Clínica Internacional de Campo de Ourique
Pub

Outros Sites

Visite os nossos laboratórios, onde desenvolvemos pequenas aplicações que podem ser úteis:


Simulador de Parlamento


Desvalorização da Moeda

Despacho 7585/2019, de 27 de Agosto

Partilhar:

Sumário

Regista a criação do curso técnico superior profissional de Cibersegurança, Redes e Sistemas Informáticos da Escola Superior de Tecnologia e Gestão Jean Piaget

Texto do documento

Despacho 7585/2019

Sumário: Regista a criação do curso técnico superior profissional de Cibersegurança, Redes e Sistemas Informáticos da Escola Superior de Tecnologia e Gestão Jean Piaget.

Instruído e apreciado, nos termos do Decreto-Lei 74/2006, de 24 de março, na sua redação atual, o pedido de registo da criação do curso técnico superior profissional de Cibersegurança, Redes e Sistemas Informáticos, a ministrar pela Escola Superior de Tecnologia e Gestão Jean Piaget;

Ao abrigo do disposto no n.º 1 do artigo 40.º-T do Decreto-Lei 74/2006, de 24 de março, na sua redação atual, conjugado com o disposto na alínea g) do n.º 2 do Despacho 7240/2016, de 2 de junho:

Determino:

É registada, nos termos do anexo ao presente despacho, que dele faz parte integrante, a criação do curso técnico superior profissional de Cibersegurança, Redes e Sistemas Informáticos da Escola Superior de Tecnologia e Gestão Jean Piaget.

29 de abril de 2019. - A Subdiretora-Geral do Ensino Superior, Ângela Noiva Gonçalves.

ANEXO

1 - Estabelecimento de ensino superior

Escola Superior de Tecnologia e Gestão Jean Piaget

2 - Curso técnico superior profissional

T392 - Cibersegurança, Redes e Sistemas Informáticos

3 - Número de registo

R/Cr 22/2019

4 - Área de educação e formação

481 - Ciências informáticas

5 - Perfil profissional

5.1 - Descrição geral

Planear, implementar, operar, coordenar e avaliar a instalação de sistemas e redes informáticas e sistemas de cibersegurança, supervisionando e assegurando o seu correto funcionamento, verificando as condições de operação, manutenção e gestão dos sistemas de hardware e software. Auditar sistemas e redes informáticas do ponto de vista de qualidade de instalação e vulnerabilidades de segurança cibernética.

5.2 - Atividades principais

a) Coordenar o trabalho diário e os pedidos de manutenção corretiva e evolutiva da infraestrutura;

b) Coordenar as operações do processo de gestão da infraestrutura ICT, sincronizando equipas, os serviços auxiliares e a disponibilidade dos recursos materiais e humanos;

c) Controlar e monitorizar os sistemas e a alarmística associada mediante a utilização de sistemas de controlo, assegurando os níveis de serviço acordados e a inexistência de falhas de segurança conhecidas;

d) Planear verificações periódicas da infraestrutura, avaliando a existência e robustez dos controlos de segurança existentes e tomando medidas corretivas de forma a mitigar o risco identificado e preventivas de forma a minimizar a possibilidade de concretização do risco identificado;

e) Verificar o funcionamento eficaz, eficiente e em segurança de instalações, hardware e software;

f) Verificar a infraestrutura para garantir a inexistência de situações anómalas decorrentes de problemas subjacentes à infraestrutura ou de ações intencionais ou inadvertidas que periguem o funcionamento da mesma em termos de cibersegurança;

g) Verificar as condições de funcionamento dos serviços auxiliares de apoio às infraestruturas se mantêm operacionais;

h) Registar e documentar dados de operação, de forma a garantir a rastreabilidade do processo de gestão de ICT, de acordo com os protocolos de qualidade estabelecidos;

i) Analisar e corrigir situações não previstas, atuando sobre os indicadores subjacentes aos desvios identificados;

j) Executar os procedimentos associados às normas de prevenção de segurança de instalações, pessoas, hardware e software.

6 - Referencial de competências

6.1 - Conhecimentos

a) Conhecimentos abrangentes de sistemas operativos;

b) Conhecimentos especializados de procedimentos e técnicas de cibersegurança e ciberdefesa;

c) Conhecimentos abrangentes em gestão de sistemas de informação;

d) Conhecimento aprofundado das regras e procedimentos para implementação de redes;

e) Conhecimentos especializados respeitantes aos modelos, processos e procedimentos para análise de vulnerabilidades;

f) Conhecimento profundo dos processos de planeamento e avaliação de segurança dos sistemas de informação;

g) Conhecimento abrangente do impacto das atividades de normalização de bases de dados;

h) Conhecimentos abrangentes de arquitetura de sistemas computacionais.

6.2 - Aptidões

a) Analisar e avaliar vulnerabilidades, e proteger contra intrusões numa rede informática, desde o nível de rede até ao nível aplicacional e de serviços;

b) Implementar, configurar e manter pequenas redes de computadores de âmbito local;

c) Realizar as tarefas de administração exigidas pelos sistemas operativos, em função das políticas de administração predefinidas;

d) Interpretar tráfego de rede utilizando ferramentas de monitorização apropriadas e identificar anomalias decorrentes de ataques ou tentativas de ataques;

e) Aplicar tecnologias de segurança em redes orientadas à proteção do perímetro da rede, orientadas à deteção de intrusões e ainda orientadas à proteção da confidencialidade, integridade e autenticidade dos interlocutores;

f) Aplicar tecnologias de segurança em sistemas operativos e aplicações, orientadas à proteção do perímetro do sistema e da aplicação, orientadas à deteção de intrusões e ainda orientadas à proteção da confidencialidade, integridade e autenticidade dos interlocutores;

g) Planear e implementar políticas e procedimentos de segurança dos sistemas e da informação, incluindo redes, sistemas e bases de dados;

h) Estruturar bases de dados, quer a partir de modelos semânticos de classes UML, quer a partir de normalização.

6.3 - Atitudes

a) Demonstrar capacidade de iniciativa e responsabilidade;

b) Demonstrar capacidade de liderança;

c) Demonstrar flexibilidade adaptando -se a diferentes situações e contextos profissionais;

d) Adaptar -se à evolução dos métodos, das técnicas, dos procedimentos e das tecnologias;

e) Estabelecer relações técnicas e funcionais com áreas adjacentes e complementares;

f) Demonstrar capacidade analítica e de síntese;

g) Demonstrar atitudes éticas e de orientação à segurança de informação;

h) Estabelecer relações de confiança com as diversas partes interessadas, pautando-se por uma postura integra e colaborativa.

7 - Áreas relevantes para o ingresso no curso:

Uma das seguintes:

Matemática

8 - Ano letivo em que pode ser iniciada a ministração do curso

2019-2020

9 - Localidades, instalações e número máximo de alunos

(ver documento original)

10 - Estrutura curricular

(ver documento original)

11 - Plano de estudos

(ver documento original)

312506865

Anexos

  • Extracto do Diário da República original: https://dre.tretas.org/dre/3831642.dre.pdf .

Ligações deste documento

Este documento liga aos seguintes documentos (apenas ligações para documentos da Serie I do DR):

  • Tem documento Em vigor 2006-03-24 - Decreto-Lei 74/2006 - Ministério da Ciência, Tecnologia e Ensino Superior

    Aprova o regime jurídico dos graus e diplomas do ensino superior, em desenvolvimento do disposto nos artigos 13.º a 15.º da Lei n.º 46/86, de 14 de Outubro (Lei de Bases do Sistema Educativo), bem como o disposto no n.º 4 do artigo 16.º da Lei n.º 37/2003, de 22 de Agosto (estabelece as bases do financiamento do ensino superior).

Ligações para este documento

Este documento é referido no seguinte documento (apenas ligações a partir de documentos da Série I do DR):

Aviso

NOTA IMPORTANTE - a consulta deste documento não substitui a leitura do Diário da República correspondente. Não nos responsabilizamos por quaisquer incorrecções produzidas na transcrição do original para este formato.

O URL desta página é:

Clínica Internacional de Campo de Ourique
Pub

Outros Sites

Visite os nossos laboratórios, onde desenvolvemos pequenas aplicações que podem ser úteis:


Simulador de Parlamento


Desvalorização da Moeda