0% acharam este documento útil (0 voto)
17 visualizações56 páginas

481RA057 - Referencial de Dupla Certificação - CET

O documento apresenta o referencial de formação para a qualificação de Técnico/a Especialista em Cibersegurança, nível 5, com um total de 106,50 pontos de crédito. A qualificação abrange a implementação e gestão de sistemas de segurança, incluindo atividades como instalação de plataformas de cibersegurança, monitorização de eventos e resposta a incidentes. O currículo inclui unidades de competência obrigatórias e opcionais, com foco em legislação, estatística, programação e segurança da informação.

Enviado por

Alexperabrx
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
17 visualizações56 páginas

481RA057 - Referencial de Dupla Certificação - CET

O documento apresenta o referencial de formação para a qualificação de Técnico/a Especialista em Cibersegurança, nível 5, com um total de 106,50 pontos de crédito. A qualificação abrange a implementação e gestão de sistemas de segurança, incluindo atividades como instalação de plataformas de cibersegurança, monitorização de eventos e resposta a incidentes. O currículo inclui unidades de competência obrigatórias e opcionais, com foco em legislação, estatística, programação e segurança da informação.

Enviado por

Alexperabrx
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 56

REFERENCIAL DE FORMAÇÃO DE DUPLA

CERTIFICAÇÃO
EM VIGOR

Nível de Qualificação: 5

Á rea de Educação e
Formação 481 . Ciências Informáticas

Código e Designação 481RA057 - Técnico/a Especialista em Cibersegurança


da qualificação

Modalidades de A prendizagem +
Educação e Formação Cursos de Especialização Tecnológica
Formação Modular

Total de pontos de 106,50


crédito (inclui 15 pontos de crédito da Formação em Contexto de Trabalho)

Publicação e Publicado no Boletim do Trabalho e Em prego (BTE) N.º 17 de 08 de m aio de 2025


atualizações com entrada em vigor a 08 de m aio de 2025.

Observações

1 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
1. Descrição Geral da Qualificação (Missão)
Im plem entar e gerir sistem as de segurança em organizações, contribuindo para a prevenção, deteção e m itigação de
am eaças cibernéticas.

2. Atividades Principais
Instalar, configurar e colocar em produção plataform as de cibersegurança ao nível das infraestruturas de
com unicações e de segurança perim étrica, de tecnologias de inform ação (servidores web, aplicacionais e de bases
de dados), e de suporte aos am bientes colaborativos.
Assegurar a privacidade e proteção de dados pessoais
Monitorizar eventos no ciberespaço e detetar am eaças à cibersegurança.
Realizar testes de penetração.
Responder (em 1ª linha) a situações anóm alas e incidentes de cibersegurança.
Recolher e efetuar o tratam ento de inform ação e evidências, utilizando ferram entas especializadas.
Apoiar na elaboração de relatórios forense.

3. Unidades De Competência (UC)


Formação Geral e Científica

OBRIGA TÓRIA S

Código1 N.º UC Unidades de Competência Pontos de


Crédito

UC01476 1 Implementar a legislação relativa à cibersegurança 2,25

UC01477 2 Aplicar métodos estatísticos 4,5

UC00598 3 Efetuar operações e cálculos matemáticos aplicados a 4,5


projetos da área de informática

UC00599 4 Interagir em inglês nas atividades do setor da informática 4,5

Total de Pontos de Crédito da Formação Geral e Científica: 15

2 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
1O s códigos assinalados a preto correspondem a UC específicas desta qualificação. O s códigos assinalados a laranja
correspondem a UC que são com uns a outras qualificações.
2 Lim ites de referência da Carga horária da com ponente tecnológica de qualificações integradas no Catálogo Nacional
de Q ualificações: qualificação de nível 2 do Q NQ – entre as 800 horas e as 1000 horas; qualificação de nível 4 do Q NQ
– entre as 1000 horas e as 1300 horas; qualificação de nível 5 do Q NQ 850 horas.

Formação Tecnológica

OBRIGA TÓRIA S

Código1 N.º UC Unidades de Competência Pontos de


Crédito

UC00245 1 Desenvolver algoritmos 2,25

UC00606 2 Desenvolver programas em linguagem estruturada 4,5

UC00602 3 Modelar bases de dados relacionais 2,25

UC00631 4 Planear e instalar a infraestrutura de redes locais 4,5

UC01478 5 Configurar redes de computadores 2,25

UC00634 6 Instalar, configurar e manter sistema operativo de cliente 2,25

UC00633 7 Instalar e parametrizar sistemas operativos de servidor 4,5


(plataforma proprietária)

UC00635 8 Configurar serviços de rede 2,25

UC01479 9 Implementar mecanismos de proteção contra ameaças 2,25


cibernéticas

UC01480 10 Analisar evidências de ataques cibernéticos 4,5

UC01481 11 Desenvolver scripts aplicados à cibersegurança 2,25

UC01482 12 Programar scripts de normalização e filtragem de logs 4,5

UC01483 13 Detetar e analisar vulnerabilidades em soluções web 4,5

UC01484 14 Detetar e analisar vulnerabilidades em sistemas de rede 4,5

UC01485 15 Instalar e configurar ferramentas de análise e recolha de 4,5


logs e evidências

UC01486 16 Gerir sistemas de deteção de intrusos (IDS) 4,5

UC01487 17 Simular cenários de cibersegurança e ciberdefesa 4,5


(wargamming)

UC00616 18 Implementar as normas de segurança e saúde no trabalho 2,25


no setor de Informática

3 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Total de pontos de crédito: 63,00

1O s códigos assinalados a preto correspondem a UC específicas desta qualificação. O s códigos assinalados a laranja
correspondem a UC que são com uns a outras qualificações.

Para obter a qualificação de Técnico/a Especialista em Cibersegurança , para além das UC


Obrigatórias, terão também de ser realizadas UC Opcionais correspondentes ao total
de 13,5 pontos de crédito.

OPCIONA IS

Código1 N.º UC Unidades de Competência Pontos de


Crédito

UC00033 19 Comunicar e interagir em contexto profissional 4,5

UC00034 20 Colaborar e trabalhar em equipa 4,5

UC00600 21 Analisar as funções e estrutura da organização 2,25

UC00613 22 Gerir políticas de segurança em sistemas informáticos 2,25

UC01488 23 Gerir a segurança da informação e criptografia 2,25

UC01489 24 Implementar procedimentos de recolha e análise forense 4,5


digital

UC01490 25 Executar técnicas de hacking ético 2,25

UC00627 26 Instalar e configurar servidores Web 2,25

UC01491 27 Projetar e administrar sistemas de bases de dados 4,5

Total de pontos de crédito da Componente de Formação Tecnológica: 76,50

1O s códigos assinalados a preto correspondem a UC específicas desta qualificação. O s códigos assinalados a laranja
correspondem a UC que são com uns a outras qualificações.

4. Desenvolvimento das Unidades de Competência

4 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Formação Geral e Científica

UC01476 Implementar a legislação relativa à cibersegurança


Pontos de crédito 2,25

Realizações

A plicar a legislação nacional e comunitária de proteção de dados.

A plicar a legislação nacional sobre manuseamento de informação classificada.

A nalisar a legislação nacional sobre cibercriminalidade.

Conhecimentos Aptidões Atitudes

Declaração Universal dos Direitos Interpretar os princípios da Responsabilidade pelas suas


Hum anos - princípios. Declaração Universal dos Direitos ações e pelas de terceiros.
Hum anos.
Direito de im agem . Autonom ia no âm bito das suas
Interpretar a legislação sobre funções e atribuições.
direito de im agem .
Princípios da Carta dos Direitos
Fundam entais da União Europeia Cooperação com a equipa.
aplicados à cibersegurança. Interpretar os princípios da Carta
dos Direitos Fundam entais da União
Europeia aplicados à Em penho e persistência na
Regulam ento Geral de Proteção cibersegurança. resolução de problem as.
de Dados.
Identificar os conceitos Ética.
Constituição da República fundam entais de direitos,
Portuguesa (CRP) e os preceitos liberdades e garantias,
constitucionais respeitantes aos internacionais e nacionais. Rigor.
direitos, liberdades e garantias.
Interpretar os conceitos nacionais Sentido crítico.
Privacidade, dados pessoais e e com unitários em m atéria de
dados sensíveis -conceitos. adm inistração eletrónica e proteção
de dados. Sentido de organização.
Matéria de adm inistração
eletrónica e proteção de dados – Interpretar legislação nacional Respeito pelas regras e norm as
conceitos nacionais e com unitários, sobre m anuseam ento de definidas.
direito de inform ação, direito de inform ação classificada.
acesso, direito de oposição, direito
de retificação e elim inação, código
de procedim ento adm inistrativo. Interpretar legislação nacional
sobre cibercrim inalidade.
Matéria inform ação classificada –
conceitos nacionais e com unitários,
Princípio da necessidade de
conhecer, m anuseam ento e
classificação.

Cibercrim e -Conceitos.

Com petências de investigação


crim inal em cibercrim inalidade -
conceitos.

5 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos

Norm as processuais na
investigação de cibercrim es -
conceitos.

Critérios de Desempenho
Implementar a legislação relativa à cibersegurança
Cum prindo as norm as gerais, as orientações e regulam entos sobre a proteção de dados.
Garantindo o cum prim ento dos procedim entos, prazos e requisitos estabelecidos.

Contexto (de uso de competência)


Aplicável a diferentes contex tos.

Recursos
Dispositivos tecnológicos com acesso à Internet.
Constituição da República Portuguesa (CRP).
Código de Procedim ento Adm inistrativo.
Regulam ento Geral sobre a Proteção de Dados.

UC01477 Aplicar métodos estatísticos


Pontos de crédito 4,5

Realizações

A plicar métodos de exploração, organização e apresentação de dados.

Utilizar ferramentas de estatística descritiva na análise de dados das amostras ou das populações.

Utilizar ferramentas básicas da inferência estatística.

Conhecimentos Aptidões Atitudes

Estatística - técnicas de recolha de Aplicar técnicas de recolha de Responsabilidade pelas suas


dados; am ostragem e dados. ações.
características de um a am ostra;
representações gráficas; regressão
e correlação. Determ inar a dim ensão de um a Autonom ia no âm bito das suas
am ostra. funções.
Cálculo com binatório.
Cooperação com a equipa.

6 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Probabilidade – acontecim entos Aplicar técnicas de am ostragem Em penho e persistência na


independentes e dependentes; lei na recolha de dados. resolução de problem as.
de Laplace, ax iom as da
probabilidade, probabilidade
condicionada. Utilizar técnicas escritas e gráficas Ética.
para apresentação de resultados.
Teorem a da Probabilidade Total e Iniciativa.
Teorem a de Bayes. Ex ecutar o cálculo de parâm etros
estatísticos.
Sentido analítico.
Distribuições de probabilidade –
tipos (discretas, contínuas); norm al, Utilizar a análise com binatória na
binom ial, Poisson, uniform e, t- determ inação de probabilidade de Sentido de organização.
Student, qui-quadrado. um acontecim ento.
Rigor.
Inferência estatística. Calcular probabilidade
condicionada.
Respeito pelas norm as de
O btenção, análise e classificação segurança e saúde no trabalho.
de am ostras – tratam ento Aplicar leis e ax iom as de
estatístico de am ostras (parâm etros probabilidade à resolução de
estatísticos); estim ação de problem as estocásticos.
parâm etros (intervalos de
confiança, estim adores pontuais).
Distinguir variáveis independentes
e dependentes.
Testes de hipóteses – teste z
(norm al), teste t (Student), teste
qui-quadrado e teste para a tax a Aplicar o teorem a da
de Poisson. Probabilidade Total e o teorem a de
Bayes à resolução de problem as de
probabilidade condicionada.
Software de análise estatística –
funcionalidades.
Aplicar distribuições de
probabilidade na m odelação de
problem as.

Ex ecutar a estim ação de


parâm etros.

Determ inar erro m áx im o da


am ostra e intervalos de confiança.

Aplicar testes de hipóteses a


estudos estatísticos com base em
am ostras.

Critérios de Desempenho
Aplicar métodos estatísticos
Utilizando term os, sím bolos e convenções próprias da linguagem m atem ática, científica e tecnológica.
Respeitando regras, m étodos e processos de cálculo.
Recorrendo a propriedades e leis m atem áticas.
Adequando as ferram entas à am ostra em causa.
Ex traindo conclusões dos resultados.

Contexto (de uso de competência)


Aplicável a diferentes contex tos.

7 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Recursos
Dispositivos tecnológicos com acesso à internet.
Máquina de calcular.
Biblioteca de dados.
Software de análise estatística.
Manuais e docum entos de suporte.

UC00598 Efetuar operações e cálculos matemáticos aplicados a projetos da área


de informática
Pontos de crédito 4,5

Realizações

A plicar a Á lgebra de Boole à resolução de problemas lógicos.

A plicar o cálculo matricial à resolução de problemas de otimização com múltiplas variáveis lineares e
interligadas.

A plicar a Teoria de grafos à resolução de problemas relacionais e análise de ligações.

Realizar estudos estatísticos simples.

A plicar o teorema de Bayes à resolução de problemas de probabilidade condicionada.

Conhecimentos Aptidões Atitudes

Sistem as de num eração – Representar núm eros inteiros e Responsabilidade pelas suas
decim al, binário, octal e fracionários num a dada base. ações.
hex adecim al; conversão entre
sistem as.
Identificar o valor de um dígito Autonom ia no âm bito das suas
num a dada base de num eração. funções e atribuições.
Aritm ética binária – adição e
subtração binária; com plem ento a
dois e a um ; representação de Converter núm eros inteiros e Em penho e persistência na
núm ero binário com bit de sinal. fracionários entre sistem as de resolução de problem as.
num eração.
Deteção de erros através do bit de Rigor.
paridade. Realizar operações aritm éticas no
sistem a binário.
Sentido crítico.
Teoria de conjuntos e lógica –
representação de conjuntos, relação Determ inar o valor lógico de um a
de pertença e inclusão de proposição. Sentido de organização.
conjuntos; operações sobre
conjuntos (reunião, interseção,
diferença e com plem entação); valor Distinguir conjunto de pertença. Respeito pelas regras e norm as
lógico de um a proposição; cálculo definidas.
proposicional: negação, conjunção, Representar graficam ente os
disjunção de proposições (tabelas uniões e interseções de conjuntos.
de verdade).

8 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões

Álgebra de Boole – elem entos; Aplicar os postulados e teorem as


operações Lógicas (AND, O R, NO T, da álgebra de Boole à ex ecução de
NAND, NO R, XO R e XNO R); operações lógicas.
postulados e teorem as.
Aplicar o m étodo da condensação
Matrizes – definição e na resolução de sistem as.
representação de um a m atriz m x n;
tipos (m atriz transposta; m atriz
sim étrica; m atriz unidade; m atriz Aplicar a representação m atricial a
inversa); igualdade de m atrizes. problem as práticos.

Cálculo m atricial – cálculo da Resolver problem as graficam ente.


m atriz inversa pelo m étodo da
condensação e resolução de
sistem as de equações lineares pelo Determ inar cam inhos e graus de
m étodo da condensação; m atriz de vértices em grafos.
um sistem a linear e dim ensão de
um a m atriz.
Aplicar grafos à resolução de
problem as de redes e otim ização,
Matrizes especiais - linha e de análise de circuitos e de
coluna, quadrada, diagonal, algoritm ia.
identidade e sim étrica.
Aplicar técnicas de recolha de
O perações com m atrizes – adição, dados.
produto por um escalar,
transposição e m ultiplicação de
m atrizes. Determ inar a dim ensão de um a
am ostra.
Grafos - grafo (não orientado) e
sua representação, lacete; grafo Aplicar técnicas de am ostragem
sim ples, m ultigrafo; grafo conex o, na recolha de dados.
grafo com pleto e grau de um
vértice.
Utilizar a análise com binatória na
determ inação de probabilidade de
Cam inhos de um grafo – sim ples, um acontecim ento.
elem entar, circuito e ciclo.
Calcular probabilidade
Matriz de adjacência de um grafo. condicionada.

Potências da m atriz de adjacência. Aplicar leis e ax iom as de


probabilidade à resolução de
problem as estocásticos.
Estatística - técnicas de recolha de
dados; am ostragem e
características de um a am ostra; Distinguir variáveis independentes
representações gráficas; e dependentes.
regressões.
Aplicar o teorem a da
Cálculo com binatório. Probabilidade Total e o teorem a de
Bayes à resolução de problem as de
probabilidade condicionada.
Probabilidade - lei de Laplace,
ax iom as da probabilidade,
probabilidade condicionada, Aplicar distribuições de
independência. probabilidades na m odelação de
problem as.

Teorem a da Probabilidade Total e


Teorem a de Bayes.

Distribuições de probabilidade -
binom ial e norm al – propriedades.

Critérios de Desempenho

9 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Efetuar operações e cálculos matemáticos aplicados a projetos da área de informática
Utilizando term os, sím bolos e convenções próprias da linguagem m atem ática, científica e tecnológica.
Respeitando regras, m étodos e processos de cálculo.
Recorrendo a propriedades e leis m atem áticas.
Adequando as ferram entas à am ostra em causa.
Ex traindo conclusões dos resultados.

Contexto (de uso de competência)


Aplicável a diferentes contex tos.

Recursos
Dispositivos tecnológicos com acesso à internet.
Folha de cálculo.
Máquina de calcular.
Manuais e docum entos de suporte.

UC00599 Interagir em inglês nas atividades do setor da informática


Pontos de crédito 4,5

Realizações

Interpretar e selecionar informação especializada, verbal e não verbal, em suportes variados nas atividades do
setor da informática

Transmitir enunciados orais coerentes no âmbito das atividades no setor da informática.

Redigir textos articulados e coesos relacionados com as atividades no setor da informática.

Conhecimentos Aptidões Atitudes

Léx ico (vocabulário) relacionado Identificar o sentido de Responsabilidade pelas suas


com a Inform ática m ensagens em contex to ações.
profissional e reconhecer léx ico
específico da área profissional num
Funções da linguagem . discurso oral. Autonom ia no âm bito das suas
funções.
Estruturas do funcionam ento da Descodificar perguntas e
língua – sons, entoações e ritm os inform ações. Assertividade.
da língua, sím bolos fonéticos;
nom es, pronom es, adjetivos,
advérbios, determ inantes e artigos, Distinguir inform ação essencial da Em patia
elem entos de ligação frásica, inform ação acessória em tex tos e
verbos. suportes diversificados.
Em penho e persistência na
resolução de problem as.

10 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Sintax e. Responder a perguntas diretas.

Fluência de leitura. Iniciar, m anter e term inar


conversas de âm bito profissional. Escuta ativa.
Regras de produção de
docum entos escritos. Descrever, narrar e ex pressar Respeito pelas diferenças
pontos de vista num discurso oral. individuais.
Regras de cortesia e convenções
linguísticas. Redigir notas, m ensagens, Sentido crítico.
relatórios e preencher form ulários.
Respeito pelas regras e norm as
Escrever ou responder a um a definidas.
carta, e-m ail e outro tipo de
m ensagens.

Utilizar vocabulário específico da


área profissional.

Adequar o código oral e escrito à


sua finalidade.

Identificar sequência e
causalidade.

Contex tualizar o tex to no tem po e


no espaço.

Respeitar as regras da m orfologia


e da sintax e na produção oral e
escrita.

Usar linguagens não verbais.

Mobilizar recursos linguísticos


relacionando inform ação de áreas e
fontes diversificadas.

Utilizar procedim entos de


pesquisa e recolha de inform ação.

Critérios de Desempenho
Interagir em inglês nas atividades do setor da informática
Identificando o contex to, a ideia principal, distinguindo inform ações sim ples e de m aior com plex idade do
discurso oral e do tex to escrito.
Com unicando oralm ente de form a precisa e eficaz, com ritm o e entoação apropriados e adaptando o discurso
ao registo do interlocutor.
Utilizando vocabulário, estruturas frásicas diversas e form as de tratam ento adequados à situação com unicativa
oral e escrita e ao público-alvo.
Produzindo um tex to escrito de form a clara e articulada, de acordo com a sua finalidade e público-alvo.
Aplicando técnicas de redação de docum entos profissionais e usando as regras de ortografia, de pontuação e
de acentuação.

Contexto (de uso de competência)


11 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Nas atividades profissionais no setor da inform ática.

Recursos
Dispositivos tecnológicos com acesso à Internet.
Conteúdos m ultim édia.
Ferram entas de tradução, dicionários, entre outros.

Formação Tecnológica

UC00245 Desenvolver algoritmos


Pontos de crédito 2,25

Realizações

Definir o problema.

Planear as etapas de criação do algoritmo.

Estruturar algoritmos em pseudocódigo.

Desenhar algoritmos em fluxograma.

Testar e depurar algoritmos.

Conhecimentos Aptidões Atitudes

Pensam ento com putacional - Reconhecer os princípios do Responsabilidade pelas suas


princípios. pensam ento com putacional. ações.

Algoritm o – conceitos, noções de Reconhecer os princípios do Autonom ia no âm bito das suas


ação e estado da ação; etapas e pensam ento com putacional. funções.
desenvolvim ento.
Definir os inputs e os outputs Em penho e persistência na
Tipos de dados – constantes e esperados, as restrições e as resolução de problem as.
variáveis. condições que o algoritm o deve
cum prir.
Iniciativa.
Entrada e saída de dados -
elem entos de linguagem . Decom por um problem a em
subproblem as ou etapas m enores. Rigor.

Aplicar estruturas de dados, Sentido analítico.


estruturas lógicas e técnicas de
construção de algoritm os. Sentido de organização.

12 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões

Estruturas lógicas básicas - Utilizar aplicações de desenho de


estrutura sequencial, alternativa e algoritm os.
repetitiva; condições e regras de
inicialização e alteração; estruturas
diagram áticas com o representação Utilizar m étodos de teste e
algorítm ica. depuração de algoritm os.

Aplicar estratégias de otim ização


Técnicas de construção/desenho de algoritm os.
de algoritm os – contadores,
totalizadores, ex pressões
aritm éticas, funções predefinidas,
validação de dados.

Critérios de Desempenho
Desenvolver algoritmos
Aplicando as técnicas de construção.
Utilizando aplicações de representação diagram ática.
Garantindo a resolução do problem a.

Contexto (de uso de competência)


Em presas do setor da inform ática.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da adm inistração pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à internet.
Editor de tex to.
Am bientes integrados de desenvolvim ento.
Com piladores.
Aplicações de desenho de algoritm os e flux ogram as.

UC00606 Desenvolver programas em linguagem estruturada


Pontos de crédito 4,5

Realizações

Planear as etapas de desenvolvimento de um programa.

13 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Criar programas com funções e estruturas de controlo.

Testar e depurar os programas.

Conhecimentos Aptidões Atitudes

Ciclo de vida do software. Interpretar m anuais, guiões e Responsabilidade pelas suas


tutoriais técnicos. ações.
Pensam ento com putacional -
princípios. Interpretar os princípios e Autonom ia no âm bito das suas
conceitos relacionados com funções.
algoritm ia.
Desenvolvim ento de software -
m etodologias. Em penho e persistência na
Interpretar os princípios e resolução de problem as.
conceitos relacionados com
Algoritm os. program ação estruturada.
Ética.
Linguagem estruturada- Utilizar orientações m etodológicas
conceitos; características; estrutura para planear as etapas de criação Iniciativa.
de um program a. do program a.
Sentido critico.
Dados - variáveis, declarações e Instalar e configurar o am biente
ex pressões; constantes; tipos de de program ação.
dados sim ples. Sentido de organização.
Utilizar a sintax e da linguagem no
Estruturas de controlo: sequência; desenvolvim ento do program a. Rigor.
seleção; repetição
Definir os tipos de dados, Respeito pelas regras e norm as
Subprogram as - estrutura operadores, constantes, variáveis e definidas.
(funções e procedim entos); estruturas de controlo no
variáveis locais e globais; desenvolvim ento.
passagem de variáveis por
parâm etros.
Definir funções e estruturas de
dados.
Funcionalidades de um editor de
tex to.
Testar e depurar o program a.
Regulam ento geral de proteção
de dados. Detetar e corrigir os erros
identificados.
Norm as e regulam entos
aplicáveis. Criar um guião técnico ou m anual
de utilizador do program a.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Desenvolver programas em linguagem estruturada
Seguindo as orientações técnicas e m etodológicas no desenvolvim ento de software.
Utilizando o am biente de program ação.
Cum prindo as regras de program ação.
Ex ecutando a program ação e corrigindo erros.

14 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Contexto (de uso de competência)
Em presas do setor da inform ática.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Aplicações de program ação estruturada.
Am bientes integrados de desenvolvim ento.
Com piladores.
Editor de tex to.

UC00602 Modelar bases de dados relacionais


Pontos de crédito 2,25

Realizações

Definir a estrutura de uma base dados relacionais

Representar modelos relacionais.

Normalizar dados não normalizados.

Conhecimentos Aptidões Atitudes

Sistem as de Gestão de Bases de Interpretar m anuais, guiões e Responsabilidade pelas suas


Dados (SGBD) – conceitos. tutoriais técnicos. ações.

Bases de dados - conceito de Interpretar os conceitos sobre a Autonom ia no âm bito das suas
dados e de m odelo de dados; gestão da inform ação em bases de funções
arquitetura; ficheiros. dados.
Em penho e persistência na
Arquitetura de um sistem a de Identificar as entidades e os seus resolução de problem as.
gestor de base de dados. atributos.
Iniciativa.
Modelo relacional- estrutura de Utilizar m odelos relacionais para
dados relacional; regras de m odelar e representar a
integridade; gestão de dados. inform ação. Sentido analítico

Tabelas, registos, cam pos e Utilizar m odelos de diagram as Sentido de organização.


chaves. para m odelar e representar a
inform ação.

15 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Modelo de entidades e relações: Usar regras e notações para Respeito pelas regras e norm as
conceitos e tipo de atributos. representação das fases da definidas.
norm alização de dados.
Modelos físicos de dados
Aplicar as regras que contribuem
para a integridade da inform ação.
Representação das fronteiras do
sistem a
Aplicar norm as e regulam entos.
Representação do com portam ento
do sistem a

Representação da im plem entação


do sistem a

Norm alização - representação na


form a não norm alizada; tipo de
notação; integridade da inform ação.

Regim e Geral de Proteção de


Dados

Norm as e regulam entos


aplicáveis.

Critérios de Desempenho
Modelar bases de dados relacionais
Seguindo orientações m etodológicas para m odelar a inform ação.
Cum prindo as fases de norm alização de dados em diversas notações.
Cum prindo as norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática, redes e telecom unicações.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Aplicações para a criação de m odelos relacionais e norm alização de dados.

UC00631 Planear e instalar a infraestrutura de redes locais


Pontos de crédito 4,5
16 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Planear e projetar o layout de uma rede local.

Preparar a cablagem e infraestrutura.

Montar a cablagem e a infraestrutura de rede.

Conhecimentos Aptidões Atitudes

Redes de com putadores – Interpretar m anuais do fabricante, Responsabilidade pelas suas


conceitos, classificação, guiões e tutoriais técnicos. ações.
funcionalidades, tarefas.
Interpretar conceitos, Autonom ia no âm bito das suas
Redes de dados. funcionalidades e tarefas. funções.

Arquitetura de redes de Interpretar arquiteturas de redes Cooperação com a equipa.


com putadores. de com putadores.
Em penho e persistência na
Modelo O SI Com parar o m odelo O SI e o resolução de problem as.
m odelo TCP/IP.
Modelo TCP/IP. Ética.
Distinguir tipologias de redes.
Redes de com putadores locais Iniciativa.
(LANs): Selecionar a tipologia de rede.
Sentido de organização.
Topologias de redes. Analisar as caraterísticas dos
equipam entos, tendo em conta as
orientações do fabricante e os Rigor.
Cablagem de redes. requisitos técnicos para criar a rede
local.
Respeito pelas norm as de
Equipam ento ativo de rede. segurança e saúde no trabalho.
Selecionar os com ponentes para a
infraestrutura de um a rede local.
Planeam ento de redes
estruturadas.
Selecionar os equipam entos
ativos/passivos e recursos para
O rientações de m ontagem e um a rede local.
instalação do equipam ento.
Planear as etapas de instalação e
Norm as de segurança e saúde no configuração de um a rede local.
trabalho.
Aplicar técnicas para descarnar
Norm as de proteção am biental. cabos e cravar fichas de rede.

Montar a cablagem de redes


estruturadas.

Instalar a infraestrutura de rede

Interpretar norm as e
procedim entos de gestão da
segurança do equipam ento.

17 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Aptidões

Aplicar norm as de segurança na


m ontagem e m anutenção dos
com ponentes dos equipam entos
inform áticos.

Aplicar as norm as de proteção


am biental.

Critérios de Desempenho
Planear e instalar a infraestrutura de redes locais
Respeitando o layout definido.
Seguindo as orientações técnicas para preparar e m ontar a infraestrutura de rede.
Cum prindo as norm as e regras de segurança.

Contexto (de uso de competência)


Em presas do setor da inform ática.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais do fabricante, guiões e tutoriais técnicos.
Placas de rede.
Routers.
Switches.
Cabos.
Fichas.
Ferram entas e m áquinas.
Com putadores.
O utros equipam entos.

UC01478 Configurar redes de computadores


Pontos de crédito 2,25

Realizações

A nalisar os requisitos técnicos para a configuração de redes.

18 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Planear e configurar IP com subnetting e VLSM.

Instalar e utilizar aplicações de gestão de redes.

Conhecimentos Aptidões Atitudes

Redes de com putadores – Interpretar m anuais, guiões e Responsabilidade pelas suas


conceitos, funcionalidades e tarefas. tutoriais técnicos. ações e pelas de terceiros.

Arquiteturas e tipos de redes. Interpretar os fundam entos das Autonom ia no âm bito das suas
arquiteturas de redes de funções.
com unicação.
Com ponentes de um a rede.
Cooperação com a equipa.
Interpretar as funções das
Cablagem e ligações. cam adas superiores do m odelo
O SI. Em penho e persistência na
resolução de problem as.
O m odelo O SI – cam adas e
encapsulam ento. Determ inar cam inhos no
routing de pacotes. Ética.
Cam ada rede do m odelo O SI –
routers e portos de interfaces, Cálcular hots por classe de IP. Iniciativa.
com unicação entre redes, conceitos
e tabelas sobre ARP, protocolos de
routing. Aplicar procedim entos técnicos Sentido de organização.
para interligar redes.
A cam ada transporte do m odelo Rigor.
O SI – objetivo cam ada 4, protocolos Utilizar os utilitários de
TCP e UDP, m étodos de conex ão adm inistração de redes locais.
por TCP. Respeito pelas norm as de
segurança e saúde no trabalho
Aplicar norm as e procedim entos
O TCP/IP e seus Protocolos - IP, de gestão da segurança do
HTTP, SMTP, FTP, SNMP, TCP, UDP, equipam ento e da inform ação.
ICMP, IGMP, entre outros.
Aplicar as norm as de proteção
Classes de redes. am biental.

Com andos principais do TCP/IP. Aplicar as norm as e


regulam entos.
Routing e endereçam ento –
cam inhos no routing de pacotes,
classes e endereços IP e endereços
reservados, Network ID e cálculo de
hots por classe de IP, subnetting e
subnets.

Cam adas de sessão e


apresentação do m odelo O SI –
fundam entos.

Cam ada de aplicação do m odelo


O SI – objetivo da cam ada 7.

Aplicações de rede.

Utilitários de adm inistração de


redes.

19 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos

Norm as de segurança e saúde no


trabalho.

Norm as de proteção am biental.

Norm as de gestão da segurança


da inform ação e na com unicação.

Mecanism os de segurança.

Critérios de Desempenho
Configurar redes de computadores
Reconhecendo as funções do m odelo O SI.
O tim izando o seu funcionam ento e segurança.
Cum prindo as norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática e redes.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Placas de rede.
Routers.
Switchs.
Cabos.
Fichas.
Ferram entas e m áquinas.
Com putadores.
O utros equipam entos.
Utilitários de rede
Aplicações de rede.

UC00634 Instalar, configurar e manter sistema operativo de cliente


Pontos de crédito 2,25

20 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Instalar o sistema operativo cliente.

Proceder à parametrização do sistema operativo.

Proceder a configurações de rede e contas de utilizador.

Instalar e configurar drivers para o funcionamento do hardware nos dispositivos clientes.

Conhecimentos Aptidões Atitudes

Redes: Conceitos. Interpretar m anuais, guiões e Responsabilidade pelas suas


tutoriais técnicos. ações.
Sistem a operativo cliente –
funções, características, tipos e Verificar os requisitos técnicos Autonom ia no âm bito das suas
sistem as; aquisição e recom endados para o sistem a funções.
licenciam ento. operativo cliente.
Em penho e persistência na
Requisitos do sistem a. Ex ecutar procedim entos técnicos resolução de problem as.
para instalação dos diversos
com ponentes do sistem a operativo
O pções de instalação e cliente. Iniciativa.
configuração sistem as operativos.
Verificar espaço disponível no Rigor
Particionam ento e form atação do disco e determ inar as opções de
disco(s). partição.
Sentido de organização.
O núcleo e a interface. Instalar e configurar as placas de
interface de rede e os protocolos Respeito pelas regras e norm as
associados. definidas.
Gestão de processos.
Definir o perfil de utilizador.
Gestão de m em ória.
Configurar privilégios de acesso à
Entrada e saída de dados. rede.

O sistem a de ficheiros. Configurar a gestão de dados e


unidades de arm azenam ento.
Proteção, segurança e fiabilidade.
Configurar o DHCP, DNS e outros
serviços de rede.
Grupos e utilizadores.
Instalar dispositivos
Regulam ento Geral de Proteção e device drivers.
de Dados.
Aplicar as norm as e
Norm as e regulam entos regulam entos.
aplicáveis.

Critérios de Desempenho
Instalar, configurar e manter sistema operativo de cliente
Cum prindo as orientações técnicas.
Garantindo os requisitos técnicos e de com patibilidade.

21 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Cum prindo as norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática e redes.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Com putadores e outros equipam entos de rede.
Sistem a operativo.

UC00633 Instalar e parametrizar sistemas operativos de servidor (plataforma


proprietária)
Pontos de crédito 4,5

Realizações

Instalar sistemas operativos servidores.

Configurar sistemas de backup.

Desenvolver planos de recuperação de desastres.

Gerir as contas de utilizador e permissões de acesso aos recursos dos servidores.

Conhecimentos Aptidões Atitudes

Sistem a operativo servidor – Interpretar m anuais, guiões e Responsabilidade pelas suas


funções, características, tipos. tutoriais técnicos. ações.

Aquisição e licenciam ento. Verificar os requisitos técnicos Autonom ia no âm bito das suas
recom endados para o sistem a funções.
operativo servidor.
Requisitos do sistem a.
Em penho e persistência na
Ex ecutar procedim entos técnicos resolução de problem as.
Gestão de processos e de para instalação de um sistem a
m em ória. operativo servidor.
Iniciativa.
Sistem a de ficheiros. Utilizar procedim entos técnicos
para otim ização do sistem a Rigor
operativo servidor.
Gestão de recursos.

22 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Monitorização de segurança e Criar grupos de trabalho, gerir e Sentido de organização.


análise do sistem a. param etrizar utilizadores.
Respeito pelas regras e norm as
Grupos e utilizadores. Gerir os recursos partilhados. definidas.

Servidores e serviços - dom ínios, Adm inistrar as ferram entas.


segurança, perfis, ficheiros, file
server, print server, acesso rem oto,
rede, back ups, redundância, entre Configurar o acesso rem oto.
outros.
Definir planos de back up,
Gestão e m onitorização de redes m igração e reposição.
e aplicações.
Utilizar m etodologias para
Planos de back up, m igração, planeam ento de recuperação de
virtualização e de reposição de desastres.
sistem as operativos.
Utilizar procedim entos técnicos
Regulam ento Geral de Proteção para instalar e configurar clientes.
de dados,
Instalar ferram entas para
Norm as e regulam entos m onitorizar o desem penho da rede.
aplicáveis.
Aplicar procedim entos de
segurança nas redes.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Instalar e parametrizar sistemas operativos de servidor (plataforma proprietária)
Cum prindo as orientações técnicas.
Garantindo a proteção dos dados arm azenados nos servidores.
Cum prindo as políticas de segurança estabelecidas na gestão de utilizadores e perm issões de acesso aos
recursos dos servidores.
Cum prindo as norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática, redes e telecom unicações
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Com putadores e outros equipam entos de rede.
Sistem a operativo.

23 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC00635 Configurar serviços de rede
Pontos de crédito 2,25

Realizações

Instalar e configurar o serviço DHCP.

Instalar e configurar o serviço DNS.

Instalar e configurar serviços de routeamento de dados.

Instalar e configurar servidores de páginas web.

Conhecimentos Aptidões Atitudes

Serviço DHCP – funcionam ento, Interpretar m anuais, guiões e Responsabilidade pelas suas
DHCP Manager, Scopes, clientes tutoriais técnicos. ações.
estáticos e reserva de endereços,
back ups e recuperações.
Caracterizar o serviço DHCP Autonom ia no âm bito das suas
funções.
Serviço DNS - funcionam ento,
Nam espace e zones, tipos de Utilizar procedim entos técnicos
servidores DNS, DNS Manager, para instalar o serviço DHCP. Em penho e persistência na
zonas, registos. resolução de problem as.
Configurar o serviço DHCP
W INS - funcionam ento, clientes. Ética.
Utilizar o DHCP Manager e
Serviços de roteam ento m anipular scopes. Iniciativa.

Servidores W eb - Internet Configurar endereços IP estáticos Rigor


Inform ation Services (IIS), Apache. e reservas para dispositivos
específicos na rede
Sentido de organização.
Norm as e regulam entos
aplicáveis. Configurar back ups e restaurar
configurações. Respeito pelas regras e norm as
definidas.
Utilizar o DNS Manager para criar
zonas e adicionar registos e
integração com o W INS.

Utilizar o DNS Manager para criar


zonas e adicionar registos

Configurar serviços W INS.

Param etrizar serviços de


roteam ento de dados.

Param etrizar servidores de


páginas web (IIS e Apache).

24 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Aptidões

Aplicar as norm as e
regulam entos.

Critérios de Desempenho
Configurar serviços de rede
Cum prindo os procedim entos técnicos na instalação.
Minim izando os tem pos de resposta.
Garantindo a disponibilidade e confiabilidade dos serviços.
Cum prindo as norm as e os regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática e redes.
Lojas de inform ática.
Serviços de apoio técnico.

Recursos
Manuais, guiões e tutoriais técnicos.
Com putadores e outros equipam entos de rede.

UC01479 Implementar mecanismos de proteção contra ameaças cibernéticas


Pontos de crédito 2,25

Realizações

Efetuar auditorias de segurança aos sistemas informáticos.

Instalar e configurar mecanismos de proteção.

Conhecimentos Aptidões Atitudes

Am eaças cibernéticas – conceitos, Interpretar regulam entos, Responsabilidade pelas suas


BO TNETS, ciberespionagem , arm as norm ativos, m anuais, guiões e ações e pelas de terceiros.
cibernéticas, Internet bank ing, tutoriais técnicos.
m obile m alware.
Autonom ia no âm bito das suas
Identificar e caraterizar os funções e atribuições.
Mercado negro da Internet. fundam entos da cibersegurança.
Em penho e persistência na
resolução de problem as.

25 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Spam e phishing. Interpretar os conceitos


relacionados com am eaças
cibernéticas.
Classes de m alware -
Bank ers (PC, dispositivos m óveis, Ética.
pontos de venda, ATM), Mobile, Distinguir tipos de am eaças
Ex ploits, Ransom s, Spies. cibernéticas.
Rigor.

Técnicas em ergentes de Interpretar técnicas em ergentes


distribuição de am eaças. de distribuição de am eaças. Sentido crítico.

Arm as cibernéticas – am eaças Ex ecutar procedim entos técnicos Sentido de organização.


avançadas persistentes (APT) e para com provar a segurança dos
am eaças industriais. sistem as inform áticos.
Respeito pelas regras e norm as
definidas.
Segurança contra am eaças Avaliar a necessidade de
cibernéticas no posto de trabalho. atualização dos sistem as.

Norm as e regulam entos Instalar e configurar sistem as


aplicáveis. antivírus e anti-m alware.

Definir perm issões.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Implementar mecanismos de proteção contra ameaças cibernéticas
Testando os sistem as para detetar vulnerabilidades.
Assegurando que os sistem as inform áticos estão protegidos contra acessos não autorizados.
Cum prindo norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática cibersegurança, redes ou desenvolvim ento de software.
Em presas de consultoria TI
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de sistem a.
Regulam ento Geral de Proteção de Dados (RGPD).

26 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC01480 Analisar evidências de ataques cibernéticos
Pontos de crédito 4,5

Realizações

Instalar e configurar um serviço de registo de logs centralizado.

Efetuar pesquisas em fontes de informação pública sobre vulnerabilidades, reputação e ameaças.

Monitorizar a rede de uma organização.

Conhecimentos Aptidões Atitudes

Evidências -conceitos. Interpretar regulam entos, Responsabilidade pelas suas


m anuais, guiões e tutoriais ações e pelas de terceiros.
técnicos.
Com posição e estrutura dos Logs
– DHCP, Microsoft Active Directory Autonom ia no âm bito das suas
(AD), Dom ain nam e server (DNS), Interpretar conceitos relacionados funções e atribuições.
RADIUS, Squid Prox y Logs, Microsoft com evidências.
Ex change, W ebServers, IIS
e Apache, W ebApplication Servers: Em penho e persistência na
JBoss, W indows EventLogs, W indows Reconhecer as fontes de resolução de problem as.
Registry, Unix /Linux System Logs. inform ação usadas na análise de
evidências para os principais tipos
de incidentes. Ética.
Fontes públicas de inform ação
sobre IPs e sua reputação.
Interpretar a estrutura e Rigor.
propriedades dos elem entos de
Fontes de inform ação sobre inform ação relevantes a ex trair
vulnerabilidades em form ato CVE dessas fontes de inform ação. Sentido crítico.
(Com m on Vulnerabilities and
Ex posures).
Interpretar as representações Sentido de organização.
tex tuais m ais com uns de
Arquitetura e funcionam ento para “tim estam ps”
análise de evidências – SyslogNG, Respeito pelas regras e norm as
LogStash, Splunk , ESPER, O SSIM. definidas.
Interpretar os scripts sim ples de
ex tração de inform ação de logs nas
Deteção e análise de BO TNETs linguagens m ais com uns
usados em ataques “brute force". de scripting.

Norm as e regulam entos Instalar e utilizar ferram entas de


aplicáveis. registo de evidências.

Instalar e utilizar sistem as de


análise de evidências.

Selecionar e utilizar fontes de


inform ação sobre IPs e a sua
reputação.

Utilizar fontes de inform ação


pública sobre vulnerabilidades em
form ato CVE (Com m on
Vulnerabilities and Ex posures).

Analisar logs de m últiplos


serviços.

27 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Aptidões

Analisar logs de diferentes


serviços de um Sistem a O perativo.

Aplicar ex pressões regulares na


análise e pesquisa de logs.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Analisar evidências de ataques cibernéticos
Reconhecendo a estrutura de um registo no ficheiro de logs.
Utilizando fontes de inform ação pública.
Utilizando ferram entas de m onitorização.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à Internet.
Sistem as de análise de evidências

UC01481 Desenvolver scripts aplicados à cibersegurança


Pontos de crédito 2,25

Realizações

Criar scripts com recurso a linguagem de programação de scripting.

Extrair, filtrar e normalizar informação de logs aplicacionais ou de sistema.

Testar os scripts.

28 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Linguagens de program ação de Interpretar regulam entos, Responsabilidade pelas suas


scripts e linguagens com piladas - m anuais, guiões e tutoriais ações e pelas de terceiros.
conceitos. técnicos.
Autonom ia no âm bito das suas
Linguagens interpretadas versus Interpretar os princípios e funções e atribuições.
linguagens com piladas. conceitos relacionados com
linguagens de program ação de
scripts e linguagens com piladas Cooperação com a equipa.
Am biente de program ação.
Reconhecer as características de Em penho e persistência na
Variáveis, constantes e sím bolos. linguagens de program ação de resolução de problem as.
scripts.

Tipos de dados elem entares – Ética.


boleanos, núm eros e intervalos, Instalar o am biente de
strings. program ação.
Rigor.

Tipos de dados não elem entares Utilizar as funcionalidades do


– Arrays, hashes, ficheiros, blocos am biente de program ação. Sentido crítico.
de código, Pocs.
Utilizar variáveis, constantes Sentido de organização.
Estruturas de controlo - sím bolos, tipos de dados e
operadores condicionais: If/elsif / estruturas de controlo para elaborar
else / end /case/ when/ else/ end. scripts sequenciais. Respeito pelas regras e norm as
definidas.

Estruturas de controlo - Aplicar técnicas de ex tração,


operadores de loop: W hile; for, filtragem e norm alização de
until, Loop. inform ação de logs.

Blocos. Aplicar ex pressões regulares


sim ples na ex tração de inform ação
em linhas de logs.
Ex pressões regulares.
Utilizar classes, m étodos e
Classes e m étodos. m ódulos para ex trair a inform ação.

Módulos. Detetar e corrigir anom alias.

Ex ceções. Aplicar norm as e regulam entos.

Scripts.

Norm as e regulam entos


aplicáveis.

Critérios de Desempenho
Desenvolver scripts aplicados à cibersegurança
Cum prindo as regras no uso dos elem entos e sintax e da linguagem de program ação de scripts.
Prevendo a possibilidade de ocorrer erros e im plem entar ex ceções.
Cum prindo norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.

29 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Am biente de desenvolvim ento.
Editor de tex to.

UC01482 Programar scripts de normalização e filtragem de logs


Pontos de crédito 4,5

Realizações

Elaborar scripts para aplicar em logs (registos).

Manipular os dados extraídos dos logs para cálculo de distância lexical.

Executar operações sobre endereços IPv4.

Detetar e analisar BOTNETs.

Conhecimentos Aptidões Atitudes

Linguagens de program ação de Interpretar regulam entos, Responsabilidade pelas suas


scripts e linguagens com piladas - m anuais, guiões e tutoriais ações e pelas de terceiros.
conceitos. técnicos.
Autonom ia no âm bito das suas
Idiom as Ruby para ex tração, Interpretar os princípios e funções e atribuições.
filtragem e norm alização conceitos relacionados com
de logs em – filesystem , am biente linguagens de program ação de
syslog. scripts e linguagens com piladas Cooperação com a equipa.

Tipos de codificação de strings Reconhecer as características de Em penho e persistência na


em logs – ASCII, UTF-8. linguagens de program ação de resolução de problem as.
scripts.
Ex pressões regulares para Ética.
identificação e ex tração de – Instalar o am biente de
tim estam ps, endereços de em ail, program ação.
IPs ou ranges de IPs, dom ínios Rigor.
(DNS).
Utilizar as funcionalidades do
am biente de program ação. Sentido crítico.

Elaborar scripts em linguagem de Sentido de organização.


scripting para ex trair inform ação
dos ficheiros de logs.

30 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Bibliotecas especializadas para Utilizar ex pressões regulares para Respeito pelas regras e norm as
m anipular – URIs, endereços de identificação e ex tração de definidas.
em ail, dom ínios Internet (DNS) em tim estam ps.
IPs, IPs e ranges de IPs (v4 e v6),
geolocalização aprox im ada de IP
(v4 e v6), operações sobre IPs e Utilizar ex pressões regulares para
ranges de IPs identificação e ex tração de
endereços de correio eletrónico.
O utras bibliotecas relevantes para
a cibersegurança. Utilizar bibliotecas de operações
especializadas sobre tim estam ps,
endereços de em ail, URIs, dom ínios
BO TNETs e seus padrões de e IPs ou ranges de IPs (v4 e v6).
com portam ento.
Utilizar bibliotecas de operações
Norm as e regulam entos especializadas na geolocalização
aplicáveis. aprox im ada de IPs e suas
distâncias.

Utilizar bibliotecas de algoritm os


de m edição da distância lex ical
entre strings.

Detetar e analisar BO TNETs e


m apear padrões de
com portam ento.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Programar scripts de normalização e filtragem de logs
Utilizando a linguagem de scripting.
Manuseando bibliotecas especializadas para m anipular os dados ex traídos.
Manuseando bibliotecas especializadas para realizar operações sobre endereços IPv4
Identificando o com portam ento e as ações de BO TNETs.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Am biente de desenvolvim ento.
Editor de tex to.

31 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC01483 Detetar e analisar vulnerabilidades em soluções web
Pontos de crédito 4,5

Realizações

Detetar vulnerabilidades em scripts.

Utilizar as ferramentas automáticas para análise de vulnerabilidades.

A valiar e classificar o risco de vulnerabilidade.

Conhecimentos Aptidões Atitudes

Vulnerabilidades: Conceitos. Interpretar regulam entos, Responsabilidade pelas suas


norm ativos, m anuais, guiões e ações e pelas de terceiros.
tutoriais técnicos.
As vulnerabilidades web
inventariadas pelo O pen W eb Autonom ia no âm bito das suas
ApplicationSecurity Project (O W ASP). Interpretar os conceitos funções e atribuições.
relacionados com vulnerabilidades.
Linguagem JavaScript e PHP. Cooperação com a equipa.
Interpretar o conjunto de
vulnerabilidades web inventariadas
Scripts JavaScript com pelo O pen W eb Application Security Em penho e persistência na
vulnerabilidades. Project (O W ASP). resolução de problem as.

Scripts PHP com vulnerabilidades. Aplicar técnicas na deteção de Ética.


vulnerabilidades O W ASP.
Ferram entas de análise de Rigor.
vulnerabilidades. Analisar scripts JavaScript com
vulnerabilidades.
Sentido crítico.
O ZedAttack Prox y (ZAP) e a sua
aplicação no contex to O W ASP. Analisar scripts PHP com
vulnerabilidades. Sentido de organização.
O O penVAS e a sua aplicação no
contex to O W ASP. Instalar ferram entas de análise Respeito pelas regras e norm as
de vulnerabilidades. definidas.
Norm as de segurança e proteção
dos dados. Utilizar ZAP e O penVAS na
descoberta e análise de
vulnerabilidades em websites.

Aplicar procedim entos de


segurança e proteção dos dados.

Critérios de Desempenho
Detetar e analisar vulnerabilidades em soluções web
Analisando falhas de segurança em scripts.
Interpretando os resultados e propondo form as de m itigar as vulnerabilidades.
Cum prindo norm as e regulam entos aplicáveis.

32 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Contexto (de uso de competência)
Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Função Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de analise.
Regulam ento e norm ativos de proteção de dados.
Editor de tex to.

UC01484 Detetar e analisar vulnerabilidades em sistemas de rede


Pontos de crédito 4,5

Realizações

Detetar vulnerabilidades em servidores e outros equipamentos em rede.

Utilizar as ferramentas automáticas para análise de vulnerabilidades.

A valiar e classificar o risco de vulnerabilidade da rede.

Conhecimentos Aptidões Atitudes

Ferram entas de deteção e gestão Interpretar regulam entos, Responsabilidade pelas suas
de vulnerabilidades - Dicionário norm ativos, m anuais, guiões e ações e pelas de terceiros.
público “CVE” (Com m on tutoriais técnicos.
Vulnerabilities and Ex posures),
CMDBs (configuration m anagem ent Autonom ia no âm bito das suas
database), agentes O SSEC, m otor Aplicar os m ecanism os definidos funções e atribuições.
de scanning NESSUS. na política de segurança.
Cooperação com a equipa.
Configuração e gestão de Interpretar o dicionário público
plataform as de rede, servidores “CVE” (Com m on Vulnerabilities and
Linux , servidores W indows, Ex posures) com inform ação de Em penho e persistência na
servidores W eb e desk tops referência sobre vulnerabilidades resolução de problem as.
W indows. conhecidas.
Ética.
Vulnerabilidades e tipos de Configurar e gerir sistem as de
ataque m ais com uns - codificação rede e de IT.
CVE. Rigor.
Aplicar as técnicas, baseadas em
agentes, na deteção de Sentido crítico.
Segurança na configuração e vulnerabilidades de segurança em
gestão. servidores.
Sentido de organização.

33 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Aplicação de scans NESSUS. Aplicar as técnicas, baseadas em Respeito pelas regras e norm as
sondas de rede. definidas.
Norm as e regulam entos
aplicáveis. Utilizar ferram entas de deteção e
gestão de vulnerabilidades para
interpretar os resultados obtidos.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Detetar e analisar vulnerabilidades em sistemas de rede
Interpretando os resultados e propondo form as de m itigar as vulnerabilidades.
Im plem entando m ecanism os de segurança na configuração e gestão de redes.
Cum prindo as norm as e regulam entos aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de análise.
Regulam ento e norm ativos de proteção de dados.
Editor de tex to.

UC01485 Instalar e configurar ferramentas de análise e recolha de logs e


evidências
Pontos de crédito 4,5

Realizações

Detetar evidências digitais.

A nalisar evidências digitais com recurso a ferramentas de análise de logs.

34 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Colaborar na elaboração de relatórios de investigação forense.

Conhecimentos Aptidões Atitudes

Incidentes cibernéticos - Interpretar regulam entos, Responsabilidade pelas suas


conceitos. norm ativos, m anuais, guiões e ações e pelas de terceiros.
tutoriais técnicos.
Ataques na rede - Pack et sniffing, Autonom ia no âm bito das suas
IP Spoofing, ARP Spoofing, Session Interpretar conceitos relacionados funções e atribuições.
Hijack ing, Eavesdropping. com incidentes cibernéticos.
Cooperação com a equipa.
Servidores e Dem ilitarized Interpretar os tipos de ataques de
Zone (DMZ) – definição, rede.
características e benefícios. Em penho e persistência na
resolução de problem as.
Analisar servidores DMZ.
Servidores de prox y –
características, funcionalidades e Ética.
com unicação. Analisar servidores de prox y.
Rigor.
Redes privadas virtuais – Analisar Redes Privadas Virtuais.
características, segurança, Virtual
Private Network (VPN), Internet Sentido crítico.
Protocol Security (IPSec), serviços Analisar a segurança de redes
IPSec, com binação de VPN e wireless.
Firewalls, vulnerabilidades VPN. Sentido de organização.
Analisar a segurança de voz sobre
Segurança de redes wireless - IP Respeito pelas regras e norm as
ferram entas para detetar pontos de definidas.
acesso de Rogue, W ired Equivalent
Privacy (W EP), transporte sem fio Interpretar conceitos relacionados
Layer Security (W TLS) e segurança com com putação forense.
m áx im a.
Aplicar os procedim entos técnicos
Segurança de voz sobre IP – e funcionalidades das ferram entas
arquitetura, am eaças, de analise de tráfego.
vulnerabilidades e benefícios.
Aplicar procedim entos
Com putação forense – ciência, m etodológicos para desenvolver
evolução, objetivos, resposta forense a incidente.
fundam entação, crim e cibernético e
desafios.
Decifrar m ensagens ocultas.
Análise forense de redes
e Routing – desafios, fontes de Decifrar crim es realizados através
evidências, ferram entas de análise de e-m ail.
de tráfego, ferram entas para
docum entar provas, volatilidade da
recolha de provas. Configurar m ecanism os de
salvaguarda.

Resposta forense a incidentes –


inform ação prelim inares, processo e Descrever os procedim entos
política de resposta. aplicados na análise forense.

Evidências digitais – Recolher e organizar inform ação


características, fragilidades, tipos de para relatórios de investigação
dados e regulam entos de provas. forense.

Esteganografia – definição, Aplicar procedim entos de


m odelo, aplicação, classificação. segurança e proteção de dados.

Esteganografia versus Criptografia

35 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos

Crim es através de e-m ail e


evidências inform áticas

Relatório de investigação forense.

Norm as de segurança e proteção


de dados.

Critérios de Desempenho
Instalar e configurar ferramentas de análise e recolha de logs e evidências
Cum prindo regulam entos e norm ativos relativos a incidentes cibernéticos.
Encontrando padrões e tendências que podem indicar um a violação da segurança.
Cum prindo procedim entos técnicos para apoiar na elaboração do relatório de investigação forense.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os de Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de análise.
Editor de tex to.

UC01486 Gerir sistemas de deteção de intrusos (IDS)


Pontos de crédito 4,5

Realizações

Instalar e configurar protocolos de autenticação

Configurar equipamentos de IDS e firewall.

A tivar os protocolos de segurança para conter a intrusão.

36 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Ciberespaço -term inologia, tipos Interpretar regulam entos, Responsabilidade pelas suas
de ataque e de atacantes, m étodos norm ativos, m anuais, guiões e ações e pelas de terceiros.
e técnicas de proteção. tutoriais técnicos.
Autonom ia no âm bito das suas
Cibersegurança - boas práticas, Interpretar as com ponentes funções e atribuições.
im pacto, desk top e web. tangíveis e intangíveis do
ciberespaço.
Cooperação com a equipa.
Regulação e enquadram ento legal
do ciberespaço. Identificar as potenciais
ciberam eaças e os riscos para Em penho e persistência na
organizações. resolução de problem as.
Im pacto e boas práticas de
segurança das redes sociais.
Interpretar o Plano de Segurança Ética.
da organização.
Estratégia Nacional de
cibersegurança e de ciberdefesa. Rigor.
Identificar as boas práticas
associadas à cibersegurança e
Tecnologias em ergentes ciberdefesa. Sentido crítico.

Gestão dinâm ica do risco Distinguir ferram entas de Sentido de organização.


autenticação.
Política de cibersegurança das Respeito pelas regras e norm as
organizações – finalidade, Instalar e configurar Protocolos de definidas.
objetivos, linhas de ação a autenticação, RADIUS e TACACS.
desenvolver.
Utilizar sistem as de deteção de
Segurança da inform ação – intrusão.
relatórios de am eaças,
vulnerabilidades web, term inologias
com uns, estatísticas e ataques em Configurar firewalls.
sites para roubo da identidade.
Utilizar a criptografia e assinaturas
Am eaças – características, tipos, digitais.
tratam ento, sniffing.
Distinguir o hack ing do hack ing
Passwords- m ecanism os de ético.
autenticação, password crack er,
m odus operandi de um atacante;
classificação de ataques, web Aplicar procedim entos de
password, senhas geradoras. segurança e proteção de dados.

Criptografia – criptografia de
chave pública, assinatura digital,
RSA (Rivest Sham ir Adlem an),
criptografia de disco, ataques e
ferram entas.

Servidores e aplicações web –


funcionam ento, vulnerabilidades,
ferram entas de deteção de
vulnerabilidades IIS,
vulnerabilidades apache, segurança
do servidor web, falhas cross-site
scripting/XSS, SQ L injection, falhas
de injeção e com andos.

Redes wireless – com ponentes,


tipos, deteção, diretrizes de
segurança.

Sistem a de deteção de intrusão –


tipos, sistem a de integridade (SIV)
e ferram entas de deteção.

37 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos

Firewalls – características,
funcionalidades e tipos.

Ciclo hack ing – história, tipos e


perfis do hack er

Hack ing ético – classes,


características e lim itações

Segurança na rede –
m apeam ento internet protocol para
O SI; am eaças e políticas de
segurança.

Segurança nos protocolos de rede


– protocolos de segurança E-m ail –
S/MIME e PGP, Protocolo de
segurança web – SSL, SSH, HTTP e
HTTPS.

Autenticação.

Validação e autenticação de
equipam entos por radius server/
tacacs

Norm as de segurança e proteção


de dados.

Critérios de Desempenho
Gerir sistemas de deteção de intrusos (IDS)
Detetando e analisando as am eaças.
Ex ecutando os protocolos de segurança.
Cum prindo as regras e norm as aplicáveis.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de analise.
Regulam ento e norm ativos de proteção de dados.
Editor de tex to.

38 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC01487 Simular cenários de cibersegurança e ciberdefesa (wargamming)
Pontos de crédito 4,5

Realizações

Desenvolver procedimentos de segurança de informação.

Instalar ambientes virtuais para simulações de cibersegurança e ciberdefesa.

Conhecimentos Aptidões Atitudes

Aspetos diferenciadores da Interpretar m anuais, guiões e Responsabilidade pelas suas


cibersegurança e ciberdefesa. tutoriais técnicos. ações e da sua equipa de trabalho

Im pacto estratégico e operacional Interpretar os diversos tipos de Autonom ia no âm bito das suas
das ciberam eaças. operações em redes e sistem as no funções e atribuições
contex to da cibersegurança e
ciberdefesa.
O perações em redes de Trabalho em equipa
com putadores – defesas, ataques e
ex ploração. Instalar e param etrizar
ferram entas e soluções para Iniciativa
garantir a cibersegurança e
Identificação de dados críticos ciberdefesa em am biente sim ulado
para as organizações. virtual (Cyber Range) Rigor

A cadeia de ataque (KillChain). Utilizar técnicas e ferram entas de Ex atidão


testes de intrusão.
Articulação entre defesa e ataque Sentido crítico
– prevenir, detetar e responder. Testar diversas situações de
ataque e abordagens de defesa e
analisar a capacidade de resposta Com portam ento ético.
Defesa em profundidade. individual, da equipa e da
organização.
Com unicação
Definição de m étricas.
Desenvolver cenários de
cibersegurança e ciberdefesa. Disposição para a aprendizagem .
Cenários de cibersegurança e
ciberdefesa.
Identificar objetivos e possíveis Em penho e persistência na
audiências de treino. resolução de problem as.
Ex ercícios de sim ulação (“Capture
the Flag” e “Red and Blue”) –
utilização e enquadram ento. Ex ecutar ex ercícios de sim ulação Respeito pelas norm as de
(“Capture The Flag” e “Red and segurança e proteção de dados.
Blue”).
Norm as de segurança e proteção
de dados.
Aplicar procedim entos de
segurança e proteção de dados.

Critérios de Desempenho
Simular cenários de cibersegurança e ciberdefesa (wargamming)
Identificando incidentes associados a um a situação de crise.
Construindo narrativas de acontecim entos.
Aplicando os m ecanism os de segurança

39 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Contexto (de uso de competência)
Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.

Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Am biente de sim ulação.
Editor de tex to.

UC00616 Implementar as normas de segurança e saúde no trabalho no setor de


Informática
Pontos de crédito 2,25

Realizações

A nalisar os princípios gerais sobre segurança e saúde no trabalho.

A plicar medidas e procedimentos de segurança e saúde no trabalho.

Conhecimentos Aptidões Atitudes

Princípios de segurança e saúde Identificar as norm as relativas à Responsabilidade pelas suas


no trabalho. segurança e saúde no trabalho. ações e pelas de terceiros.

Norm as e disposições relativas à Interpretar o plano de segurança Autonom ia no âm bito das suas
segurança e saúde no setor da do estabelecim ento. funções.
inform ática – legislação.
Reconhecer os m anuais de Autocontrolo.
Plano de segurança do segurança.
estabelecim ento.
Autocontrolo.
Aplicar m edidas de prevenção do
Plano de prevenção de acidentes. risco.
Sentido de organização.
Plano de prevenção de incêndios. Aplicar os procedim entos em caso
de acidente de trabalho. Cooperação com a equipa.
Plano de evacuação.
Aplicar os procedim entos de Respeito pelas norm as de
em ergência. segurança.
Plano contra roubos.

40 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões

Manuais de segurança. Aplicar m edidas de prevenção de


roubo.
Meios e regras de segurança na
inform ática – Distinguir os diferentes tipos de
incêndio e respetivos sistem as de
deteção e de ex tinção.
Equipam entos de proteção
individual (EPI), m étodos de
supressão da negligência e falta de Aplicar m edidas de prevenção de
atenção, proteção de equipam entos incêndios.
de trabalho e ergonom ia.
Utilizar o ex tintor.
Regras de segurança no
m anuseam ento de equipam ento e
na m ovim entação de m ateriais - Utilizar equipam entos de proteção
norm as do vestuário, prevenção de individual.
choques elétricos, m ovim entação de
cargas pesadas.
Reportar a situação de
em ergência.
Causas de acidentes no trabalho -
acidentes de m ovim entação,
choques e quedas, acidentes
provocados por ferram entas e
m áquinas em m ovim ento, choques
elétricos, acidentes provocados por
agentes quím icos e queim aduras.

Caix a de prim eiros socorros.

Situações de em ergência - perda


de sentidos, feridas aberta e
fechada, choque elétrico,
eletrocussões, ataque cardíaco,
entorses ou distensões,
envenenam ento, queim aduras.

Causas de incêndio - sistem a de


aquecim ento e cozedura, cham iné e
tubos de fum o, m ateriais
inflam áveis, aparelhos elétricos,
trabalhadores e outras pessoas
fum adoras.

Tipos de incêndio.

Sistem as de deteção.

Tipos de ex tintores.

Incêndio - plano de ataque,


m anipulação de ex tintores,
acionam ento do sistem a
autom ático.

Técnicas de ex tinção de incêndio


de gás.

Critérios de Desempenho
Implementar as normas de segurança e saúde no trabalho no setor de Informática
Considerando os tipos de risco ex istentes no posto de trabalho e respetivas m edidas de segurança e
preventivas.
Cum prindo as m edidas de atuação em situação de em ergência.

41 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Respeitando o protocolo interno definido.

Contexto (de uso de competência)


O rganizações do setor da inform ática.
Espaço do cliente.

Recursos
Dispositivos tecnológicos com acesso à Internet.
Legislação sobre segurança e saúde no trabalho.
Norm ativos específicos de segurança e saúde no trabalho.
Docum entação sobre segurança e saúde no trabalho (relatórios, folhetos, brochuras, outros).
Equipam entos de proteção individual (EPI).
Planos de prevenção de acidentes, de incêndios, de evacuação e de roubo.
Planos de em ergência.
Equipam ento de sinalização.

UC OPCIONAIS

UC00033 Comunicar e interagir em contexto profissional


Pontos de crédito 4,5

Realizações

Preparar a mensagem a comunicar em contexto profissional.

Informar e esclarecer diferentes interlocutores em contexto presencial e não presencial.

Conhecimentos Aptidões Atitudes

Princípios da com unicação e do O rganizar a inform ação a Responsabilidade pelas suas ações.
relacionam ento interpessoal – com unicar.
processo, funções e elem entos
intervenientes. Autonom ia no âm bito das suas
Adaptar a com unicação oral e escrita funções.
ao interlocutor e ao contex to.
Fatores facilitadores e inibidores da
com unicação. Cuidado com a im agem e postura
Interpretar inform ação de diferentes profissional.
interlocutores em contex to presencial
e não presencial.

42 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Com unicação verbal (oral e escrita) Identificar as ex pectativas do Assertividade.


e com unicação não-verbal – cinésica interlocutor.
(m ovim entos corporais, gestos,
ex pressão facial e postura), Escuta ativa.
paralinguística (tom , projeção da voz, Utilizar técnicas de com unicação
pausas no discurso, sorriso, outros) e verbal e não verbal assertiva.
prox ém ica (distância espacial face a Em patia.
alguém ).
Form ular questões, pedir
esclarecim entos ou colocar dúvidas Controlo em ocional.
Canais de com unicação presencial e para interpretar e/ou ex plicitar a
não presencial. m ensagem .
Autoconfiança.
Com unicação telefónica - técnicas Partilhar inform ação com diferentes
de atendim ento telefónico, ex pressão interlocutores. Respeito pela diferença.
verbal e sorriso “telefónico”.
Reportar inform ação profissional. Autoconhecim ento.
Com unicação através da internet
(navegadores, e-m ail, redes sociais,
m ensagens) – técnicas. Aplicar técnicas de interação orais e Sentido crítico.
escritas.
Com unicação escrita – norm as. Cooperação com a equipa.
Aplicar técnicas de tratam ento e
resolução de conflitos.
Processo de escrita - planificação, Sentido de organização.
tex tualização e revisão.
Autoavaliar o seu desem penho no
âm bito do processo de com unicação.
Caraterísticas dos estilos de
com unicação - agressivo, passivo,
m anipulador, assertivo.

Com unicação assertiva – vantagens,


com ponentes verbais e não-verbais,
técnicas.

Escuta ativa, em patia e controlo


em ocional.

Processam ento interno da


inform ação – fonético, literal
(significado) e reflex ivo (em pático).

Perguntas no processo de
com unicação – abertas, fechadas,
retorno, reform ulação.

Mensagem - construção, adaptação,


envio, receção e interpretação.

Im agem e com unicação –


autoim agem e autoconceito,
prim eiras im pressões, ex pectativas e
m otivação.

Técnicas de program ação


neurolinguística (PNL) na
com unicação.

Relações interpessoais no trabalho.

Conflito nas relações interpessoais


– tipos e técnicas de resolução de
conflitos.

43 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos

Avaliação do processo de
com unicação – feedback, resposta e
reação.

Critérios de Desempenho
Comunicar e interagir em contexto profissional
Adaptando a linguagem e a com unicação ao tipo de canal utilizado, ao público-alvo e ao contex to.

Dem onstrando assertividade e um a im agem positiva de si e da sua organização.

Dem onstrando um a com unicação verbal e não verbal em pática e ajustada ao interlocutor.

Produzindo um tex to escrito de form a clara e articulada, de acordo com a norm a, aplicando técnicas de redação de
docum entos profissionais.

Avaliando o resultado do seu desem penho e contributo para a m elhoria do processo de com unicação.

Contexto (de uso de competência)


Aplicável a diferentes contex tos.

Recursos
Dispositivos tecnológicos com acesso à internet.
Recursos m ultim édia e audiovisuais.
Ferram entas de interação e de com unicação.
Boas práticas na com unicação.

UC00034 Colaborar e trabalhar em equipa


Pontos de crédito 4,5

Realizações

A nalisar a identidade pessoal e partilhada e respetivos comportamentos associados.

Colaborar na aplicação de dinâmicas facilitadoras do trabalho em equipa.

Colaborar na definição de estratégias de resolução de problemas e de tomada de decisão.

44 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Identidade pessoal, social e Identificar e analisar os estilos Responsabilidade pelas suas ações.
profissional. com portam entais individuais.
Autonom ia no âm bito das suas
Fenóm enos da dinâm ica de grupo - Identificar as com petências funções.
influência social e papel social, individuais.
norm as sociais, atitudes e
com portam entos facilitadores e Autoconhecim ento.
dificultadores, padrão de grupo e Identificar os papéis dos m em bros
m otivação individual. da equipa - com petências e
responsabilidades. Autom otivação.
Trabalho em equipa - fatores
pessoais, relacionais e Reconhecer a fase de Assertividade.
organizacionais. desenvolvim ento de com petências na
qual a equipa se encontra.
Em patia.
Equipa de trabalho - princípios de
organização de grupo vs. equipa de Identificar os valores e as principais
trabalho, estilos com portam entais, com petências necessários para a Escuta ativa.
estrutura e fases de desenvolvim ento equipa atingir o(s) objetivo(s)
da equipa, perceção de desem penho traçado(s).
individual, form as e técnicas de Cooperação com a equipa.
organização, cooperação e
colaboração. Colaborar na definição dos
m ecanism os de coesão e controlo na Em penho e persistência na
equipa. resolução de problem as.
Com unicação assertiva - verbal e
não-verbal, fatores facilitadores e
inibidores. Colaborar na definição de tarefas e Sentido critico.
prazos para alcançar os objetivos
traçados.
Canais de com unicação presencial e Sentido criativo.
não presencial.
Participar na ex ecução de tarefas
predefinidas para a equipa. Flex ibilidade e adaptabilidade.
Im portância da com unicação no
trabalho entre equipas - flux os de
com unicação, com unicação vertical e Aplicar técnicas de com unicação em Respeito e valorização das
horizontal, feedback do desem penho. diferentes contex tos. diferenças individuais.

Técnicas de negociação, de Utilizar ferram entas de Respeito pela sensibilidade e bem -


resolução de problem as e de tom ada com unicação. estar dos outros.
de decisão.
Partilhar inform ação Respeito pelas regras e norm as
Gestão de tem po – técnicas, presencialm ente e/ou online. definidas.
planeam ento, autoavaliação e
otim ização das tecnologias.
Form ular ideias e sugestões em
diferentes contex tos com unicacionais.
Trabalho online ou teletrabalho -
condições facilitadoras, equipas 4D e
atitude partilhada. Trocar conhecim entos e
ex periências.
Saúde no trabalho - síndrom a de
burnout. Identificar os princípios subjacentes
à tom ada de decisão.
O rganização das equipas na área
profissional. Analisar problem as e tom ar
decisões.

Desenvolver rotinas em equipa em


m om entos form ais, inform ais,
presenciais e online.

Reconhecer sinais de burnout próprio


e/ou dos colegas.

Critérios de Desempenho
45 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Colaborar e trabalhar em equipa
Mobilizando os recursos pessoais para a obtenção dos m elhores resultados da equipa.
Aplicando técnicas de com unicação e negociação adequadas aos interlocutores e ao contex to.
Analisando problem as e propondo soluções.
Gerando oportunidades de desenvolvim ento e aprendizagem colaborativa.

Contexto (de uso de competência)


Aplicável a diferentes contex tos.

Recursos
Dispositivos tecnológicos com acesso à internet.
Ferram entas de interação, de com unicação e produtividade.
Recursos m ultim édia e audiovisuais.
Boas práticas na com unicação.

UC00600 Analisar as funções e estrutura da organização


Pontos de crédito 2,25

Realizações

Caracterizar a estrutura organizacional.

Elaborar organigramas.

Implementar medidas de gestão e planeamento.

Conhecimentos Aptidões Atitudes

Em presa: conceito e evolução; Interpretar norm ativos e regras Responsabilidade pelas suas ações
classificação; ética, qualidade e em presariais. e pelas de terceiros.
responsabilidade social
Diferenciar os tipos de em presa. Autonom ia no âm bito das suas
Constituição de um a em presa – funções e atribuições.
etapas, instituições, teorias
organizacionais – organização e Reconhecer as diferentes etapas da
gestão do trabalho. constituição de um a em presa. Conduta profissional.

Estruturas organizacionais - Identificar hierarquias e distinguir Em penho e persistência.


conceito, tipos, organigram as. funções.
Rigor.
Com unicação organizacional – Caracterizar os flux os de trabalho.
conceitos, tipos e regras.
Sentido crítico.

46 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Planeam ento – objetivos, tipos e Utilizar técnicas para estruturar Sentido de organização.
gestão de tem po. organigram as.
Respeito pelas regras e norm as
Aplicações digitais para elaboração Reconhecer os diferentes tipos de definidas.
organogram as e cronogram as. canais de com unicação

Norm as e regulam entos aplicáveis. Utilizar o protocolo de com unicação


da em presa

Elaborar cronogram as de
planeam ento tarefas.

Usar procedim entos e técnicas de


planeam ento num a em presa.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Analisar as funções e estrutura da organização
Identificando a estrutura organizacional.
Aplicando os critérios de classificação.
Reconhecendo os processos de trabalho.
Propondo m edidas para m elhorar a eficiência.

Contexto (de uso de competência)


Aplicável a diferentes contex tos pessoais e profissionais.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à internet.
Docum entos estratégicos e operacionais da organização (plano estratégico, plano de atividades, m anual de
qualidade, regulam entos).
Aplicações digitais para elaboração de organogram as e planeam ento.

UC00613 Gerir políticas de segurança em sistemas informáticos


Pontos de crédito 2,25

Realizações

Configurar mecanismos de segurança no sistema de rede.

47 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Monitorizar a segurança do sistema.

Realizar cópias de segurança.

Conhecimentos Aptidões Atitudes

Segurança da inform ação – Interpretar m anuais, guiões e Responsabilidade pelas suas ações
conceitos, vulnerabilidades, am eaças tutoriais técnicos. e pelas de terceiros.
e ataques; políticas e m ecanism os de
segurança; segurança em sistem as
distribuídos; criptografia, gestão de Instalar ferram entas de Autonom ia no âm bito das suas
chaves. m onitorização. funções.

Firewall – tipologia, im plem entação. Utilizar ferram entas de diagnóstico Em penho e persistência na
e análise de redes. resolução de problem as.
Sistem as de deteção de intrusões
(IDS) – arquitetura, classificação e Configurar parâm etros de rede. Ética.
aplicação.
Aplicar autenticação e criptografia a Proatividade.
Redes privadas virtuais (VPN) – ligações de rede.
tipos, dispositivos, túneis e
protocolos, estabelecim entos. Sentido de organização.
Ex ecutar as operações técnicas
necessárias para a segurança dos
Regulam ento geral de proteção de equipam entos ligados à rede. Rigor
dados.
Gerir um a firewall. Respeito pelas regras e norm as
Norm as e regulam entos aplicáveis. definidas.
Planear e configurar a realização de
back ups de segurança.

Configurar redes privadas virtuais.

Detetar anom alias decorrentes de


ataques ou tentativas de ataques.

Bloquear conteúdos indevidos.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Gerir políticas de segurança em sistemas informáticos
Aplicando m edidas de segurança relativas à confidencialidade, integridade e disponibilidade de dados.
O perando com as ferram entas de análise do estado e m onitorização do sistem a.
Planeando a realização de cópias de segurança com regularidade.

Contexto (de uso de competência)


Em presas do setor da inform ática e redes.
Lojas de inform ática.

48 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à Internet.
Servidor.
Software de m onitorização.

UC01488 Gerir a segurança da informação e criptografia


Pontos de crédito 2,25

Realizações

Planear a implementação de políticas de segurança.

Criar sistemas criptográficos para a organização.

Implementar mecanismos de cifra e autenticação.

Conhecimentos Aptidões Atitudes

Conceitos básicos de segurança dos Interpretar regulam entos, Responsabilidade pelas suas ações
sistem as de inform ação norm ativos, m anuais, guiões e e pelas de terceiros.
tutoriais técnicos.
Norm as de segurança de inform ação Autonom ia no âm bito das suas
ISSO 27001 Interpretar os conceitos funções.
relacionados com segurança da
inform ação.
O rganizações relacionadas com Em penho e persistência na
segurança da inform ação resolução de problem as.
Identifica e avalia o nível de risco
de ataques cibernéticos.
Políticas de Segurança Ética.
Utilizar procedim entos técnicos para
Análise de Risco im plem entar políticas de segurança. Proatividade.

Auditoria à Segurança Configurar funcionalidades para Sentido de organização.


garantir a confidencialidade,
disponibilidade e integridade da
Criptografia Sim étrica inform ação na organização. Rigor

Criptografia Assim étrica Im plem entar protocolos seguros Respeito pelas regras e norm as
nas organizações. definidas.
Tipos de criptografia.
Efetuar um a auditoria à segurança
de inform ação.
Funções Hash e Autenticação

Ex ecutar procedim entos de resposta


Infraestruturas de Chave Pública a incidentes.

49 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões

Aplicações de diversas técnicas Aplicar norm as e regulam entos.


criptográficas

Norm as e regulam entos aplicáveis.

Critérios de Desempenho
Gerir a segurança da informação e criptografia
Garantindo que os procedim entos de segurança e a criptografia estejam em conform idade com a legislação aplicável.
Analisando o risco e im plem entando controlos de criptografia em conform idade.
Monitorizando os sistem as para detetar possíveis vulnerabilidades.

Contexto (de uso de competência)


Em presas do setor da inform ática e redes.
Serviços de apoio técnico.
O rganism os da Função Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à Internet.
Servidor.
Software de rede.

UC01489 Implementar procedimentos de recolha e análise forense digital


Pontos de crédito 4,5

Realizações

Planear a recolha e análise forense.

A nalisar um ataque ou incidente de um ponto de vista forense.

Utilizar técnicas e procedimentos para preservar a prova.

Conhecimentos Aptidões Atitudes

Análise forense – fundam entos, Interpretar regulam entos, Responsabilidade pelas suas ações
m etodologia e tipos de dados norm ativos, m anuais, guiões e e pelas de terceiros.
tutoriais técnicos.

50 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Legislação aplicável em term os de Autonom ia no âm bito das suas


prova. funções.

Validade e adm issibilidade da prova Cooperação com a equipa.


digital. Interpretar os fundam entos da
análise forense.
Em penho e persistência na
Meios de prova. resolução de problem as.
Interpretar os requisitos de validade
e adm issibilidade da prova digital.
Meios de obtenção de prova. Ética.

Utilizar orientações m etodológicas


Etapas e respetivas ferram entas – para planear as etapas de recolha e Proatividade.
recolha, preservação, análise e analise forense.
apresentação.
Sentido de organização.
Interpretar os trâm ites durante todo
Plataform as de análise forense o processo de análise forense.
digital. Rigor

Usar técnicas e as funcionalidades


Análise forense de sistem as, das aplicações para recolha e analise Respeito pelas regras e norm as
sistem as W indows, Linux , Mac e forense. definidas.
sistem as m óveis.

Recolher, através de software de


Análise forense de redes de captura de dados, de discos,
com unicação, análise de dados da m em órias e/ou pacotes de rede.
rede, análise dos sistem as de gestão
ativos.
Utilizar procedim entos técnicos para
identificação, recolha e aquisição de
Análise forense em bases de dados registos e inform ação.
e em am bientes cloud.

Aplicar procedim entos para


Análise forense em equipam entos preservar a prova.
m óveis e IO T.

Produzir relatórios das diferentes


Norm as e regulam entos aplicáveis. fases da análise.

Aplicar norm as e regulam entos.

Critérios de Desempenho
Implementar procedimentos de recolha e análise forense digital
Cum prindo as diferentes etapas do processo de análise forense.
Cum prindo as orientações e técnicas para preservar a prova.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.

Recursos
Manuais, guiões e tutoriais técnicos.

51 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Dispositivos eletrónicos com acesso à Internet.
Editor de tex to.
Software específico de captura de dados.
Processador de tex to.

UC01490 Executar técnicas de hacking ético


Pontos de crédito 2,25

Realizações

Planear e executar testes de invasão.

Detetar riscos e vulnerabilidades em equipamentos, redes e sistemas.

Elaborar relatórios técnicos.

Conhecimentos Aptidões Atitudes

Hack ing ético - conceitos. Interpretar regulam entos, Responsabilidade pelas suas ações
norm ativos, m anuais, guiões e e pelas de terceiros.
tutoriais técnicos.
Código de ética dos hack ers éticos.
Autonom ia no âm bito das suas
Interpretar os conceitos funções e atribuições.
Diretrizes gerais para a criação do relacionados com hack ing ético
código de ética.
Cooperação com a equipa.
Aplicar as diretrizes gerais para a
Segurança da inform ação e proteção criação do código de ética.
dos dados – norm as nacionais e Em penho e persistência na
internacionais, legislação e resolução de problem as.
regulam ento geral de proteção de Distinguir o hack ing ilegal do
dados. hack ing ético.
Ética.
Hack ers éticos versus outros tipos Interpretar legislação relativa à
de hack ers. segurança dos sistem as e proteção Rigor.
de dados.
Funções do hack ing ético – testes Sentido crítico.
de penetração ou “pentestes”, Usar procedim entos técnicos para
engenharia social, hack ing web sites, avaliar as políticas e m edidas de
hack ing redes wireless, hack ing segurança. Sentido de organização.
sm artphones, hack ing DDoS e DO S.
Ex ecutar testes em ciclos. Respeito pelas regras e norm as
Arquitetuta de redes. definidas.
Aplicar as norm as éticas e legais do
Sistem as operativos. hack ing ético.

Testes de Penetração – Analisar vulnerabilidades e aplicar


ferram entas, m etodologias e m edidas de m itigação.
relatórios.
Aplicar estratégias durante os testes
Norm as e regulam entos aplicáveis. para superar obstáculos.

Produzir relatórios com os


resultados dos testes de invasão.

52 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Critérios de Desempenho
Executar técnicas de hacking ético
Cum prindo as diretrizes gerais do código de ética.
Cum prindo a legislação relativa à segurança da inform ação e proteção de dados.
Reportando as vulnerabilidades encontradas, propondo soluções práticas e seguras.

Contexto (de uso de competência)


Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.

UC00627 Instalar e configurar servidores Web


Pontos de crédito 2,25

Realizações

Efetuar a instalação e configuração de um servidor Intranet e Internet em ambiente web.

Efetuar a manutenção e atualização do servidor intranet e Internet em ambiente web.

Conhecimentos Aptidões Atitudes

Servidores web – conceitos. Interpretar m anuais, guiões e Responsabilidade pelas suas ações.
tutoriais técnicos.
Dom ínio web. Autonom ia no âm bito das suas
Utilizar m etodologias de funções.
planeam ento e desenho da estrutura
Alojam ento web. de um servidor web.
Em penho e persistência na
resolução de problem as.
Estrutura de servidor web. Configurar as funcionalidades e
serviços FTP, CHAT, entre outros.
Iniciativa.
Serviços FTP, CHAT, entre outros
serviços. Realizar a m anutenção do servidor
e serviços. Sentido analítico.
Gestão de servidores locais e
rem otos. Configurar ferram entas de gestão Sentido de organização.
rem ota do servidor.

53 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes

Gestão de utilizadores. Definir privilégios dos perfis dos Respeito pelas regras e norm as
utilizadores. definidas.
Norm as de segurança da gestão de
inform ação. Interpretar norm as e procedim entos
de gestão e segurança da
inform ação.
Segurança dos utilizadores.
Aplicar procedim entos de segurança
Regulam ento geral de proteção de na configuração e m anutenção de um
dados. servidor intranet e Internet em
am biente web.
Norm as e regulam entos aplicáveis.
Aplicar norm as e regulam entos.

Critérios de Desempenho
Instalar e configurar servidores Web
Seguindo as orientações técnicas na instalação e na seleção das opções para os serviços.
Cum prindo os procedim entos de m anuseam ento e segurança.

Contexto (de uso de competência)


Em presas do setor da inform ática.
Em presas de consultoria de Inform ática/Tecnologias de Inform ação.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Dom ínio na web.
Alojam ento web.
Software.

UC01491 Projetar e administrar sistemas de bases de dados


Pontos de crédito 4,5

Realizações

Planear a arquitetura de uma base de dados.

54 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações

Efetuar a programação.

Executar tarefas de administração de base de dados.

Conhecimentos Aptidões Atitudes

Base de dados – arquitetura, Interpretar m anuais, guiões e Responsabilidade pelas suas ações
ligações e técnicas de otim ização tutoriais técnicos. e pelas de terceiros.

Estruturas em m em ória. Avaliar a arquitetura de um a base Autonom ia no âm bito das suas


de dados. funções e atribuições.
Espaço em disco.
Identificar os fatores que Cooperação com a equipa.
influenciam a perform ance da base
Controlo de acesso – perfis e de dados.
privilégios dos utilizadores. Em penho e persistência na
resolução de problem as.
Identificar os parâm etros que
Monitorização do funcionam ento da influenciam a segurança e
base de dados. desem penho da base de dados. Ética.

Ex portação e im portação de dados. Aplicar técnicas para otim ização do Rigor.


desem penho de um a base de dados.
Segurança da inform ação – norm as Sentido crítico.
de gestão e segurança da inform ação Configurar das ligações à base de
e proteção dos dados sensíveis, dados.
back ups, atualizações. Sentido de organização.
Analisar e configurar o
Norm as e regulam entos aplicáveis. funcionam ento das estruturas em Respeito pelas regras e norm as
m em ória. definidas.

Gerir espaço em disco.

Gerir os privilégios de acesso para


os perfis de utilizador.

Analisar o funcionam ento da base


de dados.

Aplicar técnicas para efetuar a


im portação ou ex portação de um a
base de dados.

Interpretar e aplicar norm as e


procedim entos de gestão da
segurança da inform ação e proteção
de dados sensíveis.

Planear e configurar a realização de


back ups dos dados.

Aplicar técnicas para efetuar a


reposição de um a base de dados.

Atualizar e m anter as aplicações.

Aplicar norm as e regulam entos.

55 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Critérios de Desempenho
Projetar e administrar sistemas de bases de dados
Analisando eventuais falhas de segurança num a base de dados e corrigindo-a
Efetuando testes de desem penho da base de dados
Realizando back ups de bases de dados ex istentes
Efetuando a reposição de um a base de dados

Contexto (de uso de competência)


Em presas do setor da inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.

Recursos
Dispositivos tecnológicos com acesso à Internet.
Ferram entas de program ação de bases de dados

56 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025

Você também pode gostar