua relevância na economia de recursos
OA10: Saber aplicar a virtualização de hardware em hypervisors tipo II e na nuvem e, de componentes de SO em ambiente Docker.
CP1: Introdução às bases de numeração 2, 8, 16; Adições e subtrações em binário; Codificação e representação da informação (ASCII e outros).
CP2: Estrutura dos computadores: Placa de sistema; CPU (arquitetura do processador); Memórias; BUS; Sistema de Armazenamento; Placas gráficas; Portas de comunicação; Periféricos.
CP3: Componentes dos Sistemas Operativos (SO): Gestão de processos; Hierarquia de memória; Gestão de entrada e saída; Sistema de Ficheiros; Administração e Segurança.
CP4: Estudo de comandos dos SO Linux e Windows.
CP5: Hypervisors tipo II (VMware, VirtualBox) – Criação, configuração dos SO, exportação e importação de máquinas virtuais (VMs) Windows (cliente e servidor), Linux (cliente, firewall e servidores de email, VoIP, armazenamento); Ligação das VMs em rede.
CP6: Clouds (Azure e outras) - Criação de VMs Windows e Linux; Acesso e utilização das VMs nas clouds. Containers (Docker) - virtualização de componentes do SO.
A UC segue o modelo de avaliação por projeto pelo seu carácter eminentemente prático, não contemplando exame final.
É exigida uma assiduidade mínima de 80% das aulas. Sendo as aulas teórica-práticas-laboratoriais é fundamental a presença e participação nas aulas;
É obrigatório realizar 80% dos trabalhos de práticos;
O projeto de laboratório, em grupos, é obrigatório. Grupos de 5 ou 6 pessoas;
Pesos da avaliação sumativa:
AV1: 2 trabalhos práticos (12,5% cada): 25% -> 2 trabalhos práticos em grupo (Hardware + SO, SO + Virtualização);
AV2: 2 mini-testes: 25% -> testes de escolha múltipla, realizados individualmente, no Moodle em sala de aula, sem consulta. Cada mini-teste cobre metade da matéria;
AV3: Projeto de laboratório, com apresentação e demostração em grupo e discussão oral individual: 50% -> o trabalho de projeto é eliminatório. Quem não alcançar a nota mínima de 9,5 valores em 20 no projeto, reprova à UC;
Quem tiver aprovação ao projeto, mas reprovar nas restantes componentes (< 9,5 valores em 20) pode realizar recuperação de nota em 2ª época, realizando um teste que inclui toda a matéria e valendo este 50% da nota, em substituição dos trabalhos individuais e dos mini-testes (que também cobrem toda a matéria). Para ter acesso ao teste de 2ª época é obrigatória a aprovação no projeto de laboratório, que contribui com 50% para a nota final. Para quem já estiver aprovado na avaliação em 1ª época, pode fazer o teste de 2ª época para melhoria de 50% da nota final.
Avaliação formativa:
- São disponibilizados exercícios e testes-tipo no Moodle para que os estudantes possam fazer auto-avaliação dos conhecimentos adquiridos;
- Para quem o requer são disponibilizados horários de dúvidas para debate e orientação da realização do projeto;
Title: - Textos, exercícios e guias de laboratório disponibilizados pela equipa docente.
- Morris Mano, Charles Kime, "Logic and Computer Design Fundamentals", 5th Ed, Prentice Hall, 2015,
ISBN: 978-1292096070
- Guilherme Arroz, José Monteiro, Arlindo Oliveira, "Arquitectura de Computadores: dos Sistemas Digitais
aos Microprocessadores - 2ª Edição", IST Press, 2009
- Andrew Tanenbaum, Todd Austin, "Structured Computer Organization", 6th Ed, Pearson, 2012, ISBN:
978-0132916523
- A. S. Tanenbaum and H. Bos, "Modern Operating Systems (4th Ed)", Pearson Prentice-Hall, 2014, ISBN:
978-0133591620
- W. Stallings, "Operating Systems Internals and Principles", 9th Ed, Pearson, 2017, ISBN: 978-0134670959
- M. Portnoy, "Virtualization Essentials", 2nd Ed, 2016, Sybex, ISBN: 978-1119267720
- S. Mohan Jain, "Linux Containers and Virtualization: A Kernel Perspective", Apress, 2020, ISBN: 978-1484262825
Authors:
Reference: null
Year:
Title: - José Alves Marques, Paulo Ferreira, Carlos Ribeiro, Luís Veiga, Rodrigo Rodrigues, "Sistemas Operativos", FCA, 2012, ISBN 978-972-722-575-0
- Paulo Trezentos e António Cardoso, "Fundamental do Linux", 3ª Edição, FCA, 2009, ISBN: 978-972-722-514-9
- A. Silberschatz, P. Galvin, G. Gagne, "Operating Systems Concepts Essentials", 2nd Ed, Wiley, 2013,
ISBN: 978-1118804926
- Abraham Silberschatz, "Operating System Concepts", 10th Edition, Wiley, 2018, ISBN: 978-1119456339
- Recursos diversos referidos nas Observações: https://www.acsov.pt/p/recursos.html
Authors:
Reference: null
Year:
Algoritmia e Estrutura de Dados
OA1: Criar e manipular estruturas de dados
OA2: Aplicar os algoritmos de ordenação e de pesquisa mais apropriados para um determinado problema
OA3: Analisar a complexidade e o desempenho de um algoritmo
OA4. Identificar, implementar e analisar as estruturas de dados e os algoritmos mais adequados a um determinado problema
CP1. A estrutura de dados Union-Find
CP2. Análise de algoritmos
CP3: Estruturas de dados: pilhas, filas, listas, sacos
CP4: Ordenação elementar: selectionsort, insertionsort, shellsort
CP5: Ordenação avançada: mergesort, quicksort, heapsort
CP6. Complexidade dos problemas de ordenação
CP7: Filas com prioridade
CP8. Tabelas de símbolos elementares
CP9. Árvores de pesquisa binária
CP10. Árvores de pesquisa equilibradas
CP11. Tabelas de dispersão
Época 1: Avaliação ao longo do semestre ou Exame Final
Avaliação ao longo do semestre, sendo exigida a presença em pelo menos 3/4 das aulas:
- 2 testes práticos (60%), com nota mínima de 7,5 em cada um.
- 2 testes teóricos (40%), com nota mínima de 7,5 em cada um.
A média final ponderada entre os testes teóricos e prático terá de ser igual ou superior a 9,5.
Avaliação por Exame:
- (100%) Exame Final com componente teórica e prática
Os estudantes têm acesso à avaliação por Exame na Época 1 se a escolherem no início do semestre ou se reprovarem na avaliação ao longo do semestre.
Época 2: Exame Final
- (100%) Exame Final com componente teórica e prática
Época Especial: Exame Final
- (100%) Exame Final com componente teórica e prática
Title: Para as licenciaturas Python: Python - Algoritmia e Programação Web, FCA,
Para as licenciaturas Java: Estruturas de Dados e Algoritmos em Java, FCA
Introduction to Algorithms, 3rd edition, MIT Press,
Algorithms, 4th edition, Addison-Wesley, 2012
Authors:
Reference: null
Year:
Complementos de Matemática Aplicada
OA1 Dominar os conceitos de sucessão e de série numérica
OA2 Calcular limites de sucessões e, relativamente a uma série, averiguar a existência de soma
OA3 Entender a generalização do conceito de série a séries de funções e obter o domínio de convergência
OA4 Compreender a definição de integral como limite de somas de Riemann
OA5 Calcular primitivas e aplicar ao cálculo de integrais
OA6 Aplicar integrais no cálculo de áreas, de comprimentos e de valores médios
OA7 Resolver equações diferenciais ordinárias (EDOs) lineares de 1ª ordem por separação de variáveis
OA8 Calcular derivadas parciais e segundo qualquer vetor não-nulo
OA9 Interpretar o vetor gradiente como direcção de máximo crescimento da função
OA10 Decidir sobre a existência de plano tangente
OA11 Obter o desenvolvimento de Taylor de 1ª ordem e, explorar numericamente em ordem superior
OA12 Determinar extremos livres e condicionados (otimização)
OA13 Articular as várias abordagens dos conteúdos, gráfica, numérica e algébrica
CP1 Sucessões. Monotonia. Majorantes e minorantes. Progressão geométrica.
CP2 Sucessões enquadradas. Convergência.
CP3 Séries numéricas, somas parciais e soma.
CP4 Critérios de convergência de séries de termos não-negativos.
CP5 Convergências simples e absoluta de séries alternadas. Critério de Leibniz.
CP6 Séries de potências e domínio de convergência.
CP7 Integral definido à Riemann. Teorema fundamental do cálculo e primitivas.
CP8 Integração por partes e mudança de variável. Decomposição em frações simples.
CP9 Aplicações do integral (área, comprimento, valor médio).
CP10 Integrais impróprios e convergência.
CP11 EDO de 1ª ordem linear.
CP12 Funções reais multivariável. Curvas de nível. Limites e continuidade.
CP13 Derivadas parciais num ponto e vetor gradiente. Aproximação linear, plano tangente e diferenciabilidade.
CP14 Derivada direcional. Regra da cadeia. Polinómios e série de Taylor.
CP15 Formas quadráticas em problemas de otimização.
Aprovação com classificação >= 10 valores numa das modalidades seguintes:
- Avaliação periódica: Teste 1 (20%) + Teste 2 (20%) + trabalho prático em Python (10%) + trabalho autónomo (10%) + Teste Final (40%). A média dos testes 1 e 2, assim como a nota do teste final têm uma nota mínima de 7 valores (escala 1-20). Em caso de disparidade nas notas dos testes e teste final, há possibilidade de realização de orais.
- Avaliação por Exame (100%), em qualquer uma das épocas.
Title: [1] Stewart, J. (2013). Cálculo, Vol I, Cengage Learning, (7ª Ed.)
[2] Campos Ferreira, J. (2018). Introdução à Análise Matemática, Fundação Calouste Gulbenkian
[3] Lipsman, R.L., Rosenberg, J.M. (2018) Multivariable Calculus with MATLAB, Springer
[4] Hanselman, D., Littlefield, B. and MathWorks Inc. (1997) The Student Edition of MATLAB, 5th Version, Prentice-Hall
Authors:
Reference: null
Year:
Introdução às Redes de Computadores
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Conhecerem os princípios básicos de funcionamento de uma rede de computadores
OA2. Conhecerem e perceberem os modelos de referência OSI e TCP/IP
OA3. Conhecerem o funcionamento dos principais protocolos utilizados no dia-a-dia, nomeadamente o HTTP
OA4. Conhecerem e compreenderem o funcionamento dos protocolos ao nível de transporte.
OA5. Conhecerem como se interligam dispositivos numa rede cablada
OA6. Conseguirem projetar, configurar e gerir uma rede de computadores
CP1. Introdução às redes de computadores e apresentação dos modelos de referência OSI e TCP/IP
CP2. Introdução à camada física e de ligação de dados. Instalação e configuração de um switch
CP3. Introdução à camada de rede: endereçamento IPv4 e IPv6; Protocolo IPv4 e criação de subredes.
CP4. Encaminhamento de pacotes; Funcionamento e configuração de um router.
CP5. Exploração de protocolos de transporte TCP/UDP. Controlo de congestão.
CP6. Exploração da camada de aplicação: DNS, E-mail e Transferência de Ficheiros
CP7. Configuração de Firewalls
CP8. Gestão de redes de computadores
Pode ser realizada num dos seguintes modos:
1. Avaliação periódica:
Componente téorica:
-1ª frequência a realizar a meio do semestre (30%);
-2ª frequência a realizar no momento da 1ª época de exames (30%).
(há ainda a possibilidade de realizar 1 exame final (60%) para quem não tenha obtido aprovação na 1ª frequência e/ou 2ª frequência)
Componente prática:
-3 laboratórios a ser realizados em grupo (15%);
-1 trabalho prático de grupo e sua apresentação (25%).
Nota: Ambas as frequências e os laboratórios têm a nota mínima de 8 valores, salientando-se que a realização da componente prática é obrigatória para efeitos de aprovação em avaliação periódica. A nota mínima de aprovação à unidade curricular é de 10 valores.
2. Avaliação por exame:
- Pode ser realizado em 1ª Época ou 2ª Época;
- Prova escrita (100%);
A nota mínima de aprovação à unidade curricular é de 10 valores.
Title: -Kurose J., Keith Ross K. (2017). Computer networking: a top-down approach. Pearson. ISBN: 978-0-13-359414-0;
-Tanenbaum A., Wetherall D. (2021). Redes de Computadores. Bookman. ISBN: 9788582605608.
Authors:
Reference: null
Year:
Title: -Boavida F., Monteiro E. (2021). Engenharia de Redes Informáticas. FCA Editora. ISBN: 9789727226948.
Authors:
Reference: null
Year:
Planeamento e Gestão de Projetos
O objetivo da UC é desenvolver um projeto tecnológico com alinhamento no âmbito do Curso. Ao longo desta UC será estabelecido o contato com planeamento do projeto com as fases principais de análise de requisitos , desenvolvimento, testes parciais e testes finais e alterações. O contato com equipamento laboratorial e ferramentas é um dos objetivos para a concepção do projeto de software, hardware ou ambos.
I. Introdução à inovação tecnológica de acordo com os eixos da Europa
II. Planeamento de um projeto tecnológico e as suas fases
III. Aspetos essenciais para o desenvolvimento de um projeto
IV. Definição de recursos materiais
V. Orçamento de um projeto
VI. Plano de Testes parciais e de conjunto
VII. Apresentação de um projeto tecnológico
VIII. Demonstração de projeto tecnológico
IX. Elaboração de Relatório Técnico
Avaliação periódica:
- Realização de projeto em grupo: primeira apresentação: 30%; segunda apresentação e demonstração: 40%; relatório final: 30%; As apresentações, demonstração e defesa são em grupo.
Title: Lester A. / 7th edition, Elsevier Science & Technology., Project Management Planning and Control, 2017, ·, ·
Tugrul U. Daim, Melinda Pizarro, e outros / Spinger, Planning and Roadmapping Technological Innovations: Cases and Tools (Innovation, Technology, and Knowledge Management), 2014, ·, ·
Authors:
Reference: null
Year:
Trabalho, Organizações e Tecnologia
OA1: Conhecer as principais teorias, conceitos e problemáticas relacionados com o Trabalho, as Organizações e a Tecnologia;
OA2: Compreender os principais processos da transição digital diretamente relacionados com o mundo do trabalho e as suas organizações;
OA3: Analisar as múltiplas implicações sociais, económicas e políticas trazidas pela transição digital;
OA4: Explorar casos, estratégias e métodos de aplicação que permitam compreender os reais impactos da transição digital nas profissões, empresas e organizações.
CP1. O trabalho é hoje diferente do que foi no passado?
CP2. Que direitos e deveres no mundo do trabalho?
CP3. Como é que a teoria tem olhado para a tecnologia?
CP4. Que tecnologias digitais estão a mudar o trabalho?
CP5. Que futuro para o trabalho?
CP6. A inteligência artificial é assim tão inteligente?
CP7. Onde começa e termina a precariedade?
CP8. De quem é a culpa quando a máquina erra?
CP9. As tecnologias digitais alteram a relação entre sindicatos e empresas?
CP10. Que transformação digital em Portugal?
Avaliação ao longo do semestre:
Cada estudante realiza uma Aula Invertida, que representa 20% da nota final.
Realização de um trabalho individual, representando 35% da nota final.
Realização de um trabalho de grupo, representando no total 35% da nota final (10% a apresentação de grupo e 25% o trabalho escrito).
Assiduidade e participação nas aulas, que representa 10% da nota final. É exigida uma assiduidade mínima não inferior a ⅔ das aulas.
Cada elemento de avaliação tem a nota mínima de 8 valores. A média final dos vários elementos terá de ser igual ou superior a 9,5 valores.
Avaliação por exame (1ª Época em caso de escolha do estudante, 2ª Época e Época Especial): exame presencial, representando 100% da nota final, e nota mínima de 9,5.
Title: Autor, David H., "Why Are There Still So Many Jobs? The History and Future of Workplace Automation.", 2015, Journal of Economic Perspectives, 29 (3): 3-30.
Benanav, A, Automation and the Future of Work, 2020, London: Verso
Boreham, P; Thompson, P; Parker, R; Hall, R, New Technology at Work, 2008, Londres: Routledge.
Crawford, C, The Atlas of AI. Power, Politics, and the Planetary Costs of Artificial Intelligence, 2021, Yale University Press.
Edgell, S., Gottfried, H., & Granter, E. (Eds.). (2015). The Sage Handbook of the sociology of work and employment.
Grunwald, A. (2018). Technology Assessment in Practice and Theory. London: Routledge.
Huws, U. (2019) Labour in Contemporary Capitalism, London, Palgrave.
OIT (2020), As plataformas digitais e o futuro do trabalho
Agrawal A, Gans J, Goldfarb A (2018), Prediction Machines, Boston, Massachusetts, Harvard Business Review Press.
Autor D (2022), The labour market impacts of technological change, Working Paper 30074, NBER Working Paper Series.
Authors:
Reference: null
Year:
Title: ✔ Autor D (2022), The labour market impacts of technological change, Working Paper 30074, NBER Working Paper Series.
✔ Braun J, Archer M, Reichberg G, Sorondo M (2021), Robotics, AI and Humanity, Springer.
✔ Cedefop (2022). Setting Europe on course for a human digital transition: new evidence from Cedefop’s second European skills and jobs survey, Publications Office of the European Union.
✔ Eurofound (2020), New forms of employment: 2020 update, Publications Office of the European Union.
✔ ILO (2018), The economics of artificial intelligence: Implications for the future of work, International Labour Office.
✔ ILO (2019), Work for a Brighter Future – Global Commission on the Future of Work. International Labour Office.
✔ Nowotny H (2021), “In AI we trust: how the Covid-19 Pandemic Pushes us Deeper into Digitalization”, Delanty G (ed.) (2021), Pandemics, Politics and Society, De Gruyter, 107-121.
✔ OECD (2019b), How’s Life in the Digital Age?, OECD Publishing.
✔ Wilkinson A, and Barry M (eds) (2021), The Future of Work and Employment, Edward Elgar.
✔ Zuboff S (2019), The Age of Surveillance Capitalism, PublicAffairs.
Authors:
Reference: null
Year:
Apresentações em Público com Técnicas Teatrais
OA1. Desenvolver competências técnicas específicas da comunicação oral para apresentações em público.
OA2. Conhecer e identificar estratégias para a utilização eficaz do aparelho vocal.
OA3. Identificar e melhorar a expressão corporal. OA4. Aprender técnicas de performance.
Os objetivos de aprendizagem serão alcançados através de atividades práticas e reflexivas, apoiadas no método de ensino ativo e participativo que privilegia a aprendizagem experiencial. Os conhecimentos adquiridos envolvem quer a teoria teatral, quer as técnicas específicas de comunicação oral. Os estudantes aprenderão sobre os fundamentos da expressão vocal, interpretação de personagens e improvisação, adaptando esses conhecimentos ao contexto das apresentações em público.
CP1: Preparação para a apresentação.
CP2: Técnicas da Comunicação não verbal.
CP3: Comunicação voz e corpo, o envolvimento da audiência. CP4: Prática de apresentação e feedback. Os objetivos de aprendizagem serão alcançados através de atividades práticas e reflexivas, apoiadas no método de ensino ativo e participativo que privilegia a aprendizagem experiencial. As aulas serão compostas por atividades, tais como: Vivências teatrais e discussões em grupo; Atidades práticas; Apresentações e exposição de trabalhos autónomos; Reflexão individual.
A avaliação da UC de Apresentações em Público com Técnicas Teatrais (APTT) visa aferir o desenvolvimento das competências dos estudantes em aspetos essenciais para apresentações em público. A estrutura da avaliação contempla atividades, abrangendo diferentes aspetos do processo de aprendizagem experiencial que envolvem quer as técnicas teatrais, quer as técnicas específicas da comunicação.
A Avaliação ao Longo do Semestre contempla atividades que abrangem diferentes aspetos do processo da elaboração de uma apresentação em público, incluindo atividades de trabalho em grupo e individual:
Atividades em grupo (50%) [os estudantes são desafiados a atuarem em grupos de/até 5 elementos, constituídos de forma aleatória e de acordo com cada proposta de atividade].
1-Apresentações Práticas: os estudantes serão avaliados com base nas suas apresentações em público:
Descrição: cada grupo recebe uma proposta de apresentação devendo identificar os elementos da atividade e atuar em conformidade com o objetivo.
Os resultados do trabalho realizado são apresentados em sala aos colegas (Tempo/grupo: AP – 5 a 10 min. reflexão - 5 min.).
Avaliação (oral): baseada na participação ativa, organização das ideias e a objetividade na comunicação, expressão vocal e corporal, o uso de técnicas teatrais e a performance. As apresentações poderão ser individuais ou em grupo, dependendo das atividades propostas.
Atividades individuais (50%)
1-Exercícios e Tarefas Escritas (Trabalhos Autónomos):
Descrição: além das apresentações práticas, os estudantes serão solicitados a realizar exercícios e tarefas escritas relacionadas com os conteúdos abordados em cada aula. Estas atividades incluem reflexões sobre técnicas aprendidas, criação de um vision board, análise de objetivos académicos, autoavaliação do estudante ao longo do semestre, respostas a perguntas teóricas e elaboração de guiões de apresentação. Avaliação: (Componente oral e conteúdos em suporte escrito), organização, conteúdo, uso correto da estrutura e dos procedimentos dos trabalhos autónomos propostos em cada aula, capacidade de resposta às perguntas colocadas por colegas e docente. As competências de comunicação e a qualidade do trabalho escrito serão avaliadas, com foco na clareza da apresentação. Essas atividades ajudarão a aferir a compreensão conceitual dos conteúdos lecionados.
Não haverá avaliação por exame final, sendo a aprovação determinada pela média ponderada das avaliações ao longo do semestre.
Considerações Gerais: na avaliação será dado o feedback aos estudantes sobre o desempenho em cada atividade.
Para concluir a UC nesta modalidade o estudante tem de estar presente em 80% das aulas e ter mais de 7 valores em cada uma das avaliações.
Title: Prieto, G. (2014). Falar em Público - Arte e Técnica da Oratória. Escolar Editora.
Authors:
Reference: null
Year:
Title: Anderson, C. (2016). TED Talks: o guia oficial do TED para falar em público. Editora Intrinseca.
Luiz, P. (2019). Manual de Exercícios Criativos e Teatrais. Showtime. Rodrigues, A. (2022). A Natureza da Atividade Comunicativa. LisbonPress.
Authors:
Reference: null
Year:
Introdução ao Design Thinking
OA1. Adquirir conhecimentos sobre os fundamentos e etapas do processo de Design Thinking
OA2. Desenvolver competências como pensamento crítico, colaboração, empatia e criatividade.
OA3. Aplicar o Design Thinking na resolução de problemas em diversas áreas, promovendo a inovação e a melhoria contínua.
CP1. Introdução ao Design Thinking e Etapa 1: Empatia (3h)
CP2. Etapas 2 e 3: Definição do problema e Ideação (3h)
CP3. Etapa 4: Prototipagem (3h)
CP4. Etapa 5: Teste e aplicação do Design Thinking em diferentes áreas (3h)
Modalidade de Avaliação ao Longo do Semestre
• Participação em aula (20%): avalia a presença, envolvimento e contribuição dos estudantes nas discussões e atividades em sala de aula.
• Trabalho individual (40%): os estudantes irão desenvolver um projeto individual aplicando o Design Thinking para resolver um problema específico. Serão avaliados quanto à aplicação das etapas do Design Thinking, qualidade das soluções propostas e criatividade.
• Trabalho em grupo (40%): os estudantes formarão grupos para desenvolver um projeto conjunto, aplicando o Design Thinking na resolução de um desafio real. A avaliação será baseada na aplicação das etapas do Design Thinking, qualidade das soluções e colaboração entre os membros do grupo.
Para poder concluir a unidade curricular na modalidade de Avaliação ao Longo do Semestre o/a estudante tem de estar presente em 75% das aulas e não pode obter menos de 7 valores em nenhuma das componentes de avaliação.
A forte orientação para aprendizagem através de atividades práticas e de projeto justifica que nesta UC não esteja prevista a modalidade de avaliação final.
Title: Brown, T. (2008). Design Thinking. Harvard Business Review, 86(6), 84–92.
Lewrick, M., Link, P., & Leifer, L. (2018). The design thinking playbook: Mindful digital transformation of teams, products, services, businesses and ecosystems. John Wiley & Sons.
Lockwood, T. (2010). Design Thinking: Integrating Innovation, Customer Experience and Brand Value. Allworth Press.
Stewart S.C (2011) “Interpreting Design Thinking”. In: https://www.sciencedirect.com/journal/design-studies/vol/32/issue/6
Authors:
Reference: null
Year:
Title: Brown, T., & Katz, B. (2011). Change by design. Journal of product innovation management, 28(3), 381-383.
Brown, T., Katz, B. M. Change by Design: How Design Thinking Transforms Organizations and Inspires Innovation. HarperBusiness, 2009.
Liedtka, J. (2018). Why Design Thinking Works. Harvard Business Review, 96(5), 72–79.
Gharajedaghi, J. (2011). Systems thinking: Managing chaos and complexity. A platform for designing business architecture. Google Book in: https://books.google.com/books?hl=en&lr=&id=b0g9AUVo2uUC&oi=fnd&pg=PP1&dq=design+thinking&ots=CEZe0uczco&sig=RrEdhJZuk3Tw8nyULGdi3I4MHlQ
Authors:
Reference: null
Year:
Trabalho Académico com Inteligência Artificial
OA1. Conhecer a estrutura, linguagem e procedimentos éticos e normativos (APA) para elaboração de textos académicos.
OA2. Aprender como utilizar os modelos generativos para a elaboração de trabalhos académicos.
OA3. Discutir procedimentos de análise, pertinência e fiabilidade dos dados gerados por IA.
OA4. Reconhecer implicações éticas na utilização de IA Generativa em contexto académico. Os objetivos de aprendizagem serão alcançados através de atividades práticas e reflexivas, tais como:
• Discussões em grupo;
• Análise de textos;
• Defesa oral;
• Exercícos práticos.
CP1. Introdução: escrita académica e modelos generativos:
- Perceber como funciona a Inteligencia Atificial Generativa: o caminho que se percorre para o uso de IA generativa no ambiente académico.
CP2. Procedimentos de planeamento e construção de textos argumentativos com auxílio de IA:
- Identificar as possibilidades e as alucinações nas respostas produzidas por IA Generativa.
CP3. Análise crítica de textos produzidos: identificação e referenciação de fontes de dados e análise da sua relevância face aos objetivos dos trabalhos académicos:
- Explorar as possibilidades de validação dos dados e o potencial de uso das ferramentas de IA Generativa na produção de trabalhos académicos.
CP4. Oportunidades e riscos de utilização de IA: guia de boas práticas para acesso, partilha e utilização de IA Generativa em contexto académico:
- Compreender as dinâmicas na utilização responsável e eticamente comprometida ao realizar trabalhos académicos com ferramentas de IA Generativa.
A avaliação da UC visa aferir o desenvolvimento das competências dos estudantes na utilização informada de modelos generativos enquanto auxiliares de produção de trabalho académico. A Avaliação ao Longo do Semestre contempla as seguintes atividades:
1.Atividades individuais (50%)
1.1Participação nas atividades ao longo do semestre (10%).
Descrição: esta componente visa aferir os contributos específicos de cada estudante nas atividades realizadas.
Avaliação: intervenções em sala de aula; pertinência dos contributos específicos do estudante nos debates.
1.2 Simulações de prompts com ferramentas de IA em contexto académico (20%).
Descrição: o estudante deve criar uma prompt clara/justificada, bem estruturada, de acordo com o guião proposto pelo docente em aula.
Avaliação: (submeter no moodle), competências de comunicação e do trabalho em equipa com base na qualidade das simulações de prompts realizadas.
1.3 Defesa Oral - apresentação do grupo -5 min. debate -5 min.(20%).
Descrição: cada estudante deve apresentar à turma, os seus contributos no trabalho realizado.
Avaliação: após a apresentação do estudante, haverá uma sessão de perguntas e respostas.
2. Atividades em grupo (50%) [os estudantes são organizados em grupos de/até 5 elementos, constituídos de forma aleatória]
2.1 Apresentações em grupo, revisões, edições e validações dos conteúdos produzidos por IA (20%):
Descrição: formação de grupos de trabalho para rever e editar os textos, utilizando os modelos generativos.
Avaliação: (submeter no moodle),recolha de informações relevantes, a clareza e o caráter inovador da utilização de promts estruturadas.
2.2 Desenvolvimento de estratégias para fazer as revisões, edições e validações dos conteúdos produzidos por IA (10%).
Descrição: ao final de cada etapa da atividade, os estudantes terão de promover avaliações críticas, pela reflexão sobre os desafios éticos da integração da IAG em ambiente académico.
Avaliação: (submeter no moodle), os trabalhos serão corrigidos e avaliados com base na precisão e conformidade com a qualidade das revisões, edições e a participação dos estudantes nos feedbacks fornecidos aos colegas.
2.3 Simulações de Apresentações dos Projetos Finais (20%):
Descrição: os grupos elegem um tema e criam um projeto fictício seguindo a estrutura de um relatório técnico ou texto científico, fazendo uma apresentação do seu projeto em sala de aula (5 min.) e debatem o tema (5 min.).
Avaliação: (submeter no moodle): organização, conteúdo, uso correto da estrutura e procedimentos do trabalho académico.
Considerações Gerais: na Avaliação ao Longo do Semestre será dado o feedback sobre o desempenho do estudante em cada atividade. Para fazer a avaliação ao longo do semestre, os estudantes devem estar presentes em 80% das aulas e terem mais de 7 valores em cada uma das avaliações.
Havendo dúvidas sobre a participação nas atividades realizadas, o docente pode solicitar uma discussão oral. Avaliação final: Teste escrito presencial (100%).
Title: Cotton, D. R., Cotton, P. A., & Shipway, J. R. (2023). Chatting and cheating: Ensuring academic integrity in the era of ChatGPT. Innovations in Education and Teaching International, 1-12.
D'Alte, P., & D'Alte, L. (2023). Para uma avaliação do ChatGPT como ferramenta auxiliar de escrita de textos académicos. Revista Bibliomar, 22 (1), p. 122-138. DOI: 10.18764/2526-6160v22n1.2023.6.
Kasneci, E., Seßler, K., Küchemann, S., Bannert, M., Dementieva, D., Fischer, F., ... & Kasneci, G. (2023). ChatGPT for good? On opportunities and challenges of large language models for education. Learning and Individual Differences, 103, 102274.
Ribeiro, A. & Rosa, A. (2024). Descobrindo o potencial do CHATGPT em sala de aula: guia para professores e alunos. Atlantic Books. "
Authors:
Reference: null
Year:
Title: Cowen, T., & Tabarrok, A. T. (2023). How to learn and teach economics with large language models, including GPT. GMU Working Paper in Economics No. 23-18, http://dx.doi.org/10.2139/ssrn.4391863 Lund, B. D., Wang, T., Mannuru, N. R., Nie, B., Shimray, S., & Wang, Z. (2023). ChatGPT and a new academic reality: Artificial Intelligence‐written research papers and the ethics of the large language models in scholarly publishing. Journal of the Association for Information Science and Technology, 74(5), 570-581. Strunk, William (1918) Elements of Style Korinek, A. (2023). Language models and cognitive automation for economic research (No. w30957). National Bureau of Economic Research. https://www.nber.org/papers/w30957
Authors:
Reference: null
Year:
Bases de Dados e Segurança
No final da UC, cada estudante deverá ser capaz de:
OA 1. Explicar o que são bases de dados e sistemas de informação, caracterizando-os tanto na vertente tecnológica como quanto à sua importância para as organizações.
OA 2. Representar formalmente requisitos de informação elaborando modelos de dados conceptuais.
OA 3. Desenhar bases de dados usando o modelo relacional e a linguagem UML.
OA 4. Construir e manipular bases de dados relacionais usando SQL.
OA 5. Conhecer e usar as ferramentas de administração de base de dados.
OA 6. Conhecer as principais ameaças e vulnerabilidades de segurança em bases de dados.
OA 7. Conhecer formas de mitigação de problemas de segurança em bases de dados
OA 8. Saber o que são bases de dados NoSQL, as suas principais tecnologias e campos de aplicação.
CP 1. Introdução às bases de dados (BD) e aos sistemas de informação (SI)
1. Características de um sistema de BDs;
2. Sistemas de Gestão de BDs (SGBD).
3. SIs, perspetiva tecnológica e organizacional;
4. Tipos de BDs e de SIs.
CP 2. Análise de requisitos e modelação de dados com UML.
CP 3. Modelo Relacional:
1. Conceitos básicos: tabelas, chaves, formas normais, álgebra relacional.
2. Desenho lógico: conversão UML-relacional.
3. Desenho físico: tipos de dados.
CP 4. Linguagem SQL
1. Definição de dados.
2. Manipulação de dados.
3. Rotinas e triggers.
CP 5. Administração de BDs
1. SGBDs e ferramentas de administração.
2. Otimização de BDs com índices.
CP 6. Segurança de BDs
1. Confidencialidade: utilizadores e permissões; encriptação de BDs; mascaramento de dados; inferência.
2. Integridade: restrições; transações e concorrência; rotinas e triggers(revisitados).
3. Disponibilidade: backup e recuperação; replicação e balanceamento.
4. Injeção de SQL.
5. Auditoria.
CP 7. NoSQL.
Avaliação ao longo do semestre composta por 4 testes individuais:
· UML e modelo relacional: 25%.
· SQL: 25%
· Segurança: 25%
· Administração de BDs e NoSQL: 25%.
A duração de cada teste é de 1h15m e a média final dos 4 testes deve ser igual ou superior a 10 valores.
Avaliação por exame:
O aluno pode optar por este método de avaliação em qualquer uma das época de exame. A prova tem uma duração de 3h e para efeitos de aprovação deve obter uma classificação igual ou superior a 10 valores.
Title: • Ramos, P. Desenhar Bases de Dados com UML, Conceitos e Exercícios Resolvidos, Editora Sílabo, 2ª Edição, 2007.
• Damas, L.: SQL - Structured Query Language, FCA Editora de Informática, 14ª Edição, 2017.
• Danturthi, R. S.: Database and Application Security: A Practitioner's Guide, Addison-Wesley Professional, ISBN 978-0138
Authors:
Reference:
Year:
Title: • Kaufman, M. & Meier, A.: SQL and NoSQL Databases – Modeling, Languages, Security and Architectures for Big Data Management, 2ª ed., Springer, 2023.
• Basta A., Zgola M.: Database Security, Cengage Learning. ISBN 978-1435453906, 2011.
• Sullivan D.: NoSQL for mere mortals, Addison-Wesley Professional, ISBN 978-0134023212, 2015.
Authors:
Reference:
Year:
Empreendedorismo e Inovação I
No final da UC, o aluno deverá estar apto a: OA.1. Perceber o que é o empreendedorismo; OA.2. Conceber ideias inovadoras, usando técnicas de ideação e de ?design thinking?;OA.3. Elaborar propostas de valor, modelos de negócio e planos de negócio;OA.4. Promover a empresa, produtos e serviços; OA.5. Desenvolver, testar e demonstar a funcionalidade de produtos, processos e serviços de base tecnológica; OA.6. Analisar a escalabilidade do negócio; OA.7. Preparar planos de internacionalização e de comercialização; OA.8. Procurar e analisar as fontes de financiamento
I. Introdução ao Empreendedorismo;
II. Técnicas de geração e discussão de ideias;
III. Criação de Propostas de Valor;
IV. Comunicação de ideias de negócio;
V. Desenho de Modelos de Negócio;
VI. Elaboração de Planos de Negócio;
VII. Teste e avaliação de protótipos de produtos, processos e serviços;
VIII. Análise de escalabilidade;
IX. Internacionalização e comercialização;
X. Fontes de financiamento
Avaliação periódica:- Realização de projeto em grupo: primeira apresentação: 30%; segunda apresentação: 30%; relatório final: 40%; As apresentações, demonstrações e defesa são em grupo.
Title: A. Osterwalder, Y. Pigneur / John Wiley & Sons, Value Proposition Design: How to Create Products and Services Customers Want, 2014, ·, ·
A. Osterwalder, Y. Pigneur / John Wiley & Sons, Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers., 2010, ·, ·
P. Burns / Palgrave Macmillan, Entrepreneurship and Small Business, 2016, ·, ·
S. Mariotti, C. Glackin / Global Edition. Pearson; Dorf. R., Byers, T. Nelson, A. (2014). Technology Ventures: From Idea to Enterprise. McGraw-Hill Education, Entrepreneurship: Starting and Operating A Small Business, 2015, ·, ·
Authors:
Reference: null
Year:
Estatística e Probabilidades
OA1 - Conhecer e utilizar os principais conceitos utilizados estatística descritiva, escolhendo adequadamente as medidas e as representações gráficas para descrever os dados
OA2 - Aplicar os conceitos básicos da teoria das probabilidades, nomeadamente calcular probabilidades condicionais, e analisar a independência de acontecimentos
OA3 - Trabalhar com variáveis aleatórias discretas e contínuas
OA4 - Trabalhar e perceber as distribuições de Bernoulli, binomial, Poisson, Normal, assim como as distribuições do Qui-Quadrado e t de Student
OA5- Saber estimar parâmetros pontualmente e saber distinguir entre estimadores e parâmetros
OA6 - Construir e interpretar intervalos de confiança para os estimadores de parâmetros
OA7 - Entender os princípios dos testes de hipóteses
OA8 - Saber utilizar alguns softwares (tais como, Python ou R)
Conteúdos programáticos (CP):
CP1 - Noções de Estatística Descritiva: Tipos de variáveis. Tabelas de frequências e representações gráficas. Medidas de tendência central, de dispersão, de assimetria e de curtose.
CP2 - Conceitos da teoria das probabilidades: definições, axiomas, teorema da probabilidade total e fórmula de Bayes
CP3 - Variáveis aleatórias univariadas e bivariadas: funções massa e densidade de probabilidade, função distribuição, função probabilidade conjunta, valor esperado, variância, desvio padrão, covariância, correlação
CP4 - Distribuições discretas e contínuas: Uniforme discreta e contínua, Bernoulli, binomial, Poisson, Normal, Qui-Quadrado e t-Student
CP5 - Amostragem: noções básicas. Distribuições amostrais mais utilizadas
CP6 - Estimação pontual e por intervalos
CP7 - Testes de hipóteses: tipo de erros, nível de significância e p-values.
Aprovação com classificação não inferior a 10 valores numa das modalidades seguintes:
- Avaliação ao longo do semestre: 1 miniteste realizado em aula (15%) + Prova escrita final realizada na data da 1ª época (60%) + trabalho autónomo (5%) + projeto realizado em grupo (20%),
Todos os elementos de avaliação são obrigatórios e têm nota mínima de 8 valores.
É exigida uma assiduidade mínima não inferior a 2/3 das aulas.
ou
- Avaliação por Exame (100%).
Title: E. Reis, P. Melo, R. Andrade & T. Calapez (2015). Estatística Aplicada (Vol. 1) - 6ª ed, Lisboa: Sílabo. ISBN: 978-989-561-186-7.
Reis, E., P. Melo, R. Andrade & T. Calapez (2016). Estatística Aplicada (Vol. 2), 5ª ed., Lisboa: Sílabo. ISBN: 978-972-618-986-2.
Afonso, A. & Nunes, C. (2019). Probabilidades e Estatística. Aplicações e Soluções em SPSS. Versão revista e aumentada. Universidade de Évora. ISBN: 978-972-778-123-2.
Ferreira, P.M. (2012). Estatística e Probabilidade (Licenciatura em Matemática), Instituto Federal de Educação, Ciência e Tecnologia do Ceará – IFCE III, Universidade Aberta do Brasil – UAB.IV. ISBN: 978-85-63953-99-5.
Farias, A. (2010). Probabilidade e Estatística. (V. único). Fundação CECIERJ. ISBN: 978-85-7648-500-1
Authors:
Reference: null
Year:
Title: Haslwanter, T. (2016). An Introduction to Statistics with Python: With Applications in the Life Sciences. Springer. ISBN: 978-3-319-28316-6
Authors:
Reference: null
Year:
Segurança em Redes de Computadores
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Compreender as ameaças, ataques e vulnerabilidades mais comuns em redes de computadores
OA2. Conhecer e compreender os diversos mecanismos de segurança por cada camada de rede nos modelos de referência
OA3. Conhecer e explorar problemas de segurança em diversos protocolos de rede
OA4. Identificar, analisar e corrigir problemas de segurança em redes de computadores.
CP1. Riscos, Ameaças e Ataques a Redes de Comunicação
CP2. Segurança no nível físico e de ligação: Redes Ethernet; Ataques e Defesas; Segurança em Redes Wi-Fi 802.11
CP3. Segurança no nível da rede: Segurança em IPv4 e IPv6; Protocolo IPSEC; Ataques aos protocolos (ICMP, ARP e DHCP)
CP4. Segurança no nível de transporte: Protocolo SSL/TLS; Protocolo SSH; Redes Privadas Virtuais: IPSEC e OpenVPN
CP5. Segurança no nível da aplicação: Segurança do DNS; Correio Eletrónico Seguro; Transferência segura de ficheiros
CP6. Firewalls: Tipologias e configuração de políticas de segurança.
CP7. Deteção e Prevenção de Intrusões: Tipos de sistemas (IDS, IPS, Network ou Host-based). Honeynets e Homeypots. Utilização e configuração de segurança.
Pode ser realizada num dos seguintes modos:
1. Avaliação ao longo do semestre:
- Duas provas escritas a realizar durante o semestre com a nota mínima de 8 valores por prova (30% + 30%)
- Dois laboratórios em grupo (15%), com nota mínima de 8 valores por laboratório
- Trabalho prático de grupo e sua apresentação, com nota mínima de 8 valores (25%)
2. Avaliação por exame:
- Prova escrita (100%)
Para efeitos de aprovação à UC o aluno deve obter uma classificação igual ou superior a 10 valores.
Title: Stallings, W. (2016). Network Security Essentials: Applications and Standards. Pearson.
Kurose, J., Ross, K. (2021). Computer Networking: A Top-Down Approach. 2021.
Authors:
Reference:
Year:
Title: Peterson, L., Davie, B. (2021). Computer Networks: A Systems Approach (The Morgan Kaufmann Series in Networking). Morgan Kaufmann.
Stewart, M., Kinsey, D. (2020). Network Security, Firewalls, and VPNs (ISSA). Jones & Bartlett Learning.
Zuquete, A. (2018). Segurança em Redes Informáticas. FCA.
Ciampa, M. (2017). CompTIA Security+ Guide to Network Security Fundamentals. Cengage Learning.
Authors:
Reference:
Year:
Criptografia Aplicada
No final desta UC o aluno deverá estar apto a:
OA1: Entender os principais princípios básicos da criptografia moderna
OA2: Perceber como funcionam os principais mecanismos criptográficos de cifra
OA3: Entender como funcionam alguns dos principais protocolos criptográficos
OA4: Perceber o futuro do desenvolvimento da criptografia
OA5: Realizar a utilização dos mecanismos criptográficos para proteção de computadores, redes e dados.
CP1. Introdução a criptosistemas e criptanálise
CP2. Cifras contínuas
CP3. Cifras de bloco
CP4. Funções de resumo e integridade de mensagens
CP5. Criptografia de chave-pública
CP6. Assinaturas Digitais
CP7. Protocolos de identificação, troca de chaves autenticada e protocolos de conhecimento nulo
CP8. Criptografia baseada em Lattice e criptografia completamente homomórfica
CP9. Ferramentas e bibliotecas criptográficas
Avaliação ao longo do semestre:
- Realização de um conjunto de projetos e atividades em grupo (50%) ao longo do semestre
- Realização de dois testes individuais (50%) [nota mínima de 6 valores para cada um dos testes]
A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre.
Avaliação por exame:
Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.
Empreendedorismo e Inovação II
No final desta UC, o aluno deverá estar apto a:
OA.1. Apresentar a imagem do produto/serviço num sítio web
OA.2. Apresentar a imagem do produto/serviço em redes sociais
OA.3. Descrever as funcionalidades do produto/serviço
OA.4. Descrever as fases do plano de desenvolvimento
OA.5. Desenvolver a totalidade do protótipo
OA.6. Testar o protótipo em laboratório
OA.7. Realizar os ajustes para o funcionamento do produto, processo ou serviço
OA.8. Otimizar a produção do produto, processo ou serviço tendo em consideração aspetos económicos, impacto social e ambiental
OA.9. Rever o plano de negócio após desenvolvimento e testes, incluindo os vários aspetos de comercialização e imagem
OA.10. Definir o plano de manutenção e gestão de produto/serviço
I. Desenvolvimento da imagem do produto/serviço
II. Funcionalidades do produto/serviço
III. Plano de desenvolvimento
IV. Desenvolvimento do produto/serviço (web/mobile ou outro)
V. Revisão do plano de negócio
VI. Manutenção e gestão de produto/serviço
VII. Planos de certificação
VIII. Propriedade intelectual, patentes e documentação de suporte
IX. Principais aspetos para a criação de startup - jurídicos, contabilidade, registo, contratos, capital social, obrigações, impostos
Avaliação periódica:
- Realização de projeto em grupo: primeira apresentação: 30%; segunda apresentação: 30%; relatório final: 40%; As apresentações, Demonstrações e Defesa são em grupo.
Title: ·
A. Osterwalder, Y. Pigneur / John Wiley & Sons, Value Proposition Design: How to Create Products and Services Customers Want, 2014, ·, ·
A. Osterwalder, Y. Pigneur / John Wiley & Sons, Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers, 2010, ·, ·
P. Burns / Palgrave Macmillan, Entrepreneurship and Small Business, 2016, ·, ·
R. Dorf, T. Byers, A. Nelson / McGraw-Hill Education, Technology Ventures: From Idea to Enterprise., 2014, ·, ·
S. Mariotti, C. Glackin / Global Edition. Pearson, Entrepreneurship: Starting and Operating A Small Business, 2015, ·, ·
Authors:
Reference: null
Year:
Programação para a Internet
OA1 Enquadrar e compreender os principais componentes da World Wide Web;
OA2 Conhecer e aplicar corretamente o modelo de programação cliente e o paradigma MVC;
OA3 Utilizar e estender as tecnologias de servidor para desenvolver aplicações e serviços web;
OA4 Integrar aplicações e serviços web com Sistemas de Gestão de Base de Dados;
OA5 Compreender o pipeline do ciclo de vida de um projeto para web;
OA6 Desenvolver a criatividade, inovação tecnológica, pensamento crítico;
OA7 Desenvolver a autoaprendizagem, revisão por pares, trabalho em equipa, expressão oral.
C1 Introdução. A história da Web. Linguagens de programação para a Web; Standards W3C.
C2 Arquitetura da World Wide Web. Marcação de telas com HyperText Markup Language (HTML).
C3 Programação do lado do cliente. Descrição da estrutura (HTML), folhas de estilo (CSS) e atualização dinâmica da interface gráfica. Validação da entrada; Introdução à segurança do lado do cliente.
C4 Programação do lado do servidor. Distribuição de conteúdos estáticos, geração dinâmica de conteúdos e padrão de desenho MVC. Serviços e comunicação entre serviços. Introdução à segurança do lado do servidor.
C5 Persistência de dados. Integração com Sistemas de Gestão de Base de Dados
C6 Arquiteturas web orientadas para serviços. Serviços Web e Microserviços. Modelos de middleware para a Web. Conteinerização.
UC com Avaliação Periódica, não contemplando Exame Final.
Pesos da avaliação:
- 4 mini-testes individuais de resposta múltipla [40%][10% por mini-teste].
- Projeto [60%] (squad de 2 até 4 membros), com relatório [10%] apresentação em grupo [20%] e discussão oral individual [30%].
Se reprova na época normal (< 8 valores), na média dos mini-testes, o aluno acede ao exame de 1º ou 2ª épocas, valendo 40% da nota em uma avaliação escrita, e sendo obrigatória a aprovação no Projeto em Grupo OU a realização de um Projeto Individual com discussão oral e relatório [60%][20% projeto][30% oral][10% relatório].
Title: Livros de texto:
Dean J. (2018). Web Programming with HTML5, CSS, and JavaScript. Ed: Jones & Bartlett Learning. ISBN-13: 978-1284091793. ISBN-10: 1284091791
Menezes N. (2019). Introdução à programação com Python: Novatec. ISBN-13: 978-8575227183.
Grinberg M. (2018). Flask Web Development: Developing Web Applications with Python. O'Reilly. ISBN: 978-1491991732
George N. (2019). Build a Website With Django 3: A complete introduction to Django 3. GNW Independent Publishing. ISBN: 978-0994616890.
Ahmad H. (2017). Building RESTful Web Services with PHP 7. Ed: Packt Publishing. ISBN-13: 9781787127746.
Hillar G. (2016). Building RESTful Python Web Services. Packt Publishing. ISBN: 978-1786462251
Haverbeke M. (2018). Eloquent JavaScript: A Modern Introduction to Programming (3rd. ed.). No Starch Press, USA.
Architecture of the World Wide Web, Volume One, W3C Recommendation 15 December 2004, https://www.w3.org/TR/webarch/
Authors:
Reference: null
Year:
Title: Haverbeke M. (2018). Eloquent JavaScript: A Modern Introduction to Programming (3rd. ed.). No Starch Press, USA.
Architecture of the World Wide Web, Volume One, W3C Recommendation 15 December 2004, https://www.w3.org/TR/webarch/
Artigos:
Fielding, R. T. (2000) REST: Architectural Styles and the Design of Network-based Software Architectures, PhD thesis, University of California, Irvine.
Authors:
Reference: null
Year:
Sistemas Distribuídos e Segurança
No final desta UC, o aluno deverá estar apto a:
OA1. Introduzir e dar a conhecer aos estudantes os principais sistemas distribuídos através da Internet
OA2. Dar a conhecer aos alunos um conjunto de arquiteturas e serviços distribuídos bem como a sua implementação: aplicações e serviços web, serviços de mensagens, aplicações móveis, IoT, Cloud e Distributed Ledger Technologies
OA3. Perceber as principais ameaças e desafios de segurança dos mesmos e possíveis mitigações.
CP1. Introdução aos Sistemas Distribuídos: fundamentos e principais paradigmas
CP2. Modelos e Plataformas de Computação Distribuída
CP3. Fundamentos de Sistemas Tolerantes a Falhas: Principais Paradigmas, Modelos e Plataformas de Sistemas Confiáveis
CP4. Sistemas Distribuídos em Tempo Real: Principais modelos e Plataformas
CP5. Principais Ameaças, Vulnerabilidades e Ataques de Segurança em Sistemas Distribuídos
CP6. Modelos e Medidas de Segurança em Sistemas Distribuídos
Avaliação Periódica:
- 2 frequências (50%)
- 3 atividades de laboratório (15%)
- 1 projeto prático em grupo (35%)
A nota mínima de aprovação associada às frequências é de 8 valores. Tal facto implica que os alunos devam ter nota positiva no trabalho de grupo bem como nas atividades de laboratório (ou seja, superior a 11 valores).
Avaliação por Exame:
Os alunos que reprovarem na avaliação periódica podem tentar realizar a UC em exame.
Independentemete da forma de avaliação a que o aluno se submeta, a nota mínima de aprovação à disciplina é de 10 valores.
Title: -Steen M., Tanenbaum A. (2017). Distributed Systems. CreateSpace Independent Publishing Platform. ISBN: 978-1543057386.
-Vitillo R. (2021). Understanding Distributed Systems: What every developer should know about large distributed applications. Roberto Vitillo. ISBN: 978-1838430207.
-Oprea, A. et al. (2020) Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems. Sebastopol, CA: O’Reilly Media. ISBN: 978-1492083122.
-Anderson, R. (2021) Security engineering: A guide to building dependable distributed systems. New York: Wiley. ISBN: 978-1119642787.
Authors:
Reference: null
Year:
Title: -Pierfederici, F. (2016) Distributed computing with python: Harness the power of multiple computers using python through this fast-paced informative guide. Birmingham, UK: Packt Publishing Limited.
-Kathiravelu, P. and Faruque, S.M.O. (2017) Python Network Programming Cookbook: Overcome Real-world networking challenges. Birmingham, U.K.: Packt Publishing.
Authors:
Reference: null
Year:
Ética e Legislação em Cibersegurança
No final desta UC, o aluno deverá estar apto a:
OA1. Entender qual a postura ética a adotar como profissional de cibersegurança;
OA2. Perceber quais as implicações éticas e de privacidade da cibersegurança;
OA3. Perceber quais são os principais referenciais legislativos nacionais e internacionais na área da cibersegurança;
OA4. Identificar quais os requisitos legais e de privacidade em projetos de cibersegurança.
CP1. Ética e desenvolvimento tecnológico:
- Especificidade das questões éticas nas Tecnologias da Informação e da Comunicação.
- Responsabilidade na engenharia.
- Ética aplicada e vazios regulatórios.
- Ética e Cibersegurança.
CP2. Principais Quadros Legais da Cibersegurança:
- A estratégia nacional e internacional de cibersegurança
- Privacidade e proteção de dados pessoais: O RGPD, Lei 58/2019 e Lei 59/2019.
- A proteção da privacidade no setor das comunicações eletrónicas: A directiva e-privacy 2002/58/CE (alterada pela 2009/136/CE) e a Lei n.º 41/2004 (alterada pela Lei n.º 46/2012).
- Lei do Cibercrime (109/2009). Regime jurídico de segurança no ciberespaço: A Diretiva SRI 2016/1148 e a Lei n.º 46/2018. Normas e especificações técnicas internacionais: ISO 27001. O Regulamento de Execução (UE) 2018/151. Resolução do Conselho de Ministros n.º 41/2018, de 28 de março.
Avaliação Periódica:
- Resolução em grupo de casos de estudo (40%), com duas entregas durante o semestre.
- Teste Individual em 1º época (60%)
O trabalho em grupo tem uma avaliação mínima de 7 valores.
Exame Final:
- Prova escrita (100%)
Os alunos que reprovarem na avaliação periódica possuem duas épocas de exame (1ª e de recurso). A nota dos casos de estudo não é considerada para alunos que optem por fazer exame. Quem optar por fazer a avaliação periódica terá que realizar obrigatoriamente os dois componentes da mesma.
Title: European Union Agency for Fundamental Rights, The Handbook on European data protection law, 2019, -, http://fra.europa.eu/en/publication/2018/handbook-european-data-protection-law-2018-edition
Poel I., Royakkers L. (2011). Ethics, Technology, and Engineering: An Introduction., Wiley-Blackwell.
Nunes D. (2020). Os Crimes Previstos na Lei do Cibercrime. Gestlegal. ISBN: 9789898951502.
Authors:
Reference: null
Year:
Title: Sara Baase, A gift of fire : social, legal, and ethical issues for computing technology, 2013, 4th edition,
Pedro Dias Venâncio, Lei do Cibercrime : Anotada e Comentada, 2023, Editora D’ideias ISBN: 9789895398614,
Adela Cortina, Ética Mínima, 2020, Editora Tecnos,
Bynum, Ward T., Rogerson S., Computer Ethics and Professional Responsibility: Introductory Text and Readings. Oxford: Blackwell., 2004, -,
Cordeiro, A.B.N., Direito da Proteção de Dados à luz do RGPD e da Lei n.º 58/2019, Edições Almedina., 2020, -,
Gomes M, Gomes M. (2006). O Código da Privacidade e da Protecção de Dados Pessoais na Lei e na Jurisprudência (nacional e internacional). Edições Centro Atlântico. ISBN: 9789896150228., 2006, -,
Conjunto de materiais e legislação a ser fornecido pela equipa docente.
Authors:
Reference: null
Year:
Análise Forense Digital
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Perceber o tema da análise forense digital, o seu contexto histórico e enquadramento legal
OA2. Discutir os efeitos da utilização de sistemas TI, incluindo os vestígios deixados como efeito secundário das actividades quotidianas normais
OA3. Compreender as metodologias, processos e fundamentos da análise forense digital: obtenção de provas, investigação e reporte
OA4. Conhecer as principais ferramentas de software e técnicas para a realização de investigações forenses digitais
CP1. Efeitos da utilização de sistemas digitais e os vestígios das atividades de utilização dos mesmos
CP2. Visão geral do processo de investigação digital, de obtenção de provas digitais e enquadramento legal
CP3. Processo de obtenção de provas digitais em múltiplos sistemas
CP4. Processo de investigação digital
- Aquisição de dados de dispositivos de armazenamento físico
- Limitações na aquisição de prova digital
- Estudo de sistemas de ficheiros com foco principal em sistemas Microsoft Windows & Linux
- Análise do sistema de ficheiros e recuperação de ficheiros
- Análise da estrutura de ficheiros e análise de documentos
- Análise de informação em memória
- Análise de correio electrónico
- Análise de artefactos de Internet
CP5. Apresentar e explorar ferramentas de software para a realização de investigações forenses
CP6. Elaboração de relatórios de análise forense e apresentação de provas.
Avaliação Periódica:
- Teste individual (40%)
- Resolução de laboratórios (20%)
- Realização de Projeto em Grupo (40%)
Os alunos que reprovarem na avaliação periódica podem tentar realizar a cadeira em exame a realizar na 2ª época.
Title: ISO/IEC 27037:2012. Information technology ? Security techniques ? Guidelines for identification, collection, acquisition and preservation of digital evidence
Carrier B. (2005). File system forensic analysis. Addison-Wesley Professional. ISBN 0321268172.
Johansen G. (2020). Digital Forensics and Incident Response: Incident response techniques and procedures to respond to modern cyber threats. Packt Publishing Ltd. ISBN: 978-1838649005.
Oettinger W. (2020). Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence. Packt Publishing Ltd. ISBN: 978-1838648176.
Casey E. (2009). Handbook of digital forensics and investigation. Academic Press. ISBN: 0123742676.
Sammons J. (2012). The basics of digital forensics: the primer for getting started in digital forensics. Syngress. ISBN: 978-0128016350
Authors:
Reference: null
Year:
Title: Conjunto de materiais distribuídos pela equipa docente no decurso das aulas.
Authors:
Reference: null
Year:
Auditoria de Segurança em Sistemas e Redes Digitais
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Compreender e identificar os principais riscos e ameaças de segurança a que sistemas e redes estão expostos
OA2. Conhecerem as principais metodologias e procedimentos de auditorias de segurança
OA3. Identificarem e conhecerem algumas das principais ferramentas de auditoria de segurança
OA4. Conhecerem e aplicar corretamente o ciclo de vida de realização de auditorias de segurança
OA5. Aplicar princípios éticos na realização de auditorias de segurança
CP1. Introdução à auditoria e avaliações de segurança informática
CP2. Principais normas e procedimentos de certificação e auditoria de segurança
CP3. Metodologias de auditorias e avaliações de segurança informática
CP4. Ferramentas de auditoria de segurança de sistemas, redes de comunicação e da informação
CP5. Definição, implementação e gestão de projetos de auditoria de segurança de sistemas, redes de comunicação e da informação
CP6. Realização de auditorias de segurança de sistemas, redes de comunicação e da informação: recolha de informação, condução de auditoria, validação e confirmação de resultados, identificação e confirmação de vulnerabilidades ou não conformidades
CP7. Elaboração de relatórios com os resultados das auditorias e avaliações de segurança informática: processo de auditoria e avaliação, atividades, evidências e relatórios (remediação/mitigação) de vulnerabilidades
CP8. Princípios de ética e deontologia na realização de auditorias de segurança informática.
Avaliação ao longo do semestre:
- Realização de um projeto em grupo (60%) ao longo do semestre
- Realização de um teste individual (40%) [nota mínima de 9,5 valores]
A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre.
Avaliação por exame:
Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.
Title: Baloch R. (2014). Ethical Hacking and Penetration Testing Guide. Auerbach Publications. ISBN: 978-1482231618
Hutchens J. (2014). Kali Linux Network Scanning Cookbook. Packt Publishing Ltd.
Kegerreis, M., Schiller, M., & Davis, C. (2020). It Auditing Using Controls to Protect Information Assets 3rd Edition. MC Graw Hill.
Velu V. K. (2017). Mastering Kali Linux for Advanced Penetration Testing.Packt Publishing Ltd. ISBN: 9781787120235
Vladimirov A. (2016). Assessing Information Security - Strategies, Tactics, Logic and Framework. IT Governance Publishing.
Ullman, C. J. (2023). The Active Defender - Immersion in the Offensive Security Mindset . John Wiley & Sons, Inc.
Authors:
Reference:
Year:
Title: Conjunto de artigos, páginas web e textos que complementam a informação bibliográfica da unidade curricular, e que serão fornecidos pela equipa docente.
Parasram S. , Samm A., Boodoo D. (2018). Kali Linux 2018: Assuring Security by Penetration Testing. Packt Publishing Ltd. ISBN: 9781789341768
Patel R. S. (2013). Kali Linux social engineering. Packt Publishing Ltd. ISBN: 9781783283279
Sak B, Ram J. R. (2016). Mastering Kali Linux Wireless Pentesting. Packt Publishing Ltd. ISBN: 9781785285561
Shoemaker, D., Kohnke, A., & Sigler, K. (2017). Implementing Cybersecurity A Guide to the National Institute of Standards and Technology Risk Management Framework.
Authors:
Reference:
Year:
Projeto Aplicado de Tecnologias Digitais e Segurança de Informação I
No final da UC, o aluno deverá estar apto a:
OA1: Aplicar metodologias de cocriação para o desenvolvimento de projetos inovadores
OA2: Criar empatia com o utilizador e a organização (definir necessidades, obstáculos, objetivos, oportunidades, tarefas atuais e desejadas), definir o problema e as questões endereçadas pelo projeto
OA3: Realizar uma revisão sistemática da literatura e uma análise do panorama competitivo, relacionados com o problema identificado e as questões levantadas
OA4: Identificar os recursos digitais (incluindo a recolha de dados), computacionais e outros, necessários para abordar o problema
OA5: Aplicar conhecimentos já consolidados de planeamento de projeto, gestão ágil e desenvolvimento do projeto, no âmbito da solução para o problema
OA6: Saber desenvolver e avaliar com peritos, protótipos de baixa ou alta-fidelidade
OA7: Participar em dinâmicas colaborativas e de cocriação e realizar apresentações escritas e orais, no contexto do trabalho individual ou de grupo
C1 Metodologias de cocriação centradas no utilizador, baseadas em Design Thinking e Design Sprint
C2 Apresentação de casos e temas de projeto de tecnologias digitais (produto, serviço ou processo)
C3 Seleção do tema de projeto individual ou em grupo e enquadramento na organização
C4 Espaço do problema: criação de empatia com o utilizador e com a sua organização, definição do problema, considerando os requisitos de negócio, as necessidades dos clientes e utilizadores e os desafios tecnológicos
C5 Aplicação de uma metodologia de revisão sistemática da literatura e sua análise crítica. Análise da competição (se aplicável)
C6 Metodologias ágeis de gestão de projetos adequadas ao trabalho de projeto
C7 Identificação dos recursos digitais (incluindo a recolha de dados), computacionais e outros necessários para o desenvolvimento do projeto
C8 Prototipagem de baixa e alta-fidelidade
C9 Avaliação com peritos da usabilidade e satisfação de tarefas dos protótipos
C10 Comunicação dos resultados
UC com avaliação ao longo do semestre, não contemplando avaliação por exame final, dada a adoção do método de ensino por projeto aplicado a situações reais. As apresentações, demonstrações e discussões poderão ser realizadas em grupo ou individualmente, dependento da tipologia do projeto escolhido.
Componentes e pesos da avaliação da UC:
D1. Definição e Planeamento do Projeto [componente obrigatória, peso de 20%]
D2. Entregas Intermédias do Projeto [componente obrigatória, peso de 30%]
D3. Relatório Final do Projeto [componente obrigatória, peso de 30%]
D4. Apresentação e Discussão Final [componente obrigatória, peso de 20%]
O não-cumprimento de alguma destes componentes implica a não-conclusão desta UC.
A nota final (NF) é indicada pela seguinte fórmula: NF = 0,2*D1+0,3*D2+0,3*D3+0,2*D4
É exigida uma assiduidade mínima não inferior a 5/6 das aulas (10 aulas).
Title: Lewrick, M, Link, P., Leifer, L. (2020). The Design Thinking Toolbox, Wiley, ISBN 9781119629191
Knapp, J., Zeratsky, J., & Kowitz, B. (2016). Sprint: How to Solve Big Problems and Test New Ideas in Just Five Days. Bantam Press.
Osterwalder, A., Pigneur, Y., Papadakos, P., Bernarda, G., Papadakos, T., & Smith, A. (2014). Value proposition design. John Wiley & Sons.
Brown, T (2009), Change by Design: How Design Thinking Transforms Organizations and Inspires Innovation, HarperCollins, 2009, ISBN-13: 978-0062856623
Outra bibliografia dependente dos temas específicos do projeto e das organizações onde os alunos o irão desenvolver.
Authors: null
Reference: null
Year: null
Title:
Authors: null
Reference: null
Year: null
Segurança de Software e Aplicacional
Após a conclusão desta UC os alunos estarão aptos a:
OA1. Conhecerem e compreenderem os problemas de segurança do software e de aplicações
OA2. Conhecerem e compreenderem os principais riscos e desafios de segurança de aplicações Web e Mobile
OA3. Conhecer e aplicar metodologias a princípios de desenho e desenvolvimento seguro de software
OA4. Conhecerem técnicas que permitam efetuar a exploração de software e aplicações
OA5. Conceberem medidas de mitigação no software e aplicações para evitar vulnerabilidades de segurança
CP1. Problemas de segurança em aplicações e em software: exploração de memória, condições de concorrência, geração de output, side channels, entre outros.
CP2. Deteção de vulnerabilidades de software e mitigação da exploração das mesmas
CP3. Desenvolvimento seguro de software para mitigação de vulnerabilidades
CP4. Desenvolvimento, Segurança e Operação de Software (DevSecOps)
CP5. Principais vulnerabilidades exploradas em aplicações web, móveis, serviços web e APIs
CP6. Controlos de cibersegurança e proteção de dados que devem ser implementados nas aplicações web, móveis, serviços web e API
CP7. Exploração de vulnerabilidades em aplicações web, mobile e serviços web
Avaliação ao longo do semestre:
- Realização de um projeto em grupo (60%) ao longo do semestre
- Realização de um teste individual (40%) [nota mínima de 9,5 valores]
A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre.
Avaliação por exame:
Para os estudantes que optem por este processo ou para os que reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.
Title: Zalewski M. (2012). The tangled web: A guide to securing modern web applications. No Starch Press. ISBN: 1-59327-388-6.
Stuttard D., Pinto M. (2012). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. Wiley. ISBN: 978-1118026472.
Hsu, T. H. C. (2018). Hands-On Security in DevOps: Ensure continuous security, deployment, and delivery with DevSecOps. Packt Publishing Ltd. ISBN : 1788995503.
Richardson T. (2012). Secure Software Design. Jones & Bartlett Learning. ISBN: 978-1449626327
Deogun D., Johnsson B., Sawano D. (2019). Secure By Design. Manning Publications. ISBN: 978-1617294358
Grembi J. (2008). Secure Software Development: A Security Programmer's Guide. Cengage Learning. ISBN: 978-1418065478
Adkins H., Beyer B., Blankinship P., Lewandowski P., Oprea A., & Stubblefield A. (2020). Building Secure and Reliable Systems: Best Practices for Designing, Implementing, and Maintaining Systems. O'Reilly Media. ISBN: 978-1492083122.
Authors: null
Reference: null
Year: null
Title:
Authors: null
Reference: null
Year: null
Operações de Segurança e Gestão de Incidentes
Após a conclusão desta UC os alunos devem:
OA1. Idenficar as principais fontes, sistemas e mecanismos de aquisição de dados e eventos de segurança
OA2. Identificar e aplicar as principais técnicas, métodos e ferramentas necessárias para resposta a incidentes
OA3. Identificar comportamentos e eventos suspeitos e discernir atividades maliciosas
OA4. Aplicar métodos para conter, erradicar e responder a ameaças de cibersegurança
OA5. Definir e implementar planos de recuperação de desastres
OA6. Aplicar método para gestão da continuidade do negócio
CP1. Análise de requisitos e suporte para investigações de segurança
CP2. CERT, CSIRT e SOC: objetivos, funcionamento e operação
CP3. Atividades de logging e de monitorização de segurança: fontes, sistemas, aquisição e análise de dados
CP4. Técnicas de proteção de recursos
CP5. Gestão e prevenção de incidentes
CP6. Gestão de vulnerabilidades e de correções de segurança
CP7. Estratégias de recuperação de incidentes
CP8. Planos e processos de recuperação de desastres
CP9. Planeamento da continuidade do negócio"
Avaliação Periódica:
- Teste individual (60%)
- Resolução de trabalho em grupo (40%)
Os alunos que reprovarem na avaliação periódica podem tentar realizar a UC em exame a realizar na 2ª época.
Title: Snedaker S. (2013). Business Continuity and Disaster Recovery Planning for IT Professionals. Syngress. ISBN: 978-0124105263
Whitman M., Mattord H. (2013). Principles of Incident Response & Disaster Recovery. Cengage Learning. ISBN: 978-1111138059
Anson S. (2020). Applied Incident Response. Wiley. ISBN: 978-1119560265
Chuvakin A., Schmidt K., Phillips C. (2012). Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management. Syngress. ISBN: 978-1597496353
Authors:
Reference: null
Year:
Title: Cichonski P., Millar T., Grance T., Scarfone K. (2012). Computer Security Incident Handling Guide (SP 800-61 Rev. 2). National Institute of Standards and Technology.
Phillips B., Landahl M. (2020). Business Continuity Planning: Increasing Workplace Resilience to Disasters. Butterworth-Heinemann. ISBN: 978-0128138441
Murdoch D. (2019). Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter. Independently published. ISBN: 978-1091493896
Authors:
Reference: null
Year:
Projeto Aplicado de Tecnologias Digitais e Segurança de Informação II
Tecnologia, Economia e Sociedade
Depois de completar esta UC, o estudante será capaz de:
OA1. Identificar os principais temas e debates relativos aos impactos das tecnologias digitais nas sociedades contemporâneas;
OA2. Descrever, explicar e analisar esses temas e debates de forma fundamentada;
OA3. Identificar as implicações da mudança tecnológica digital em termos económicos, sociais, culturais, ambientais e científicos;
OA4. Prever algumas das consequências e impactos no tecido social resultantes da implementação de uma solução tecnológica digital;
OA5. Explorar as fronteiras entre o conhecimento tecnológico e o conhecimento das ciências sociais;
OA6. Desenvolver formas de aprendizagem interdisciplinar e de pensamento crítico, debatendo, com interlocutores de áreas científicas e sociais diversas.
CP1. A transformação digital como novo paradigma civilizacional.
CP2. Os impactos das tecnologias digitais na Economia.
CP3. Os impactos das tecnologias digitais no trabalho.
CP4. Os impactos das tecnologias digitais nas desigualdades.
CP5. Os impactos das tecnologias digitais na democracia.
CP6. Os impactos das tecnologias digitais na arte.
CP7. Os impactos das tecnologias digitais nos direitos individuais.
CP8. Os impactos das tecnologias digitais nas relações humanas.
CP9. Os impactos das tecnologias digitais no futuro da humanidade.
CP10. Inteligência Artificial Responsável.
CP11. O impacto da Computação quântica nas tecnologias do futuro.
CP12. Os impactos das tecnologias digitais na geopolítica.
O processo de avaliação compreende os seguintes elementos:
A) Avaliação ao longo do semestre
A1. Debates entre grupos de estudantes sobre questões e problemas relacionados com cada um dos Conteúdos programáticos. Cada grupo participará em três debates ao longo semestre. A avaliação do desempenho de cada grupo por debate corresponde a 15% da nota final de cada estudante no grupo, correspondendo no total a 3 x 15% = 45% da nota final de cada estudante.
A2. Avaliação da participação correspondendo a 5% da nota final de cada estudante.
A3. Teste final, com parte dos conteúdos provenientes dos debates em grupo e a outra parte das exposições por parte do Docente, correspondendo a 50% da nota final de cada estudante.
É exigida uma nota mínima de 9,5 valores em cada momento de avaliação e a presença num mínimo de 3/4 das aulas.
B) Avaliação por exame final: Prova escrita individual, correspondendo a 100% da nota final.
Title: Chalmers, D. (2022). Adventures in technophilosophy In Reality+ - Virtual Worlds and the problems of Philosophy (pp. xi-xviii). W. W. Norton & Company.
Chin, J., Lin, L. (2022). Dystopia on the Doorstep In Deep Utopia – Surveillence State – Inside China’s quest to launch a new era of social control (pp. 5–11). St. Martin’s Press.
Dignum, V. (2019). The ART of AI: Accountability, Responsibility, Transparency In Responsible Artificial Intelligence - How to Develop and Use AI in a Responsible Way (pp. 52–62). Springer.
Howard, P. N. (2020). The Science and Technology of Lie Machines In Lie Machines - How to Save Democracy from Troll Armies, Deceitful Robots, Junk News Operations, and Political Operatives (pp. 1-4; 6-7; 10-18). Yale University Press.
Kearns, M., Roth, A. (2020). Introduction to the Science of Ethical Algorithm Design In The Ethical Algorithm - The Science of Socially Aware Algorithm Design (pp. 1-4; 6-8; 18-21). Oxford University Press.
Authors:
Reference:
Year:
Title: (Principal - continuação)
Kissinger, H. A., Schmidt, E., Huttenlocher, D (2021). Security and World Order In The Age of AI - And Our Human Future (pp. 157–167, 173-177). John Murray Publishers.
Parijs, P. V., Vanderborght, Y. (2017). Ethically Justifiable? Free Riding Versus Fair Shares In Basic Income - A Radical Proposal for a Free Society and a Sane Economy (pp. 99–103). Harvard University Press.
Pentland, A. (2014). From Ideas to Actions In Social Physics – How good ideas spread – The lessons from a new science (pp. 4–10). The Penguin Press.
Zuboff, S. (2021). O que é capitalismo de vigilância? In A Era do Capitalismo de Vigilância - A luta por um futuro humano na nova fronteira de poder (pp. 21–25). Intrínseca.
***
(Complementar)
Acemoglu, D.; Johnson, S. (2023). What Is Progress? In Power and progress: our thousand-year struggle over technology and prosperity (pp. 1 - 7). PublicAffairs.
Bostrom, N. (2024). The purpose problem revisited In Deep Utopia – Life and meaning in a solved world (pp. 121–124). Ideapress Publishing.
Castro, P. (2023). O Humanismo Digital do século XXI e a nova Filosofia da Inteligência Artificial In 88 Vozes sobre Inteligência Artificial - O que fica para o homem e o que fica para a máquina? (pp. 563 – 572). Oficina do Livro/ISCTE Executive Education.
Gunkel, D. J. (2012). Introduction to the Machine Question In The Machine Question - Critical Perspectives on AI, Robots, and Ethics (pp. 1-5). The MIT Press.
Innerarity, D. (2023). O sonho da máquina criativa. In Inteligência Artificial e Cultura – Do medo à descoberta (pp. 15 – 26). Colecção Ciência Aberta, Gradiva.
Jonas, H. (1985). Preface to the English version of the Imperative of Responsibility In The Imperative of Responsibility: In Search of an Ethics for the Technological Age. (pp. ix - xii). University of Chicago Press.
Nakazawa, H. (2019). Manifesto of Artificial Intelligence Art and Aesthetics In Artificial Intelligence Art and Aesthetics Exhibition - Archive Collection (p. 25). Artificial Intelligence Art and Aesthetics Research Group (AIAARG).
Patel, N. J. (2022, february 4). Reality or Fiction - Sexual Harassment in VR, The Proteus Effect and the phenomenology of Darth Vader — and other stories. Kabuni. https://medium.com/kabuni/fiction-vs-non-fiction-98aa0098f3b0
Pause Giant AI Experiments: An Open Letter. (22 March, 2023). Future of Life Institute. Obtido 26 de agosto de 2024, de https://futureoflife.org/open-letter/pause-giant-ai-experiments/
Authors:
Reference:
Year:
Optativas recomendadas
Campus Sintra
- Aprendizagem Automática Não Supervisionada (1º ou 2º semestre)
- Aprendizagem Automática Supervisionada (1º ou 2º semestre)
- Desenho Centrado no Utilizador (1º semestre)
- Empreendedorismo e Inovação III (1º semestre)
- Inteligência Artificial (1º semestre)
- Marketing Digital (1º semestre)
- Text Mining (1º semestre)
- Big Data (2º semestre)
- Design de Jogos (2º semestre)
- Empreendedorismo e Inovação IV (2º semestre)
- Micro-controladores (2º semestre)
- Programação para Ciência dos Dados (2º semestre)
- Programação e Análise de Dados em Excel (2º semestre)
Campus Lisboa
- Interação Pessoa-Máquina (1.º Semestre)
- Engenharia de Software (1º e 2º semestre)
- Programação Concorrente e Distribuída (1.º e 2.º semestre)
- Descoberta e Extração de Conhecimento de Dados (2.º Semestre)
- Desenvolvimento para A Internet e Aplicações Móveis (2.º Semestre)
Objetivos
Os estudantes que concluam esta licenciatura fiquem habilitados a identificar e avaliar riscos e ameaças de cibersegurança, planear, implementar, gerir e manter a segurança de sistemas de informação e de redes de comunicação, através de:
- Os estudantes que concluam esta licenciatura fiquem habilitados a identificar e avaliar riscos e ameaças de cibersegurança, planear, implementar, gerir e manter a segurança de sistemas de informação e de redes de comunicação, através de:
- Identificação dos principais riscos, avaliação da probabilidade e impacto e proposta de medidas de mitigação apropriadas;
- Planeamento, instalação e gestão de tecnologias de informação e de comunição adequadas;
- Compreensão dos principais requisitos legais e éticos da cibersegurança;
- Planeamento e realização de auditorias de segurança a sistemas, aplicações e redes de comunicações;
- Implementação e realização de operações de monitorização contínua e de deteção de ameaças de cibersegurança, investigação e reporte de incidentes;
- Conhecimento e aplicação de mecanismos criptográficos para proteção de informação em repouso e em trânsito;
- Compreensão, identificação e mitigação de problemas de segurança em aplicações e no desenvolvimento de software.
No final do ciclo de estudos os estudantes devem:
- Possuir conhecimentos em arquiteturas de computadores, sistemas operativos, aplicações e redes de computadores;
- Avaliar e gerir riscos de cibersegurança de forma adequada;
- Conhecer a legislação na área da cibersegurança e adotar comportamentos éticos;
- Implementar, gerir e manter operações de cibersegurança, como monitorização contínua, deteção e gestão de incidentes, e manutenção da continuidade de negócio;
- Aplicar de mecanismos criptográficos para proteção de informação em repouso e em trânsito
- Implementar e gerir de auditorias de segurança de informação, análise forense e resposta a incidentes de segurança;
- Conhecer os mecanismos de segurança no desenvolvimento de software e de aplicações;
- Planear e implementar ações de treino e sensibilização em cibersegurança;
- Gerir equipas de cibersegurança e elaborar e apresentar instrumentos de reporte, avaliação e análise técnica e organizacional.
Acreditações