Você está na página 1de 8

EXTENSÃO DE TETE

ESCOLA SUPERIOR TÉCNICA

Licenciatura em Informática Aplicada com habilitações em Desenvolvimento de sistemas


Campus universitário de Cambinde . Estrada nacional n° 106, telef: 252 2204211/2; telefax: 252 20422, Tete-Moçambique

GUIA DE ESTUDO
DISCIPLINA: Segurança Informática Avançada (Criptografia e Segurança de Redes).
TOTAL DE HORAS
NÍVEL REGIME ANO ANO SEMESTRE Nº DE Nº DE SEMESTRAIS DE DOCENTE
ACADÉMICO CRÉDITOS HORAS/SEMANA CONTACTO
1 EaD 4º 2020 1º 4 4 25 Lambo Vasco Chiungo

Caro estudante, bem-vindo ao guia de estudo da disciplina de Segurança Informática Avançada (Criptografia e Segurança de Redes).

1. Introdução

Este guião de estudo pretende oferecer-te matérias e estratégias de estudo para o módulo “Segurança Informática Avançada (Criptografia
e Segurança de Redes)”. Esta cadeira visa introduzir a problemática da Segurança de Informação no contexto de redes de computadores,
identificando as principais vulnerabilidades, ferramentas e medidas que permitem colmatar as principais ameaças de que estas redes são
alvo. Os alunos deverão ser capazes de perceber o contexto da segurança de informação e de poderem indicar quais são as principais
vulnerabilidades em termos de redes TCP/IP, e quais as medidas para corrigir e prevenir essas mesmas vulnerabilidades.

2. Sobre o docente
O docente da cadeira é Engenheiro Lambo Vasco Chiungo, licenciado em Engenharia Informática, formado pelo Instituto Superior Politécnico
de Tete (ISPT). Actualmente exerce a função de docente, na Universidade Púnguè Extensão de Tete, no Curso de Informática Aplicada, na
Escola Superior Técnica (ESTEC). A sua área de pesquisa é a evolução das Tecnologias de Informação e Comunicação. A sua área de

CONTACTO | 84 48 95 926
estudo são as cadeiras de Programação em Java, programação Web, Engenharia de Software, Sistemas Operativos, Rede de
Computadores…

3. Competências

● Conhecer os diferentes tipos de ameaças em sistemas informáticos;


● Identificar os diferentes tipos de vírus;
● Conhecer as diferentes medidas de protecção de dados;

4. Objectivos gerais do módulo

• Pesquisar e analisar métodos e tecnologias emergentes na área de redes e segurança informática;


• Auditar e analisar problemas de um modo pró-activo e aprofundado;
• Distinguir e adequar os níveis de segurança em função da importância do bem a proteger;
• Analisar, experimentar e criticar soluções;
• Estabelecer planos de auditoria e manutenção do parque informático;
• Projectar, de forma autónoma, infra-estruturas de redes, servidores e sistemas de informação seguros;
• Implementar mecanismos de segurança informática em redes;
• Compreender e produzir informação técnica na sua área de formação.

5. Material para estudo na disciplina

Neste módulo usaremos os seguintes materiais para o estudo: i) Plano analítico; (ii) Programa curricular da Escola Superior Técnica (ESTEC); (iii)
capítulos de livros; (iv) quadro; (v) retroprojectores; (vi) Vídeos e outros meios didácticos.

6. Percurso
A primeira tutoria se basear-se-á em exposição dos temas e fichas de apoio na plataforma e em seguida o debate sobre os mesmos nas sessões
de fóruns e chats.
Fóruns: serão realizados ao encerrar um capítulo, como forma de sanar algumas dúvidas que possam a existir.

CONTACTO | 84 48 95 926
Chats: serão realizados no intervalo de uma ou duas semanas obedecendo o mesmo horário.

7. Metodologias de Ensino e de Aprendizagem

Segurança Informática Avançada Esta disciplina é eminentemente prática pelo que se deve centrar sobretudo em trabalhos a realizar pelos
estudantes, como forma de aprendizagem e de avaliação dos resultados.
Devem organizar-se visitas de estudo a empresas informatizadas para compreender a importância de gestão duma rede.
Devem convidar-se especialistas em gestão de redes para a realização de palestras e posterior debate.
Tendo em conta que o teu curso funciona a distância, as tutorias serão realizadas fundamentalmente na mesma modalidade, com base no uso da
plataforma Moodle. No presente Guia de Estudos, os conteúdos e as actividades para a consolidação da aprendizagem estão divididos por períodos.
De forma independente, tendo em conta as semanas, poderás estudar e resolver as tarefas. O esclarecimento de dúvidas e a submissão das
actividades serão efectuados na plataforma e nas horas de consultas programadas para o efeito.

8. Avaliação da aprendizagem
• A avaliação obedece ao Regulamento de Avaliação Pedagógica em vigor na UP-ESTEC;
• Serão realizados ao longo do semestre 2 (dois) testes escritos obrigatórios (Duração: 90Minuto/120min).
• Serão realizados ao longo do semestre dois trabalhos, sendo um em grupo e um individual, a nota do segundo trabalho correspondera: 10%
da participação em fóruns e chats e 10% correspondera a realização e submissão do trabalho.
• A nota semestral será: 25%*T1+25%T2+20%*TR1+20%TR2;
• Durante a resolução dos exercícios existirão avaliações contínuas que irão se fazer aos estudantes (Nos finais de algumas aulas os estudantes
estarão sujeitos a avaliação diagnóstica);
• A avaliação intermédia será online e a avaliação final será presencial ou online (plataforma moodle).
• Por fim será elaborado um exame final que poderá ser teórico.

8.1. Número e formas de avaliação:

Formas Número Peso Parcial Peso Global


Teste escrito 2 50%
Trabalho individual 1 20% 100%
Trabalho em grupo 1 20%
Participação nas sessões da plataforma Todas 10%

CONTACTO | 84 48 95 926
9. Plano temático

Semana Horas Unidade Conteúdo Actividades e Actividades e Recursos Observaçõe


Temática exercícios a exercícios do para o s
H.C H.E. desenvolver na módulo e estudo do
I Plataforma outros conteúdo
materiais
Conceitos gerais de segurança de computador Apresentação da - Chat; Computador; Oferecer aos
- Componente da Segurança da Informação; disciplina; - Debates cursantes
Livros de
Semana - Protecção a um sistema de informação; Exposição da - Elaboração - uma
texto;
- Implementação de uma política de segurança; matéria e Conjunta/ perspectiva
Recursos
interacção com os Individual. geral sobre a
online.
1ª e 2ª 2 5 1 Gestão de segurança em Sistemas de informação estudantes. -Resumo do Segurança de
Planeamento de Segurança Ler as fichas Conteúdo. computador e
- Políticas de Segurança. disponíveis; gestão de
segurança.

Procedimentos de Segurança Exposição e - Chat; Computador; Oferecer aos


- Segurança física; discussão da - Debates cursantes
Livros de
- Segurança lógica; matéria com - Elaboração - uma
texto;
Semana - Aspectos éticos e legais sobre segurança; estudantes. Conjunta/ perspectiva
Recursos
Ler as fichas Individual. geral sobre os
online.
Ferramentas de criptografia disponíveis; -Resumo do procedimento
3ª e 4ª 3 10 2 Algoritmos de chave simétrica; Responder os Conteúdo. s de
Algoritmos de chave pública; questionários. segurança e
Gerenciamento de chaves públicas; ferramentas
de
criptografia
Semana Função hash e de autenticação de mensagens Exposição e - Chat; Computador; Oferecer aos
-Função Hash; discussão da - Debates cursantes
Livros de
5a e 6a -Autenticação de Mensagens; matéria com - Elaboração - uma
texto;
estudantes. Conjunta/ perspectiva
Recursos
Segurança de rede e ferramentas de segurança Ler as fichas Individual. geral sobre
online.
4 10 3 Protocolos e padrões de segurança na Internet disponíveis; -Resumo do segurança de
-Protocolos de segurança; Responder os Conteúdo. rede.
-Padrões de segurança; questionários.

CONTACTO | 84 48 95 926
Semana Segurança de rede sem fio Responder os - Chat; Computador; Oferecer aos
7 ª e 8ª -Padrões de redes Wireless; questionários e - Debates cursantes
Livros de
-Protocolos de segurança de rede sem fio; entregar dentro do - Elaboração - uma
texto;
Semana Aplicações de autenticação da Internet período Conjunta/ perspectiva
Recursos
3 10 3 -Kerberos; estabelecido. Individual. geral sobre
online.
-SSL & TLS; Participar nas -Resumo do segurança de
-Transação Electrónica Segura. actividades da Conteúdo. rede sem fio.
plataforma
9ª 1º Teste escrito na plataforma 22 a 29 de Março
Programas de verificação de Vulnerabilidades Exposição e - Chat; Computador; Oferecer aos
-Nessus; discussão da - Debates cursantes
Livros de
-Skipfish; matéria com - Elaboração - uma
texto;
Semana -Websecurify; estudantes. Conjunta/ perspectiva
Recursos
-Wireshark. Ler as fichas Individual. geral sobre
3 10 3 online.
10ª e 11a disponíveis; -Resumo do Aplicações
Responder os Conteúdo. de
questionários. autenticação
Segurança na Web Exposição do - Chat; Computador; Oferecer aos
-Segurança em Web Services; tema, - Debates cursantes
Livros de
Semana -As Ameaças na Web; Ler as fichas - Elaboração - uma
texto;
12ª e 13ª 3 10 4 -Segurança no Servidor web; disponíveis; Conjunta/ perspectiva
Recursos
Responder os Individual. geral sobre
online.
questionários. -Resumo do Segurança na
Conteúdo. Web.

2º Teste no Centro de recurso 11 e 12 de Abril


Principais protocolos da web Exposição e - Chat; Computador; Oferecer aos
HTTP (Hyper Text Transfer Protocol); discussão da - Debates cursantes
Livros de
HTTPS (Hyper Text Transfer Protocol Over Secure matéria com - Elaboração - uma
texto;
Semana Socket Layer); estudantes. Conjunta/ perspectiva
Recursos
14ª 3 10 4 SMTP (Simple Mail Transfer Protocol); Ler as fichas Individual. geral sobre
online.
FTP (File Transfer Protocol); disponíveis; -Resumo do protocolo da
Responder os Conteúdo. web
questionários.

CONTACTO | 84 48 95 926
Rede Privada Virtual (VPN) Exposição e - Chat; Computador; Oferecer aos
Semana Tipos de VPN’s discussão da - Debates cursantes
Livros de
-Tunelamento; matéria com - Elaboração - uma
texto;
-Tunelamento voluntário; estudantes. Conjunta/ perspectiva
Recursos
15ª e 16ª -Tunelamento compulsório. Ler as fichas Individual. geral sobre
online.
4 10 4 disponíveis; -Resumo do Rede privada
Responder os Conteúdo. virtual.
questionários.
Total de Tota Tota
l de l de
Total
H.C H.E. 100 horas
25 I
75

CONTACTO | 84 48 95 926
Ordem da avaliação Tipo Data/ Semana Duração Local
1º Trabalho (Grupo). Teórico. Entregue em 29.03.2020 a 20 Minutos de apresentação por grupo Plataforma
Deve incluir os seguintes Versão: Eletrônica 08.04.2020 (Obrigatório: No Chat).
elementos devidamente (imprenso em Word ou N(1º trab)=N(VF)*30%+N(VE)*30%+N(AP)*40%
organizados: pdf).
✓ Pré – textuais, VF=analisar-se-á o conteúdo e as normas de produção de
✓ Textuais e, trabalhos científicos na UP;
✓ Pôs-textuais. VE=analisar-se-á as técnicas complementares de
formatação de textos (Numeração, margens, …), técnicas
de elaboração dos slides.
AP=analisar-se-á a segurança que estudante possui em
relação ao conteúdo, postura, dicção da voz, linguagem
técnica, entre outros aspectos, …
1º Teste Teórico (Na Plataforma) 22.03.2020 a 90/120 Minutos: Material básico - Computador Plataforma
29.03.2020
2º Trabalho (Individual) Teórico. Entregue em 01.05.2020 a Por definir: Material básico – Computador Em casa
Versão: Eletrônica 09.05.2020
(imprenso em Word ou
pdf).
2º Teste Teórico (Na Folha de teste) 11.04.2020 a 90/120 Minutos: Material básico – computador Sala de aula
12.04.2020 (Centro de
Recurso)
Exame (Normal/Recorrência) Teórico (Na Folha de teste) Ver calendário 90/120 Minutos: Teste escrito em folha de teste Sala de aula
acadêmico (Centro de
Recurso)

CONTACTO | 84 48 95 926
Bibliografia

Pfleeger, Charles P., Pfleeger, Shari L., “Security in Computing”, Fourth Edition, Prentice Hall PTR,
2006.

Malik, S., "Network Security Principles and Practices". Cisco Press. 2002.

Mark Rhodes-Ousley, et al. "Network Security: The Complete Reference," 2003.

Kaufman, C., et al., "Network Security: Private Communication in a Public World". 2ed., Prentice Hall,
2002.

Gert DeLaet, Gert Schauwers, "Network Security Fundamentals", Cisco Press Fundamentals Series, 2004.

Silva, T. Pedro, Carvalho, Hugo, Torres, B. Catarina, “Segurança dos sistemas de informação: Gestão
Estrategica da Seguranca Empresarial”, Centro Atlântico, 2013.

Tete, 22 de Fevereiro de 2020

O docente

____________________________

Eng Lambo Vasco Chiungo

/Assistente Universitário/

CONTACTO | 84 48 95 926

Você também pode gostar