1º Ano
|
|
1680h
|
196h
|
60
|
Anual
|
Sim |
Opção Área Específica (AE) ou Outras Áreas Científicas
help
Leque de Escolha:
Verificação e Validação de Software
Fundamentos de Segurança
Computação em Nuvem
Internet das Coisas
Privacidade e Segurança dos Dados
Procedimentos de Segurança e Manuseamento de Informação Classificada
Cibercrime e Análise Forense
Configuração e Gestão de Sistemas
Direito da Cibersegurança
Aprendizagem Automática
Computação Descentralizada e Blockchains
Tolerância a Faltas Distribuída
Sistemas Ciberfísicos
Software Fiável
|
QAC, CEI
|
336h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
|
0h
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
|
12
6
6
6
6
6
6
6
6
6
6
6
6
6
6
|
Semestral 1ºS
|
|
Análise e Gestão de Risco em Segurança Informática
|
CEI
|
168h
|
49h
(
TP 21h
T 28h
)
|
6
|
Semestral 1ºS
|
|
Segurança de Software
|
CEI
|
168h
|
49h
(
T 28h
TP 21h
)
|
6
|
Anual
|
Sim |
Opção Grupo Área Específica (AE)
help
Leque de Escolha:
Computação Descentralizada e Blockchains
Procedimentos de Segurança e Manuseamento de Informação Classificada
Sistemas Ciberfísicos
Internet das Coisas
Software Fiável
Cibercrime e Análise Forense
Fundamentos de Segurança
Privacidade e Segurança dos Dados
Verificação e Validação de Software
Aprendizagem Automática
Computação em Nuvem
Configuração e Gestão de Sistemas
Tolerância a Faltas Distribuída
|
CEI
|
336h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
|
0h
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
|
12
6
6
6
6
6
6
6
6
6
6
6
6
6
|
Semestral 2ºS
|
|
Segurança de Redes e Sistemas Distribuídos
|
CEI
|
168h
|
49h
(
T 28h
TP 21h
)
|
6
|
Anual
|
Sim |
Opção Grupo Opcional Geral (OG)
help
Leque de Escolha:
Sistemas Ciberfísicos
Interação em Linguagem Natural
Prospeção de Dados
Aprendizagem Profunda
Técnicas de Compilação
Tolerância a Faltas Distribuída
Configuração e Gestão de Sistemas
Programação Paralela e Concorrente
Técnicas de Interação Avançadas
Análise de Dados Complexos
Visualização de Dados
Inteligência Artificial em Jogos
Linguagens de Domínio
Computação Quântica
Privacidade e Segurança dos Dados
Aplicações na Web
Aprendizagem Automática Avançada
Animação e Ambientes Virtuais
Fundamentos de Segurança
Design de Software
Integração e Processamento Analítico de Informação
Verificação e Validação de Software
Desenho e Desenvolvimento de Jogos
Software Fiável
Cibercrime e Análise Forense
Desenho e Análise de Algoritmos
Métodos e Estudos com Utilizadores
Procedimentos de Segurança e Manuseamento de Informação Classificada
Internet das Coisas
Redes de Conhecimento
Sistemas Multi-Agente
Robôs Móveis
Experiência de Utilização
Metodologias Ofensivas e Defensivas de Cibersegurança
Aprendizagem Automática
Bases de Dados Avançadas
Computação Móvel
Multimédia
Computação Descentralizada e Blockchains
Computação em Nuvem
Vida Artificial
Bioinformática
|
CEI
|
336h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
168h
|
0h
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
T 28h
TP 21h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
49h
(
TP 21h
T 28h
)
|
12
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
6
|
Semestral 2ºS
|
|
Metodologias Ofensivas e Defensivas de Cibersegurança
|
CEI
|
168h
|
49h
(
TP 21h
T 28h
)
|
6
|
2º Ano
|
|
1680h
|
7h
|
60
|
Anual
|
Sim |
Opção Trabalho Final
help
Leque de Escolha:
Dissertação em Segurança Informática
Projeto em Segurança Informática
|
CEI
|
1512h
1512h
1512h
|
0h
84h
(
OT 56h
O 28h
)
84h
(
OT 56h
O 28h
)
|
54
54
54
|
Semestral
|
|
Estudo Orientado em Segurança Informática
|
CEI
|
168h
|
7h
(
O 7h
)
|
6
|