Você está na página 1de 14

FACULDADE DE ECONOMIA E GESTÃO

CURSO DE GESTÃO DE SISTEMAS DE INFORMAÇÃO

PLANO ANALÍTICO

(Administração de Sistemas)

CURSO Licenciatura em Gestão de Sistemas de Informação


DISCIPLINA Administração de Sistemas
ANO 3º Ano
SEMESTRE 1º Semestre
ANO LECTIVO 2023
CARGA HORARIA SEMESTRAL 125
DOCENTE Gonçalves Júlio Duarte
CONTACTO 844163544
E-MAIL gjulioduarte@gmail.com
I. INTRODUÇÃO

A administração de redes e sistemas é um ramo da engenharia que se refere a gestão operacional


de sistemas humano - computador. É incomum como disciplina de engenharia, uma vez que
aborda a tecnologia dos sistemas de computador e os usuários da mesma tecnologia. Trata-se de
montar uma rede de computadores (estações de trabalho, PCs e supercomputadores), colocá-los
em funcionamento e mantê-los sempre em execução, apesar das actividades dos usuários que
tendem a causar falhas nos sistemas.
Um administrador de sistema trabalha para os usuários, para que eles possam usar o sistema nas
suas funções diárias. No entanto, um administrador de sistema não deve apenas atender a uma ou
duas necessidades pessoais, mas também trabalhar em benefício de toda uma comunidade.
(Limoncelli & Hogan, 2007).
Nesta unidade curricular pretende-se colocar os estudantes perante as realidades das organizações
e dotá-los de capacidade crítica e criativa capaz de instalar, criar e manter sistemas de arquivos,
administrar usuários e grupos de usuários, saber processos de backup e restauração, configurar
rede e sua segurança, actualizar sistemas e fazer manutenção em ambientes UNIX e Windows com
o objectivo de administrar os sistemas e apoiar os usuários de uma forma segura.

Objectivos Gerais da Disciplina:


Ao terminar o estudo deste módulo de Administração de Sistemas deverá ser capaz de:
1. Instalar, criar e manter sistemas de arquivos;
2. Administrar usuários e grupos de usuários;
3. Saber processos de backup e restauração;
4. Configurar rede e sua segurança;
5. Actualizar sistemas e fazer manutenção em ambientes UNIX e Windows.

II. TEMAS

Tema 1: Introdução a administração de sistemas.


Tema 2: Componentes de sistemas.
Tema 3: Gestão de host.
Tema 4: Gestão de usuários.
Tema 5: Modelos de administração de rede e sistemas.
Tema 6: Segurança.
III. DOSEFICAÇÃO

Semana 1:
Tema 1: Introdução a administração de sistemas
06/02 a 07/02

Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade os termos e
conceitos de Administração de Sistemas. começaremos pelos conceitos básicos sobre os quais se
funda esta disciplina, questões éticas, o papel dos humanos nos sistemas, bem como o
enquadramento académico da administração de Sistemas. Veremos também nesta unidade, a
principal tarefa de um administrador de sistema, o seu enquadramento nos sistemas modernos,
bem como a sua evolução.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!

Aulas 1 e 2 Objectivos
• O que é administração de sistemas? 1. Saber os conceitos em volta de administração
• Os desafios da administração de de rede e sistemas.
sistemas. 2.Saber como um profissional administrador de
• Exercícios sistemas se comporta.
3.Saber os aspectos éticos na administração de
sistemas.

Resumo
A administração de sistema não consiste apenas na instalação de sistemas operativos. Trata-se de
planificar e projetar uma comunidade eficiente de computadores, para que usuários reais possam
realizar seus trabalhos. Vimos os principais conceitos envolvendo sistemas, bem como algumas
recomendações e regras gerais a serem observadas no manuseio e uso de computadores, como
parte de um sistema.
Bibliografia ou material de apoio

1. Burtles, J. (2016). Principles and Practice of Business Continuity: Tools and Techniques
2nd Edition. Brookfield: Rothstein Associates, Incorporated.
2. Canavan, J. E. (2001). Fundamentals of Network Security. Artech House, Inc.
3. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. e.Republic.
4. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
5. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
6. Limoncelli, T. A., & Hogan, C. J. (2016). The Practice of System and Network
Administration: Volume 1: DevOps and other Best Practices for Enterprise IT 3rd Edition.
Sao Paulo: Addison-Wesley Professional.
7. Point, T. (2016). Ethical Hacking.
8. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
9. Stallings, W. (2006). Cryptography and Network Security Principles and Practice, 4th
Edition. Prentice Hall.
Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.

Semana 2:
Tema 2: Componentes de sistemas
10/02 a 13/02

Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade os
componentes de sistemas. Começaremos com os principais conceitos envolvendo sistemas, bem
como algumas recomendações e regras gerais a serem observadas no manuseio e uso de
computadores, como parte de um sistema.
Veremos também nesta unidade, sobre os sistemas operativos, destacando os elementos chaves
que compõem estes sistemas, as diferentes formas de classificação de tais sistemas, assim como
uma breve comparação entre dois sistemas (Windows e Unix) mais usados, feita com recurso a
uma tabela comparativa de comandos fundamentais de um sistema operativo.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!

Aulas 3 e 4 Objectivos
• Sistemas. Ao completar esta unidade, você deverá ser
• Sistemas operativo. capaz de:
• Sistemas de arquivos 1. Saber o que são sistemas.
• Exercícios 2. Conhecer o computador como sistema.
3. Saber como se manuseia um sistema.

Resumo
Um sistema operativo possui vários elementos-chave: uma camada técnica de software para
controlar o hardware do computador, como unidades de disco, teclado e tela, um sistema de
arquivos que fornece uma maneira de organizar arquivos logicamente e uma interface de usuário
simples que permite aos usuários executar seus próprios programas e manipular seus arquivos de
maneira simples. Vimos que um sistema um sistema de computador é composto por muitos
subsistemas, alguns dos quais são sistemas de software e outros são sistemas de hardware.
Bibliografia ou material de apoio
1.Baloch, R. (2015). Ethical Hacking and Penetration Testing Guide. CRC Press.
2.Burtles, J. (2016). Principles and Practice of Business Continuity: Tools and Techniques 2nd
Edition. Brookfield: Rothstein Associates, Incorporated.
3.Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
4.Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:e.
Republic.
5.Desmond, B. (2013). Active Directory: Designing, Deploying, and Running Active Directory 5th
Edition. Cambridge: O'Reilly Media.
6.Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd Edition.
Cambridge: O'Reilly Media.
7.Francis, D. (2017). Mastering Active Directory: Understand the Core Functionalities of Active
Directory Services Using Microsoft Server 2016 and PowerShell. Birmingham: Packt.

Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.

Semana 3:
Tema 3: GESTÃO DE HOST
14/02 a 18/02

Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade sobre os
aspectos a considerar ao montar uma sala para servidores, desde a configuração da sala em si, até
aos tipos de materiais a usar e a evitar nas proximidades das maquinas, falaremos também da
gestão, a nível do software, dos hosts, onde veremos comandos principais para inicialização,
encerramento dos sistemas, com enfoque para os Sistemas Operativos Unix e Windows.
Abordaremos também os principais estados de execução bem como componentes dos S.O
envolvidos em cada um desses estados.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!

Aulas 5 e 6 Objectivos
• Gestão da parte física do host Ao completar esta unidade, você deverá ser capaz
• Gestao da parte logica do host de:
• EXERCÍCIOS 1. Saber como organizar uma sala de servidor
2. Saber gerir um host com Unix
3. Saber gerir um host com Windows

Resumo
O processo de instalação é uma das coisas mais destrutivas que podemos fazer em um computador.
Tudo no disco desaparecerá durante o processo de instalação. Portanto, deve-se ter um plano para
restaurar as informações, caso se verifique que a reinstalação está com erro. Vimos que
actualmente , a instalação de uma nova máquina é simples. O sistema operativo vem em uma
mídia removível (como um CD ou DVD) que é inserida no player e inicializada.Os sistemas
operativos agora são grandes e, portanto, são divididos em pacotes. Espera-se que escolhas se
deseje instalar tudo o que está disponível ou apenas determinados pacotes. A maioria dos sistemas
operativos fornece um programa de instalação de pacotes que ajuda esse processo.
Bibliografia ou material de apoio
1. Bernstein , J. (2018). Windows 10 Made Easy: Take Control of Your PC (Computers Made
Easy Book 2).
2. Bright, S. (2017). Windows Operating System: Windows Operating System (OS)
Installation, Basic Windows OS Operations, Disk Defragment, Disk Partitioning, Windows
OS Upgrade, System Restore, and Disk Formatting.
3. Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
4. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:
e.Republic.
5. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
6. Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd
Edition. Cambridge: O'Reilly Media.
7. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
8. Goerzen, J., & Othman, O. (1999). Debian Gnu/Linux: Guide to Installation and Usage.
Birmingham: New Riders Pub.
9. Krause, J. (2019). Mastering Windows Server 2019: The complete guide for IT
professionals to install and manage Windows Server 2019 and deploy new capabilities, 2nd
Edition. Birmingham: Packt Publishing.
10. Lee, T. (2017). Windows Server 2016 Automation with PowerShell Cookbook: Powerful
ways to automate and manage Windows administrative tasks, 2nd Edition. Birmingham:
Packt Publishing.
11. Poulton , D., & Holt , H. (2017). MCSA 70-697 and 70-698 Cert Guide: Configuring
Windows Devices; Installing and Configuring Windows 10 (Certification Guide). Indiana:
Pearson IT Certification.
12. Rankin, K. (2017). Linux Hardening in Hostile Networks: Server Security from TLS to Tor
(Pearson Open Source Software Development Series) 1st Edition. Tokyo: Addison-Wesley
Profesional.
13. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
14. Schoenfield, B. S. (2015). Securing Systems: Applied Security Architecture and Threat
Models 1st Edition. London: CRC Press.
15. Sherwood, N. (2005). Enterprise Security Architecture: A Business-Driven Approach 1st
Edition. London: CRC Press.
16. Silberschatz, A., Gagne, G., & Galvin, S. (2018). Operating System Concepts, 10th
Edition. Chicago: Wiley.
17. Stallings, W. (2011). Network Security Essentials: Applications and Standards 4th Edition.
Pearson Education, Inc.
18. Stokes, J., & Singer, M. (2017). Windows 10 for Enterprise Administrators:Modern
Administrators' guide based on Redstone 3 version. Birmingham: Packt Publishing.
19. Tulloch, M. (2014). Training Guide Installing and Configuring Windows Server 2012 R2
(MCSA) (Microsoft Press Training Guide). Microsoft Press.

Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 4:
Tema 4: GESTÃO DE USUÁRIOS
19/02 a 23/02

Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade o conceito
de usuários, sob olhar de um sistema, onde fazemos uma diferenciação entre usuários locais e
usuários de rede, também trazemos o conceito de domínio de usuários, bem como abordaremos a
organização de usuários num sistema, atendendo as necessidades de acesso e segurança de cada
um dele num determinado sistema. Traremos também o conceito de grupo, e a gestão dele, bem
como a distinção deles, em diferentes sistemas operativos.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!

Aulas 7 Objectivos
• Registo de usuários Ao completar esta unidade, você deverá ser capaz de:
• Política de conta de usuários 1. Saber como registar usuários
• Exercícios 2. Saber diferenciar entre contas locais e de rede
3. Saber como criar contas em Unix e Windows
4. Saber criar e agrupar usuários.

Resumo
Sem usuários, haveria poucos desafios na administração do sistema. Os usuários são a razão da
existência de computadores e sua maior ameaça. O papel do computador, como ferramenta, mudou
bastante ao longo da história. Da visão de John von Neumann do computador como um dispositivo
para prever o tempo, a uma calculadora de armas atômicas, a uma máquina de escrever de mesa, a
um meio de comunicação global, os computadores mudaram o mundo e se reinventaram no
processo. Os administradores de sistema devem atender a todas as necessidades e garantir a
estabilidade e a segurança do sistema.

Bibliografia ou material de apoio.


1. Baloch, R. (2015). Ethical Hacking and Penetration Testing Guide. CRC Press.
2. Borge, S. (2004). Automating Windows Administration. New York: Apress; Softcover
reprint of the original 1st ed. edition.
3. Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
4. Dauti, B. (2019). Windows Server 2019 Administration Fundamentals: A beginner's guide
to managing and administering Windows Server environments, 2nd Edition. Birmingham:
Packt Publishing .
5. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
6. Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd
Edition. Cambridge: O'Reilly Media.
7. Francis, D. (2017). Mastering Active Directory: Understand the Core Functionalities of
Active Directory Services Using Microsoft Server 2016 and PowerShell. Birmingham:
Packt.
8. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
9. Goerzen, J., & Othman, O. (1999). Debian Gnu/Linux: Guide to Installation and Usage.
Birmingham: New Riders Pub.
10. Griffor, E. (2016). Handbook of System Safety and Security: Cyber Risk and Risk
Management, Cyber Security, Threat Analysis, Functional Safety, Software Systems, and
Cyber Physical Systems 1st Edition. Cambridge: Syngress.
11. Kerrish, M. (2010). The Linux Programming Interface: A Linux and UNIX System
Programming Handbook 1st Edition. San Francisco: No Starch Press.
12. Krause, J. (2018). Mastering Windows Group Policy: Control and secure your Active
Directory environment with Group Policy. Birmingham: Packt.
13. LaCroix, J. (2018). Mastering Ubuntu Server: Master the art of deploying, configuring,
managing, and troubleshooting Ubuntu Server 18.04, 2nd Edition. Birmingham: Packt
Publishing.
14. Limoncelli, T. A., & Hogan, C. J. (2016). The Practice of System and Network
Administration: Volume 1: DevOps and other Best Practices for Enterprise IT 3rd Edition.
Sao Paulo: Addison-Wesley Professional.
15. Nemeth, E., Snyder, G., Hein, T., Whaley, B., & Mackin, D. (2017). The Practice of
System and Network Administration: Volume 1: DevOps and other Best Practices for
Enterprise IT 3rd Edition,. New York: Addison-Wesley Professional.
16. Poulton , D., & Holt , H. (2017). MCSA 70-697 and 70-698 Cert Guide: Configuring
Windows Devices; Installing and Configuring Windows 10 (Certification Guide). Indiana:
Pearson IT Certification.
17. Reynolds, G. (2018). Ethics in Information Technology 6th Edition. Boston: Cengage
Learning.
18. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
19. Schoenfield, B. S. (2015). Securing Systems: Applied Security Architecture and Threat
Models 1st Edition. London: CRC Press.
20. Stuart Mc Clure, J. S. (2012). Hacking Exposed 7: Network Security Secrets and Solutions.
The McGraw-Hill.
21. Tanenbaum, A., & Bos, H. (2015). Modern Operating Systems: Global Edition, 4 Edition.
San Francisco: Pearson Education.
22. Tulloch, M. (2014). Training Guide Installing and Configuring Windows Server 2012 R2
(MCSA) (Microsoft Press Training Guide). Microsoft Press.
23. Yardley , D. (2017). Practical Consultancy Ethics: Professional Excellence for IT and
Management Consultants 1st Edition. Birmingham: Kogan Page; 1 edition.

Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.
Semana 5:
TEMA 5: MODELOS DE ADMINISTRAÇÃ DE REDE E SISTEMAS
25/02 a 27/02

Introdução
Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade sobre os
conceitos de gestão de redes e sua respectiva usabilidade. Veremos também pontos a considerar na
organização de uma infraestrutura de sistema de redes assim como os modelos de gestão de rede.
6 modelos de administração de serviços e directorios serão apresentados e dissecados, olhando
para a sua aplicabilidade real, pontos fortes e fraquezas, bem como a interoperabilidade das
políticas em cada uma delas.
Veremos que em todos os modelos, pressupõe-se a existência de um controlador, que regula o
pedido e resposta de recursos desse sistema, o funcionamento exato desse processo, é também
destacado para cada um dos modelos.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!

Aulas 8 Objectivos
• Modelos de gestão de redes e sistemas Ao completar esta unidade, você deverá ser capaz de:
• Tecnologias de gestão de rede e sistemas 1.Conhecer os modelos de gestão de redes
• Exercícios 2.Saber como se organiza uma infraestrutura de sistema

Resumo
A gestão de configuração é utilizada para incluir questões como controle de alterações,
mapeamento de inventário de hardware, inventários de software e personalização de sistemas. A
gestão de falhas inclui eventos, alarmes, identificação de problemas, solução de problemas,
diagnóstico e registro de falhas. O desempenho abrange a planificação de capacidade,
disponibilidade, tempos de resposta, precisão e produtividade. A segurança discute políticas,
autorizações, exceções, registros. Por fim, a contabilidade inclui gestão de ativos, controle de
custos e pagamento por serviços.

Bibliografia ou material de apoio


1. ISO/IEC/JTC 1/SC 6 . (2007). ISO/IEC 9594-1:1998, Information technology - Open
Systems Interconnection - The Directory: Overview of concepts, models and services.
Multiple. Distributed through American National Standards Institute (ANSI).
2. Black, U. D. (1992). Network management standards: The OSI, SNMP, and CMOL
protocols (Uyless Black series on computer communications). McGraw-Hill.
3. Butcher , M. (2007). Mastering OpenLDAP: Configuring, Securing and Integrating
Directory Services. Birmingham: Packt Publishing.
4. Carter , G. (2009). LDAP System Administration: Putting Directories to Work, 1 Edtion.
Tokyo: O'Reilly Media.
5. Francis, D. (2017). Mastering Active Directory: Understand the Core Functionalities of
Active Directory Services Using Microsoft Server 2016 and PowerShell. Birmingham:
Packt.
6. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
7. Knapp, E., & Samani, R. (2013). Applied Cyber Security and the Smart Grid:
Implementing Security Controls into the Modern Power Infrastructure 1st Edition.
Waltham: Syngress.
8. Kozierok, C. M. (2005). The TCP/IP Guide: A Comprehensive, Illustrated Internet
Protocols Reference 1st Edition. No Starch Press.
9. Kuo, P. (2000). Novell's NDS? Basics (Novell Press), 1st Edition. Beijing: Wiley.
10. Limoncelli, T. A., & Hogan, C. J. (2016). The Practice of System and Network
Administration: Volume 1: DevOps and other Best Practices for Enterprise IT 3rd Edition.
São Paulo: Addison-Wesley Professional.
11. Nemeth, E., Snyder, G., Hein, T., Whaley, B., & Mackin, D. (2017). The Practice of
System and Network Administration: Volume 1: DevOps and other Best Practices for
Enterprise IT 3rd Edition. New York: Addison-Wesley Professional.
12. Tiwana, A. (2017). IT Strategy for Non-IT Managers: Becoming an Engaged Contributor
to Corporate IT Decisions. Birmingham: The MIT Press .

Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.

Semana 6:
Tema 6: SEGURANÇA
28/02 a 30/02

Caro estudante,
Neste tema vamos discutir – no sentido positivo de aprender - com mais profundidade sobre os
conceitos básicos de segurança em todos os ângulos da sua aplicação. Dois aspectos fundamentais
são para aqui trazidos, a segurança física e a segurança lógica, nos sistemas. Daremos aqui um
principal enfoque aos conceitos de acesso e privilégio, e confiança. Veremos também que a
segurança dos sistemas, só pode ser garantida, quando acompanhada de uma política robusta, que
conserve elementos fundamentais como: privacidade, integridade, confiança e autenticidade.
Terminaremos este tema com uma avaliação formativa com o objectivo de verificar o nível da sua
aprendizagem. Então vamos a isso!

Aula 9 Objectivos
• Introdução a segurança Ao completar esta unidade, você deverá ser capaz de:
• Segurança Física 1. Saber os principais perigos de um sistema
• Política de Segurança 2. Saber os princípios de uma segurança robusta
• Exercícios

Resumo
A gestão da segurança não pode ser separada da administração da rede e de sistema, porque a
segurança requer uma abordagem totalmente sistêmica. No entanto, é importante identificar alguns
princípios de gestão de segurança isoladamente, a fim de melhor entendê-los e sublinhar sua
importância. Nesta unidade, falamos da segurança em suas partes constituintes.
Segurança é proteger itens de valor para uma organização, em relação aos possíveis riscos. Isso
inclui activos materiais e intelectuais, inclui as próprias suposições que são a base de uma
organização ou sistema humano, o computador. Qualquer coisa que possa causar uma falha nessas
suposições pode resultar em perda e, portanto, deve ser considerada uma ameaça.
Bibliografia ou material de apoio

1. ISO/IEC/JTC 1/SC 6 . (2007). ISO/IEC 9594-1:1998, Information technology - Open


Systems Interconnection - The Directory: Overview of concepts, models and services.
Multiple. Distributed through American National Standards Institute (ANSI) .
2. Baloch, R. (2015). Ethical Hacking and Penetration Testing Guide. CRC Press.
3. Berlin, A., & Brotherston, L. (2017). Defensive Security Handbook: Best Practices for
Securing Infrastructure 1st Edition. Sebastopol: O'Reilly Media.
4. Bernstein , J. (2018). Windows 10 Made Easy: Take Control of Your PC (Computers Made
Easy Book 2).
5. Black, U. D. (1992). Network management standards: The OSI, SNMP, and CMOL
protocols (Uyless Black series on computer communications). McGraw-Hill.
6. Borge, S. (2004). Automating Windows Administration. New York: Apress; Softcover
reprint of the original 1st ed. edition.
7. Bright, S. (2017). Windows Operating System: Windows Operating System (OS)
Installation, Basic Windows OS Operations, Disk Defragment, Disk Partitioning, Windows
OS Upgrade, System Restore, and Disk Formatting.
8. Butcher , M. (2007). Mastering OpenLDAP: Configuring, Securing and Integrating
Directory Services. Birmingham: Packt Publishing.
9. Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
10. Carter , G. (2009). LDAP System Administration: Putting Directories to Work, 1 Edtion.
Tokyo: O'Reilly Media.
11. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:
e.Republic.

Tarefas a realizar
1. A leitura e a reflexão individual do tema e de acordo com os textos complementares.
2. Participar no fórum previsto para o tema, com pelo menos uma reflexão sobre o que estudou a
respeito o tema.
3. Realizar um conjunto de actividades formativas, programadas em função do tema, as quais o
estudante deve realizar.

Semana 7:
Tema: Aula prática (Webinar)
14/03 a 20/03
Caro estudante,
Neste ponto teremos o nosso Webinar e esclarecimento das dúvidas.

Aula 10 Objectivos
Aula prática (Webinar) Consolidar os temas 1,2,3,4,5,6

Semana 8:
Tema: Realização do 1°,2°e 3° teste
04/03 a 06/04
Caro estudante,
Neste ponto o estudante fará a avaliação.

Aula 11 Objectivos
Realização do 1°,2°e 3° teste Avaliação final do Bloco I
IV. METODOLOGIA
A metodologia de trabalho utilizada nesta disciplina compreende:
1. A partilha/discussão de textos de leitura obrigatória e momentos coletivos de reflexão e de
estudo com os colegas;
2. O esclarecimento de dúvidas nos fóruns, a preparação e realização de actividades propostas

Tarefas a realizar:
1. A leitura e a reflexão individuais acontecem ao longo de todo o processo de aprendizagem. Sem
a leitura e as reflexões individuais, o discente fica muito limitado na sua participação nos fóruns
previstos, assim como também, dificilmente, poderá realizar com sucesso as actividades
formativas programadas.
2. A aprendizagem está estruturada por temas. Para cada tema existe um fórum moderado pelo
tutor, que permanecerá aberto ao longo da disciplina, proporcionando assim, uma interação activa
entre os estudantes.
3. A leitura e a reflexão individuais integram um conjunto de actividades formativas, programadas
em função de cada tema, as quais o estudante deve realizar.
4. A leitura e reflexão individual de acordo com os textos propostos.

RECURSOS

Bibliografia
1. Baloch, R. (2015). Ethical Hacking and Penetration Testing Guide. CRC Press.
2. Berlin, A., & Brotherston, L. (2017). Defensive Security Handbook: Best Practices for
Securing Infrastructure 1st Edition. Sebastopol: O'Reilly Media.
3. Bernstein , J. (2018). Windows 10 Made Easy: Take Control of Your PC (Computers Made
Easy Book 2).
4. Black, U. D. (1992). Network management standards: The OSI, SNMP, and CMOL
protocols (Uyless Black series on computer communications). McGraw-Hill.
5. Borge, S. (2004). Automating Windows Administration. New York: Apress; Softcover
reprint of the original 1st ed. edition.
6. Bright, S. (2017). Windows Operating System: Windows Operating System (OS)
Installation, Basic Windows OS Operations, Disk Defragment, Disk Partitioning, Windows
OS Upgrade, System Restore, and Disk Formatting.
7. Burtles, J. (2016). Principles and Practice of Business Continuity: Tools and Techniques
2nd Edition. Brookfield: Rothstein Associates, Incorporated;.
8. Butcher , M. (2007). Mastering OpenLDAP: Configuring, Securing and Integrating
Directory Services. Birmingham: Packt Publishing.
9. Canavan, J. E. (2001). Fundamentals of Network Security. London: Artech House, Inc.
10. Carter , G. (2009). LDAP System Administration: Putting Directories to Work, 1 Edtion.
Tokyo: O'Reilly Media.
11. Cio, p. (2011). Cyber-Security Essentials for State and Local Government. Birmingham:
e.Republic.
12. Dauti, B. (2019). Windows Server 2019 Administration Fundamentals: A beginner's guide
to managing and administering Windows Server environments, 2nd Edition. Birmingham:
Packt Publishing
13. Desmond, B. (2013). Active Directory: Designing, Deploying, and Running Active
Directory 5th Edition. Cambridge: O'Reilly Media.
14. Eadies. (2016). Seguranca de Redes de Computadores. Tokyo: O'Reilly Media.
15. Eisler, M. (2001). Managing NFS and NIS: Help for Unix System Administrators 2nd
Edition. Cambridge: O'Reilly Media.
16. Francis, D. (2017). Mastering Active Directory: Understand the Core Functionalities of
Active Directory Services Using Microsoft Server 2016 and PowerShell. Birmingham:
Packt.
17. Gilman, E., & Barth, D. (2017). Zero Trust Networks: Building Secure Systems in
Untrusted Networks 1st Edition. Sebastopol: O'Reilly Media.
18. Goerzen, J., & Othman, O. (1999). Debian Gnu/Linux: Guide to Installation and Usage.
Birmingham: New Riders Pub.
19. Griffor, E. (2016). Handbook of System Safety and Security: Cyber Risk and Risk
Management, Cyber Security, Threat Analysis, Functional Safety, Software Systems, and
Cyber Physical Systems 1st Edition. Cambridge: Syngress.
20. Kerrish, M. (2010). The Linux Programming Interface: A Linux and UNIX System
Programming Handbook 1st Edition. San Francisco: No Starch Press.
21. Knapp, E., & Samani, R. (2013). Applied Cyber Security and the Smart Grid:
Implementing Security Controls into the Modern Power Infrastructure 1st Edition.
Waltham: Syngress.
22. Kozierok, C. M. (2005). The TCP/IP Guide: A Comprehensive, Illustrated Internet
Protocols Reference 1st Edition. No Starch Press.
23. Krause, J. (2018). Mastering Windows Group Policy: Control and secure your Active
Directory environment manage Windows Server 2019 and deploy new capabilities, 2nd
Edition. Birmingham: Packt Publishing.
24. Kuo, P. (2000). Novell's NDS? Basics (Novell Press), 1st Edition. Beijing: Wiley.
25. LaCroix, J. (2018). Mastering Ubuntu Server: Master the art of deploying, configuring,
managing, and troubleshooting Ubuntu Server 18.04, 2nd Edition. Birmingham: Packt
Publishing.
26. Lee, T. (2017). Windows Server 2016 Automation with PowerShell Cookbook: Powerful
ways to automate and manage Windows administrative tasks, 2nd Edition. Birmingham:
Packt Publishing;
27. Limoncelli, T. A., & Hogan, C. J. (2007). The Practice of System and Network
Administration: Prac Sys Net Admin _p2 2nd Edition. Boston: Addison-Wesley
Proffessional.
28. Limoncelli, T. A., & Hogan, C. J. (2016). The Practice of System and Network
Administration: Volume 1: DevOps and other Best Practices for Enterprise IT 3rd Edition.
Sao Paulo: Addison-Wesley Professional.
29. Ljubuncic , I. (2019). System Administration Ethics: Ten Commandments for Security and
Compliance in a Modern Cyber World. Portland: Apress.
30. Nemeth, E., Snyder, G., Hein, T., Whaley, B., & Mackin, D. (2017). The Practice of
System and Network Administration: Volume 1: DevOps and other Best Practices for
Enterprise IT 3rd Edition,. New York: Addison-Wesley Professional.
31. Petkovic, M., & Jonker , W. (2007). Security, Privacy, and Trust in Modern Data
Management (Data-Centric Systems and Applications). Springer.Point, T. (2016). Ethical
Hacking.
32. Poulton , D., & Holt , H. (2017). MCSA 70-697 and 70-698 Cert Guide: Configuring
Windows Devices; Installing and Configuring Windows 10 (Certification Guide). Indiana:
Pearson IT Certification.
33. Rankin, K. (2017). Linux Hardening in Hostile Networks: Server Security from TLS to Tor
(Pearson Open Source Software Development Series) 1st Edition. Tokyo: Addison-Wesley
Profesional.
34. Reynolds, G. (2018). Ethics in Information Technology 6th Edition. Boston: Cengage
Learning.
35. Sandrasegaran, K., & Li, M. (2005). Network Management Challenges for Next
Generation Networks. Sydney: NSW.
36. Schoenfield, B. S. (2015). Securing Systems: Applied Security Architecture and Threat
Models 1st Edition. London: CRC Press.
37. Sherwood, N. (2005). Enterprise Security Architecture: A Business-Driven Approach 1st
Edition. London: CRC Press.
38. Silberschatz, A., Gagne, G., & Galvin, S. (2018). Operating System Concepts, 10th
Edition. Chicago: Wiley.
39. Stallings, W. (2006). Cryptography and Network Security Principles and Practice, 4th
Edition. Prentice Hall.
40. Stallings, W. (2011). Network Security Essentials: Applications and Standards 4th Edition.
Pearson Education, Inc.
41. Stokes, J., & Singer, M. (2017). Windows 10 for Enterprise Administrators: Modern
Administrators' guide based on Redstone 3 version. Birmingham: Packt Publishing .
42. Stuart Mc Clure, J. S. (2012). Hacking Exposed 7: Network Security Secrets and Solutions.
The McGraw-Hill.
43. Tanenbaum, A., & Bos, H. (2015). Modern Operating Systems: Global Edition , 4 Edition.
SAn Francisco: Pearson Education.
44. Thomas, O. (2017). Windows Server 2016 Inside Out (includes Current Book Service) 1st
Edition. Boston: Microsoft Press.
45. Tiwana, A. (2017). IT Strategy for Non-IT Managers: Becoming an Engaged Contributor
to Corporate IT Decisions. Birmingham: The MIT Press .
46. Tulloch, M. (2014). Training Guide Installing and Configuring Windows Server 2012 R2
(MCSA) (Microsoft Press Training Guide). Microsoft Press.
47. Yardley , D. (2017). Practical Consultancy Ethics: Professional Excellence for IT and
Management Consultants 1st Edition. Birmingham: Kogan Page,1 edition.

Outros Recursos:
Recursos pontuais a serem disponibilizados pelo docente.

V. AVALIAÇÃO

São realizadas as seguintes avaliações:


• 1° Avaliação
• 2° Avaliação
• 3º Avaliação (Trabalho de campo)

A partir destas avaliações obtém-se a Nota de Frequência (NF), assim calculada:


NF = A1 + A2 + A3 = T/3 = NF

A Média Final (MF) determina a transição ou não do discente admitido ao Exame Normal,
mediante a fórmula:
MF = ENx60% + NFX40%

A não satisfação da fórmula anterior conduz automaticamente o estudante ao Exame de


Recorrência (ER) e EN passa a ler-se, então, ER.

Você também pode gostar