{"id":4787,"date":"2022-07-26T13:30:59","date_gmt":"2022-07-26T13:30:59","guid":{"rendered":"https:\/\/portal.uab.pt\/alv\/?post_type=cursos_alv&#038;p=4787"},"modified":"2026-03-13T11:35:08","modified_gmt":"2026-03-13T11:35:08","slug":"analista-de-ciberseguranca","status":"publish","type":"cursos_alv","link":"https:\/\/formacao.uab.pt\/curso\/mcfp-microcredencial-analista-de-ciberseguranca\/?lang=pt","title":{"rendered":"Analista de Ciberseguran\u00e7a"},"content":{"rendered":"<p><\/p>\n<h3><strong>Para mais informa\u00e7\u00f5es dever\u00e1 consultar:<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/portal.uab.pt\/alv\/wp-content\/uploads\/sites\/9\/2021\/12\/Curso-Analista-de-Ciberseguranca_Guia-de-curso_signed.pdf\"><strong>Guia de Curso<\/strong><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/portal.uab.pt\/alv\/wp-content\/uploads\/sites\/9\/2022\/07\/Guia-de-Apoio-Aplicacao-de-candidaturas.pdf\">Guia de Apoio (Instru\u00e7\u00f5es ao processo de candidatura)<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Matricula e Acesso ao Curso<\/strong><\/p>\n<p>O resultado da sua candidatura (aceite\/n\u00e3o aceite) ser-lhe-\u00e1 comunicado para o seu email. No caso de ser aceite a sua matr\u00edcula ser\u00e1 realizada automaticamente n\u00e3o tendo de se preocupar com essa quest\u00e3o administrativa.<\/p>\n<p>At\u00e9 ao in\u00edcio do Curso, receber\u00e1 no seu e-mail instru\u00e7\u00f5es de como proceder nos pr\u00f3ximos passos desta forma\u00e7\u00e3o (rece\u00e7\u00e3o de credenciais de acesso \u00e0 Plataforma de\u00a0<em>e-learning<\/em>\u00a0e Portal Acad\u00e9mico para pagamento de propina).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Anula\u00e7\u00e3o de Matr\u00edcula<\/strong><\/p>\n<p>Na Universidade Aberta n\u00e3o existe a possibilidade de suspens\u00e3o da matr\u00edcula, por requerimento do estudante. Nos termos dos seus\u00a0<a href=\"https:\/\/portal.uab.pt\/regulamentos\/\">regulamentos<\/a>, caso o estudante pretenda n\u00e3o prosseguir os estudos em determinada forma\u00e7\u00e3o, deve solicitar formalmente a anula\u00e7\u00e3o da sua matr\u00edcula.<\/p>\n<p>A aus\u00eancia desta indica\u00e7\u00e3o expressa por parte do estudante n\u00e3o permite \u00e0 Universidade saber que o estudante n\u00e3o est\u00e1 ativo, continuando a acumular d\u00edvida, impossibilitando-o de nova inscri\u00e7\u00e3o na mesma forma\u00e7\u00e3o ou noutras em oferta na institui\u00e7\u00e3o sem que a mesma seja saldada.<\/p>","protected":false},"excerpt":{"rendered":"<p>Para mais informa\u00e7\u00f5es dever\u00e1 consultar: &nbsp; Guia de Curso &nbsp; Guia de Apoio (Instru\u00e7\u00f5es ao processo de candidatura) &nbsp; Matricula e Acesso ao Curso O resultado da sua candidatura (aceite\/n\u00e3o aceite) ser-lhe-\u00e1 comunicado para o seu email. No caso de ser aceite a sua matr\u00edcula ser\u00e1 realizada automaticamente n\u00e3o tendo de se preocupar com essa&#x2026; <a class=\"\" href=\"https:\/\/formacao.uab.pt\/curso\/mcfp-microcredencial-analista-de-ciberseguranca\/?lang=pt\">Ler +<\/a><\/p>\n","protected":false},"author":201,"featured_media":4795,"parent":0,"menu_order":0,"template":"","meta":{"publicado":"Publicado","dataInicioCandid":"2026-03-03","dataFimCandid":"2026-04-12","dataInicio":"2026-04-21","dataFim":"2026-06-23","duracao":"104 horas","ects":"4 ECTS","custo":"750\u20ac (acresce tx. de candidatura 15\u20ac)","formCandidatura":"","urlFormCandidatura":"","formador1":"Lu\u00eds Dias","formador2":"Andr\u00e9 Calvinho","urlFormador1":"","urlFormador2":"","coordenador1":"Fernando Caetano","coordenador2":"","urlCoord1":"","urlCoord2":"","viceCoord1":"","viceCoord2":"","urlViceCoord1":"","urlViceCoord2":"","enquadramento":"O ciberespa\u00e7o \u00e9 um ambiente complexo, materializado por redes e sistemas de informa\u00e7\u00e3o que permitem a sociedade em rede e criam novas oportunidades, potenciando as organiza\u00e7\u00f5es e as suas atividades. A ciberseguran\u00e7a compreende as medidas e a\u00e7\u00f5es de preven\u00e7\u00e3o e monitoriza\u00e7\u00e3o que visam cumprir os requisitos de autenticidade, confidencialidade, integridade, disponibilidade e n\u00e3o rep\u00fadio da informa\u00e7\u00e3o contida no ciberespa\u00e7o. A crescente depend\u00eancia da sociedade nas tecnologias assentes no ciberespa\u00e7o, cria vulnerabilidades e oportunidades de serem exploradas, por hackers em nome individual, pelo crime organizado, por extremistas ideol\u00f3gicos e pol\u00edticos, e mesmo pelos Estados.\n\nAs vulnerabilidades dos sistemas ou software, s\u00e3o exploradas por atores maliciosos que procuram lucro ou vantagem estrat\u00e9gica ao n\u00edvel pol\u00edtico, militar ou organizacional. Verifica-se que a evolu\u00e7\u00e3o tecnol\u00f3gica aumenta a complexidade do ciberespa\u00e7o e n\u00e3o tem foco na seguran\u00e7a, fazendo as vulnerabilidades prevalecerem porque os protocolos, arquiteturas das redes de computadores, o software e hardware s\u00e3o inseguros. A severidade do impacto de uma vulnerabilidade explorada por um ator mal-intencionado (a amea\u00e7a), constitui assim um risco que \u00e9 fundamental mitigar ou eliminar.\n\nO sucesso da ciberseguran\u00e7a est\u00e1 assente na necessidade de uma monitoriza\u00e7\u00e3o cont\u00ednua em vez de assentar numa postura reativa e passiva. Muitas vezes essa postura tradicional, pressup\u00f5e a implementa\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a na expectativa que seja a solu\u00e7\u00e3o infal\u00edvel para o problema. Contudo, esta abordagem n\u00e3o \u00e9 suficiente para as amea\u00e7as atuais, sendo necess\u00e1rio adotar uma postura proativa, orientada \u00e0 dete\u00e7\u00e3o de amea\u00e7as ou anomalias, partindo da premissa de que o sistema possa j\u00e1 ter sido comprometido. At\u00e9 mesmo os mais recentes sistemas de dete\u00e7\u00e3o de intrus\u00e3o e outros sistemas de seguran\u00e7a, s\u00e3o suscet\u00edveis a falhas e a ataques avan\u00e7ados e direcionados. \u00c9 essencial apostar na capacita\u00e7\u00e3o da componente humana para configurar adequadamente as redes, endpoints e dispositivos de seguran\u00e7a, e para monitorizar os sistemas de forma sistematizada, tendo em conta as novas amea\u00e7as e formas de atua\u00e7\u00e3o dos agentes maliciosos. A enorme quantidade de dados que \u00e9 gerada nos sistemas de uma organiza\u00e7\u00e3o, pode e deve ser potenciada para detetar potenciais amea\u00e7as, num processo designado Threat Hunting.\n\nEste curso \u00e9 direcionado para quem pretender aprofundar as suas compet\u00eancias de ciberseguran\u00e7a e especificamente para analistas de seguran\u00e7a que poder\u00e3o desempenhar fun\u00e7\u00f5es num Centro de Opera\u00e7\u00f5es de Seguran\u00e7a (SOC). O curso prepara os formandos para analisarem e interpretarem de forma eficiente, os dados recolhidos na rede de uma organiza\u00e7\u00e3o, permitindo a dete\u00e7\u00e3o de anomalias e poss\u00edveis comprometimentos aos sistemas, bem como a consequente atualiza\u00e7\u00e3o e implementa\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a segundo as boas pr\u00e1ticas das normativas internacionais.\n\n\u00c9 neste enquadramento que a Universidade Aberta (UAb) organizou e pretende oferecer ao mercado de forma\u00e7\u00e3o este curso. O presente curso desenvolve-se em regime de forma\u00e7\u00e3o te\u00f3rica e pr\u00e1tica \u00e0 dist\u00e2ncia, online (tamb\u00e9m dito e-learning), com uma componente de avalia\u00e7\u00e3o final baseada na elabora\u00e7\u00e3o de um projeto pr\u00e1tico, a depositar na plataforma inform\u00e1tica para an\u00e1lise, corre\u00e7\u00e3o e classifica\u00e7\u00e3o pelos professores at\u00e9 \u00e0 data-hora estabelecida.\n\nO curso, de cariz eminentemente pr\u00e1tico, inclui o enquadramento e conceitos de base, a modela\u00e7\u00e3o das ciberamea\u00e7as, arquiteturas de rede seguras, opera\u00e7\u00f5es de seguran\u00e7a, implementa\u00e7\u00e3o e utiliza\u00e7\u00e3o eficiente de um SIEM, notas pr\u00e1ticas de um SOC, monitoriza\u00e7\u00e3o de seguran\u00e7a cont\u00ednua, an\u00e1lise de eventos de rede e de endpoint, configura\u00e7\u00f5es seguras, Threat Intelligence, Threat Hunting, intelig\u00eancia artificial na dete\u00e7\u00e3o de intrus\u00f5es, desafios futuros e muito mais.\n\n\n\u2003","destinatarios":"Potencialmente o curso tem um vasto p\u00fablico-alvo que inclui, designadamente:\r\n\r\n\u25cf\tTodos os profissionais que trabalham na \u00e1rea de IT ou ciberseguran\u00e7a das empresas\/organiza\u00e7\u00f5es e desejem aprofundar os conhecimentos na \u00e1rea da an\u00e1lise de eventos de seguran\u00e7a, gest\u00e3o de vulnerabilidades e amea\u00e7as;\r\n\u25cf\tTodos os profissionais que pretendam iniciar-se na resposta a incidentes de ciberseguran\u00e7a;\r\n\u25cf\tIndiv\u00edduos que desejem especializar-se em opera\u00e7\u00f5es de ciberseguran\u00e7a e an\u00e1lise de eventos de seguran\u00e7a para poderem desempenhar a fun\u00e7\u00e3o de analistas de ciberseguran\u00e7a nas organiza\u00e7\u00f5es\/empresas;\r\n\u25cf\tTrata-se, portanto, de um p\u00fablico adulto, por norma trabalhador no ativo, e este facto deve ser considerado na forma como se deve fazer aprender, como motivar para essa aprendizagem e como avaliar os conhecimentos e compet\u00eancias adquiridos.","saidasProf":"","condFreq":"Considera-se como fator do seu sucesso neste curso a motiva\u00e7\u00e3o dos formandos e a sua disponibilidade total para interagirem com os formadores e com os outros formandos na coloca\u00e7\u00e3o de quest\u00f5es ou d\u00favidas sobre a mat\u00e9ria, e disponibilidade de tempo para estudarem os conte\u00fados, elaborarem todas as atividades sugeridas, as avalia\u00e7\u00f5es propostas e o trabalho final.\r\n\r\nCumulativamente, os formandos devem possuir:\r\n\r\n\u25cf Habilita\u00e7\u00f5es m\u00ednimas ao n\u00edvel do 12.\u00ba ano ou equivalente;\r\n\u25cf Computador com pelo menos 8GB de mem\u00f3ria RAM e 50 GB de espa\u00e7o em disco\r\ndispon\u00edvel;\r\n\u25cf Conhecimentos e pr\u00e1tica de inform\u00e1tica como utilizadores;\r\n\u25cf Pr\u00e1tica de utiliza\u00e7\u00e3o de browsers de navega\u00e7\u00e3o na Web;\r\n \u25cf Uma conta de correio eletr\u00f3nico ativa e pr\u00e1tica na sua utiliza\u00e7\u00e3o;\r\n \u25cf Disponibilidade de tempo m\u00ednima de 13 horas por semana para:\r\n\u2013 Participa\u00e7\u00e3o nos f\u00f3runs de discuss\u00e3o e nos chats;\r\n\u2013 Realiza\u00e7\u00e3o do autoestudo dos conte\u00fados disponibilizados online;\r\n\u2013 Pesquisa de informa\u00e7\u00e3o com interesse para o \u00e2mbito dos diversos m\u00f3dulos;\r\n\u2013 Realiza\u00e7\u00e3o de todas as e-atividades propostas (testes, trabalhos, etc.);\r\n\u2013 Elabora\u00e7\u00e3o do trabalho final de projeto.","objetivos":"O objetivo do curso \u00e9 proporcionar conhecimentos e compet\u00eancias que permitam aos formandos zelar pela autenticidade, integridade, confidencialidade, disponibilidade e n\u00e3o rep\u00fadio da informa\u00e7\u00e3o numa organiza\u00e7\u00e3o. Assim, no final, os participantes saber\u00e3o:\r\n\r\n \u25cf Configurar e utilizar diversos dispositivos de seguran\u00e7a;\r\n \u25cf Avaliar os pontos fortes e fracos dos dispositivos de seguran\u00e7a perante diversos cen\u00e1rios de ataque;\r\n\u25cf Analisar e usar diferentes formas de dete\u00e7\u00e3o de amea\u00e7as e rastreamento de Indicadores de Comprometimento;\r\n\u25cf Reconhecer e implementar controlos de seguran\u00e7a cr\u00edticos;\r\n\u25cf Explicar a estrutura e funcionamento de um Centro de Opera\u00e7\u00f5es de Seguran\u00e7a (SOC) e discutir os desafios que se colocam.\r\n \u25cf Explicar a import\u00e2ncia da Threat Intelligence e praticar a sua utiliza\u00e7\u00e3o no processo de monitoriza\u00e7\u00e3o cont\u00ednua;\r\n \u25cf Adotar uma abordagem proativa de Threat Hunting;\r\n \u25cf Avaliar o impacto da intelig\u00eancia artificial na Ciberseguran\u00e7a e reconhecer as novas t\u00e9cnicas de dete\u00e7\u00e3o de intrus\u00f5es.","competencias":"No final do curso os formandos ficar\u00e3o habilitados com um conjunto de ferramentas tecnol\u00f3gicas e procedimentais que lhes permitir\u00e3o tomar a\u00e7\u00f5es de preven\u00e7\u00e3o, monitoriza\u00e7\u00e3o, dete\u00e7\u00e3o, rea\u00e7\u00e3o, an\u00e1lise e corre\u00e7\u00e3o que visam manter o estado de seguran\u00e7a desejado e garantir a confidencialidade, integridade, disponibilidade e n\u00e3o rep\u00fadio da informa\u00e7\u00e3o, das redes e sistemas de informa\u00e7\u00e3o no ciberespa\u00e7o, e das pessoas que nele interagem. \r\n\r\nDeste modo os participantes ir\u00e3o adquirir as seguintes compet\u00eancias:\r\n\r\n\u25cf\tReconhecer o contexto atual da ciberseguran\u00e7a ao n\u00edvel organizacional e perceber os elementos estruturantes das tecnologias e sistemas de informa\u00e7\u00e3o;        \r\n\u25cf\tAdotar uma postura proativa na monitoriza\u00e7\u00e3o de ciberseguran\u00e7a;\r\n\u25cf\tEntender como os sistemas e dispositivos de seguran\u00e7a funcionam, quais as suas capacidades e os seus pap\u00e9is na monitoriza\u00e7\u00e3o cont\u00ednua;  \r\n\u25cf\tPerceber como e porqu\u00ea usar determinadas ferramentas de monitoriza\u00e7\u00e3o (de rede e endpoint) de acordo com os diversos cen\u00e1rios de ataque;\r\n\u25cf\tAnalisar e gerir vulnerabilidades;\r\n\u25cf\tUsar a auditoria de configura\u00e7\u00e3o de uma baseline e patching para tornar os endpoints mais resilientes;\r\n\u25cf\tImplementar controlos de seguran\u00e7a;\r\n\u25cf\tSaber a constitui\u00e7\u00e3o e organiza\u00e7\u00e3o de um SOC e qual o papel do analista;\r\n\u25cf\tAdotar uma abordagem correta na triagem de alarmes de um SIEM;\r\n\u25cf\tPerceber o papel do analista no reporte de problemas e no processo de resposta a incidentes; \r\n\u25cf\tReconhecer a import\u00e2ncia do SIEM e os princ\u00edpios gerais para uma implementa\u00e7\u00e3o de sucesso;\r\n\u25cf\tUtilizar a Threat Intelligence como suporte \u00e0 seguran\u00e7a organizacional;\r\n\u25cf\tSaber tirar proveito da Cyber Kill Chain, Mittre Att&amp;ck framework e o Diamond Model, no \u00e2mbito do processo de Threat Hunting;\r\n\u25cf\tCompreender os conceitos de Intelig\u00eancia Artificial e Machine Learning e fazer a associa\u00e7\u00e3o com a ciberseguran\u00e7a e com os desafios futuros;","bibliografia":"","metodologia":"A metodologia seguida neste curso \u00e9 a estabelecida no Modelo Pedag\u00f3gico Virtual da UAb para a\u00e7\u00f5es de aprendizagem ao longo da vida a desenvolver em regime de e-learning e adota o modelo de ensino\/aprendizagem de 5 n\u00edveis de que nos fala Gilly Salmon (2000).","conteudo":"Este curso de ciberseguran\u00e7a est\u00e1 estruturado em 8 m\u00f3dulos, com a dura\u00e7\u00e3o de uma semana cada, que se desenvolvem sequencialmente. Estes m\u00f3dulos s\u00e3o precedidos de um m\u00f3dulo de ambienta\u00e7\u00e3o ao contexto online do curso e de integra\u00e7\u00e3o dos participantes, designado m\u00f3dulo 0 ou pr\u00e9-curso e inclu\u00eddo gratuitamente.\r\n\r\n\r\n M\u00f3dulo 0: Ambienta\u00e7\u00e3o ao contexto online do curso\r\n Dura\u00e7\u00e3o: 13 horas pr\u00e1ticas\/1 semana   \r\n\r\n M\u00f3dulo 1: Fundamentos e enquadramento\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 2: Arquiteturas de seguran\u00e7a em rede\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 3: Monitoriza\u00e7\u00e3o de seguran\u00e7a em rede\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 4: Arquitetura de seguran\u00e7a nos dispositivos endpoint e monitoriza\u00e7\u00e3o de seguran\u00e7a \r\n cont\u00ednua\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 5: Notas pr\u00e1ticas de um Centro de Opera\u00e7\u00f5es de Seguran\u00e7a (SOC)\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 6: Threat intelligence e Threat Hunting    \r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 7: Intelig\u00eancia artificial e dete\u00e7\u00e3o de intrus\u00f5es\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana\r\n\r\n M\u00f3dulo 8: Exerc\u00edcio Final\r\n Dura\u00e7\u00e3o: 13 horas te\u00f3rico-pr\u00e1ticas\/1 semana","avaliacao":"","cd_curso":"","footnotes":""},"tags":[],"programasALV":[48],"class_list":["post-4787","cursos_alv","type-cursos_alv","status-publish","has-post-thumbnail","hentry","programasALV-microcredenciais","post-thumb"],"_links":{"self":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv\/4787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv"}],"about":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/types\/cursos_alv"}],"author":[{"embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/users\/201"}],"version-history":[{"count":13,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv\/4787\/revisions"}],"predecessor-version":[{"id":8970,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/cursos_alv\/4787\/revisions\/8970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/media\/4795"}],"wp:attachment":[{"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/media?parent=4787"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/tags?post=4787"},{"taxonomy":"programasALV","embeddable":true,"href":"https:\/\/portal.uab.pt\/alv\/wp-json\/wp\/v2\/programasALV?post=4787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}