481RA057 - Referencial de Dupla Certificação - CET
481RA057 - Referencial de Dupla Certificação - CET
CERTIFICAÇÃO
EM VIGOR
Nível de Qualificação: 5
Á rea de Educação e
Formação 481 . Ciências Informáticas
Modalidades de A prendizagem +
Educação e Formação Cursos de Especialização Tecnológica
Formação Modular
Observações
1 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
1. Descrição Geral da Qualificação (Missão)
Im plem entar e gerir sistem as de segurança em organizações, contribuindo para a prevenção, deteção e m itigação de
am eaças cibernéticas.
2. Atividades Principais
Instalar, configurar e colocar em produção plataform as de cibersegurança ao nível das infraestruturas de
com unicações e de segurança perim étrica, de tecnologias de inform ação (servidores web, aplicacionais e de bases
de dados), e de suporte aos am bientes colaborativos.
Assegurar a privacidade e proteção de dados pessoais
Monitorizar eventos no ciberespaço e detetar am eaças à cibersegurança.
Realizar testes de penetração.
Responder (em 1ª linha) a situações anóm alas e incidentes de cibersegurança.
Recolher e efetuar o tratam ento de inform ação e evidências, utilizando ferram entas especializadas.
Apoiar na elaboração de relatórios forense.
OBRIGA TÓRIA S
2 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
1O s códigos assinalados a preto correspondem a UC específicas desta qualificação. O s códigos assinalados a laranja
correspondem a UC que são com uns a outras qualificações.
2 Lim ites de referência da Carga horária da com ponente tecnológica de qualificações integradas no Catálogo Nacional
de Q ualificações: qualificação de nível 2 do Q NQ – entre as 800 horas e as 1000 horas; qualificação de nível 4 do Q NQ
– entre as 1000 horas e as 1300 horas; qualificação de nível 5 do Q NQ 850 horas.
Formação Tecnológica
OBRIGA TÓRIA S
3 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Total de pontos de crédito: 63,00
1O s códigos assinalados a preto correspondem a UC específicas desta qualificação. O s códigos assinalados a laranja
correspondem a UC que são com uns a outras qualificações.
OPCIONA IS
1O s códigos assinalados a preto correspondem a UC específicas desta qualificação. O s códigos assinalados a laranja
correspondem a UC que são com uns a outras qualificações.
4 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Formação Geral e Científica
Realizações
Cibercrim e -Conceitos.
5 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos
Norm as processuais na
investigação de cibercrim es -
conceitos.
Critérios de Desempenho
Implementar a legislação relativa à cibersegurança
Cum prindo as norm as gerais, as orientações e regulam entos sobre a proteção de dados.
Garantindo o cum prim ento dos procedim entos, prazos e requisitos estabelecidos.
Recursos
Dispositivos tecnológicos com acesso à Internet.
Constituição da República Portuguesa (CRP).
Código de Procedim ento Adm inistrativo.
Regulam ento Geral sobre a Proteção de Dados.
Realizações
Utilizar ferramentas de estatística descritiva na análise de dados das amostras ou das populações.
6 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Critérios de Desempenho
Aplicar métodos estatísticos
Utilizando term os, sím bolos e convenções próprias da linguagem m atem ática, científica e tecnológica.
Respeitando regras, m étodos e processos de cálculo.
Recorrendo a propriedades e leis m atem áticas.
Adequando as ferram entas à am ostra em causa.
Ex traindo conclusões dos resultados.
7 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Recursos
Dispositivos tecnológicos com acesso à internet.
Máquina de calcular.
Biblioteca de dados.
Software de análise estatística.
Manuais e docum entos de suporte.
Realizações
A plicar o cálculo matricial à resolução de problemas de otimização com múltiplas variáveis lineares e
interligadas.
Sistem as de num eração – Representar núm eros inteiros e Responsabilidade pelas suas
decim al, binário, octal e fracionários num a dada base. ações.
hex adecim al; conversão entre
sistem as.
Identificar o valor de um dígito Autonom ia no âm bito das suas
num a dada base de num eração. funções e atribuições.
Aritm ética binária – adição e
subtração binária; com plem ento a
dois e a um ; representação de Converter núm eros inteiros e Em penho e persistência na
núm ero binário com bit de sinal. fracionários entre sistem as de resolução de problem as.
num eração.
Deteção de erros através do bit de Rigor.
paridade. Realizar operações aritm éticas no
sistem a binário.
Sentido crítico.
Teoria de conjuntos e lógica –
representação de conjuntos, relação Determ inar o valor lógico de um a
de pertença e inclusão de proposição. Sentido de organização.
conjuntos; operações sobre
conjuntos (reunião, interseção,
diferença e com plem entação); valor Distinguir conjunto de pertença. Respeito pelas regras e norm as
lógico de um a proposição; cálculo definidas.
proposicional: negação, conjunção, Representar graficam ente os
disjunção de proposições (tabelas uniões e interseções de conjuntos.
de verdade).
8 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões
Distribuições de probabilidade -
binom ial e norm al – propriedades.
Critérios de Desempenho
9 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Efetuar operações e cálculos matemáticos aplicados a projetos da área de informática
Utilizando term os, sím bolos e convenções próprias da linguagem m atem ática, científica e tecnológica.
Respeitando regras, m étodos e processos de cálculo.
Recorrendo a propriedades e leis m atem áticas.
Adequando as ferram entas à am ostra em causa.
Ex traindo conclusões dos resultados.
Recursos
Dispositivos tecnológicos com acesso à internet.
Folha de cálculo.
Máquina de calcular.
Manuais e docum entos de suporte.
Realizações
Interpretar e selecionar informação especializada, verbal e não verbal, em suportes variados nas atividades do
setor da informática
10 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Identificar sequência e
causalidade.
Critérios de Desempenho
Interagir em inglês nas atividades do setor da informática
Identificando o contex to, a ideia principal, distinguindo inform ações sim ples e de m aior com plex idade do
discurso oral e do tex to escrito.
Com unicando oralm ente de form a precisa e eficaz, com ritm o e entoação apropriados e adaptando o discurso
ao registo do interlocutor.
Utilizando vocabulário, estruturas frásicas diversas e form as de tratam ento adequados à situação com unicativa
oral e escrita e ao público-alvo.
Produzindo um tex to escrito de form a clara e articulada, de acordo com a sua finalidade e público-alvo.
Aplicando técnicas de redação de docum entos profissionais e usando as regras de ortografia, de pontuação e
de acentuação.
Recursos
Dispositivos tecnológicos com acesso à Internet.
Conteúdos m ultim édia.
Ferram entas de tradução, dicionários, entre outros.
Formação Tecnológica
Realizações
Definir o problema.
12 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões
Critérios de Desempenho
Desenvolver algoritmos
Aplicando as técnicas de construção.
Utilizando aplicações de representação diagram ática.
Garantindo a resolução do problem a.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à internet.
Editor de tex to.
Am bientes integrados de desenvolvim ento.
Com piladores.
Aplicações de desenho de algoritm os e flux ogram as.
Realizações
13 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações
Critérios de Desempenho
Desenvolver programas em linguagem estruturada
Seguindo as orientações técnicas e m etodológicas no desenvolvim ento de software.
Utilizando o am biente de program ação.
Cum prindo as regras de program ação.
Ex ecutando a program ação e corrigindo erros.
14 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Contexto (de uso de competência)
Em presas do setor da inform ática.
Lojas de inform ática.
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Aplicações de program ação estruturada.
Am bientes integrados de desenvolvim ento.
Com piladores.
Editor de tex to.
Realizações
Bases de dados - conceito de Interpretar os conceitos sobre a Autonom ia no âm bito das suas
dados e de m odelo de dados; gestão da inform ação em bases de funções
arquitetura; ficheiros. dados.
Em penho e persistência na
Arquitetura de um sistem a de Identificar as entidades e os seus resolução de problem as.
gestor de base de dados. atributos.
Iniciativa.
Modelo relacional- estrutura de Utilizar m odelos relacionais para
dados relacional; regras de m odelar e representar a
integridade; gestão de dados. inform ação. Sentido analítico
15 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Modelo de entidades e relações: Usar regras e notações para Respeito pelas regras e norm as
conceitos e tipo de atributos. representação das fases da definidas.
norm alização de dados.
Modelos físicos de dados
Aplicar as regras que contribuem
para a integridade da inform ação.
Representação das fronteiras do
sistem a
Aplicar norm as e regulam entos.
Representação do com portam ento
do sistem a
Critérios de Desempenho
Modelar bases de dados relacionais
Seguindo orientações m etodológicas para m odelar a inform ação.
Cum prindo as fases de norm alização de dados em diversas notações.
Cum prindo as norm as e regulam entos aplicáveis.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Aplicações para a criação de m odelos relacionais e norm alização de dados.
Interpretar norm as e
procedim entos de gestão da
segurança do equipam ento.
17 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Aptidões
Critérios de Desempenho
Planear e instalar a infraestrutura de redes locais
Respeitando o layout definido.
Seguindo as orientações técnicas para preparar e m ontar a infraestrutura de rede.
Cum prindo as norm as e regras de segurança.
Recursos
Manuais do fabricante, guiões e tutoriais técnicos.
Placas de rede.
Routers.
Switches.
Cabos.
Fichas.
Ferram entas e m áquinas.
Com putadores.
O utros equipam entos.
Realizações
18 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações
Arquiteturas e tipos de redes. Interpretar os fundam entos das Autonom ia no âm bito das suas
arquiteturas de redes de funções.
com unicação.
Com ponentes de um a rede.
Cooperação com a equipa.
Interpretar as funções das
Cablagem e ligações. cam adas superiores do m odelo
O SI. Em penho e persistência na
resolução de problem as.
O m odelo O SI – cam adas e
encapsulam ento. Determ inar cam inhos no
routing de pacotes. Ética.
Cam ada rede do m odelo O SI –
routers e portos de interfaces, Cálcular hots por classe de IP. Iniciativa.
com unicação entre redes, conceitos
e tabelas sobre ARP, protocolos de
routing. Aplicar procedim entos técnicos Sentido de organização.
para interligar redes.
A cam ada transporte do m odelo Rigor.
O SI – objetivo cam ada 4, protocolos Utilizar os utilitários de
TCP e UDP, m étodos de conex ão adm inistração de redes locais.
por TCP. Respeito pelas norm as de
segurança e saúde no trabalho
Aplicar norm as e procedim entos
O TCP/IP e seus Protocolos - IP, de gestão da segurança do
HTTP, SMTP, FTP, SNMP, TCP, UDP, equipam ento e da inform ação.
ICMP, IGMP, entre outros.
Aplicar as norm as de proteção
Classes de redes. am biental.
Aplicações de rede.
19 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos
Mecanism os de segurança.
Critérios de Desempenho
Configurar redes de computadores
Reconhecendo as funções do m odelo O SI.
O tim izando o seu funcionam ento e segurança.
Cum prindo as norm as e regulam entos aplicáveis.
Recursos
Manuais, guiões e tutoriais técnicos.
Placas de rede.
Routers.
Switchs.
Cabos.
Fichas.
Ferram entas e m áquinas.
Com putadores.
O utros equipam entos.
Utilitários de rede
Aplicações de rede.
20 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações
Critérios de Desempenho
Instalar, configurar e manter sistema operativo de cliente
Cum prindo as orientações técnicas.
Garantindo os requisitos técnicos e de com patibilidade.
21 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Cum prindo as norm as e regulam entos aplicáveis.
Recursos
Manuais, guiões e tutoriais técnicos.
Com putadores e outros equipam entos de rede.
Sistem a operativo.
Realizações
Aquisição e licenciam ento. Verificar os requisitos técnicos Autonom ia no âm bito das suas
recom endados para o sistem a funções.
operativo servidor.
Requisitos do sistem a.
Em penho e persistência na
Ex ecutar procedim entos técnicos resolução de problem as.
Gestão de processos e de para instalação de um sistem a
m em ória. operativo servidor.
Iniciativa.
Sistem a de ficheiros. Utilizar procedim entos técnicos
para otim ização do sistem a Rigor
operativo servidor.
Gestão de recursos.
22 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Critérios de Desempenho
Instalar e parametrizar sistemas operativos de servidor (plataforma proprietária)
Cum prindo as orientações técnicas.
Garantindo a proteção dos dados arm azenados nos servidores.
Cum prindo as políticas de segurança estabelecidas na gestão de utilizadores e perm issões de acesso aos
recursos dos servidores.
Cum prindo as norm as e regulam entos aplicáveis.
Recursos
Manuais, guiões e tutoriais técnicos.
Com putadores e outros equipam entos de rede.
Sistem a operativo.
23 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC00635 Configurar serviços de rede
Pontos de crédito 2,25
Realizações
Serviço DHCP – funcionam ento, Interpretar m anuais, guiões e Responsabilidade pelas suas
DHCP Manager, Scopes, clientes tutoriais técnicos. ações.
estáticos e reserva de endereços,
back ups e recuperações.
Caracterizar o serviço DHCP Autonom ia no âm bito das suas
funções.
Serviço DNS - funcionam ento,
Nam espace e zones, tipos de Utilizar procedim entos técnicos
servidores DNS, DNS Manager, para instalar o serviço DHCP. Em penho e persistência na
zonas, registos. resolução de problem as.
Configurar o serviço DHCP
W INS - funcionam ento, clientes. Ética.
Utilizar o DHCP Manager e
Serviços de roteam ento m anipular scopes. Iniciativa.
24 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Aptidões
Aplicar as norm as e
regulam entos.
Critérios de Desempenho
Configurar serviços de rede
Cum prindo os procedim entos técnicos na instalação.
Minim izando os tem pos de resposta.
Garantindo a disponibilidade e confiabilidade dos serviços.
Cum prindo as norm as e os regulam entos aplicáveis.
Recursos
Manuais, guiões e tutoriais técnicos.
Com putadores e outros equipam entos de rede.
Realizações
25 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Critérios de Desempenho
Implementar mecanismos de proteção contra ameaças cibernéticas
Testando os sistem as para detetar vulnerabilidades.
Assegurando que os sistem as inform áticos estão protegidos contra acessos não autorizados.
Cum prindo norm as e regulam entos aplicáveis.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de sistem a.
Regulam ento Geral de Proteção de Dados (RGPD).
26 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC01480 Analisar evidências de ataques cibernéticos
Pontos de crédito 4,5
Realizações
27 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Aptidões
Critérios de Desempenho
Analisar evidências de ataques cibernéticos
Reconhecendo a estrutura de um registo no ficheiro de logs.
Utilizando fontes de inform ação pública.
Utilizando ferram entas de m onitorização.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à Internet.
Sistem as de análise de evidências
Realizações
Testar os scripts.
28 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Scripts.
Critérios de Desempenho
Desenvolver scripts aplicados à cibersegurança
Cum prindo as regras no uso dos elem entos e sintax e da linguagem de program ação de scripts.
Prevendo a possibilidade de ocorrer erros e im plem entar ex ceções.
Cum prindo norm as e regulam entos aplicáveis.
29 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Am biente de desenvolvim ento.
Editor de tex to.
Realizações
30 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Bibliotecas especializadas para Utilizar ex pressões regulares para Respeito pelas regras e norm as
m anipular – URIs, endereços de identificação e ex tração de definidas.
em ail, dom ínios Internet (DNS) em tim estam ps.
IPs, IPs e ranges de IPs (v4 e v6),
geolocalização aprox im ada de IP
(v4 e v6), operações sobre IPs e Utilizar ex pressões regulares para
ranges de IPs identificação e ex tração de
endereços de correio eletrónico.
O utras bibliotecas relevantes para
a cibersegurança. Utilizar bibliotecas de operações
especializadas sobre tim estam ps,
endereços de em ail, URIs, dom ínios
BO TNETs e seus padrões de e IPs ou ranges de IPs (v4 e v6).
com portam ento.
Utilizar bibliotecas de operações
Norm as e regulam entos especializadas na geolocalização
aplicáveis. aprox im ada de IPs e suas
distâncias.
Critérios de Desempenho
Programar scripts de normalização e filtragem de logs
Utilizando a linguagem de scripting.
Manuseando bibliotecas especializadas para m anipular os dados ex traídos.
Manuseando bibliotecas especializadas para realizar operações sobre endereços IPv4
Identificando o com portam ento e as ações de BO TNETs.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Am biente de desenvolvim ento.
Editor de tex to.
31 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC01483 Detetar e analisar vulnerabilidades em soluções web
Pontos de crédito 4,5
Realizações
Critérios de Desempenho
Detetar e analisar vulnerabilidades em soluções web
Analisando falhas de segurança em scripts.
Interpretando os resultados e propondo form as de m itigar as vulnerabilidades.
Cum prindo norm as e regulam entos aplicáveis.
32 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Contexto (de uso de competência)
Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Função Pública.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de analise.
Regulam ento e norm ativos de proteção de dados.
Editor de tex to.
Realizações
Ferram entas de deteção e gestão Interpretar regulam entos, Responsabilidade pelas suas
de vulnerabilidades - Dicionário norm ativos, m anuais, guiões e ações e pelas de terceiros.
público “CVE” (Com m on tutoriais técnicos.
Vulnerabilities and Ex posures),
CMDBs (configuration m anagem ent Autonom ia no âm bito das suas
database), agentes O SSEC, m otor Aplicar os m ecanism os definidos funções e atribuições.
de scanning NESSUS. na política de segurança.
Cooperação com a equipa.
Configuração e gestão de Interpretar o dicionário público
plataform as de rede, servidores “CVE” (Com m on Vulnerabilities and
Linux , servidores W indows, Ex posures) com inform ação de Em penho e persistência na
servidores W eb e desk tops referência sobre vulnerabilidades resolução de problem as.
W indows. conhecidas.
Ética.
Vulnerabilidades e tipos de Configurar e gerir sistem as de
ataque m ais com uns - codificação rede e de IT.
CVE. Rigor.
Aplicar as técnicas, baseadas em
agentes, na deteção de Sentido crítico.
Segurança na configuração e vulnerabilidades de segurança em
gestão. servidores.
Sentido de organização.
33 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Aplicação de scans NESSUS. Aplicar as técnicas, baseadas em Respeito pelas regras e norm as
sondas de rede. definidas.
Norm as e regulam entos
aplicáveis. Utilizar ferram entas de deteção e
gestão de vulnerabilidades para
interpretar os resultados obtidos.
Critérios de Desempenho
Detetar e analisar vulnerabilidades em sistemas de rede
Interpretando os resultados e propondo form as de m itigar as vulnerabilidades.
Im plem entando m ecanism os de segurança na configuração e gestão de redes.
Cum prindo as norm as e regulam entos aplicáveis.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de análise.
Regulam ento e norm ativos de proteção de dados.
Editor de tex to.
Realizações
34 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações
35 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos
Critérios de Desempenho
Instalar e configurar ferramentas de análise e recolha de logs e evidências
Cum prindo regulam entos e norm ativos relativos a incidentes cibernéticos.
Encontrando padrões e tendências que podem indicar um a violação da segurança.
Cum prindo procedim entos técnicos para apoiar na elaboração do relatório de investigação forense.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de análise.
Editor de tex to.
Realizações
36 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Ciberespaço -term inologia, tipos Interpretar regulam entos, Responsabilidade pelas suas
de ataque e de atacantes, m étodos norm ativos, m anuais, guiões e ações e pelas de terceiros.
e técnicas de proteção. tutoriais técnicos.
Autonom ia no âm bito das suas
Cibersegurança - boas práticas, Interpretar as com ponentes funções e atribuições.
im pacto, desk top e web. tangíveis e intangíveis do
ciberespaço.
Cooperação com a equipa.
Regulação e enquadram ento legal
do ciberespaço. Identificar as potenciais
ciberam eaças e os riscos para Em penho e persistência na
organizações. resolução de problem as.
Im pacto e boas práticas de
segurança das redes sociais.
Interpretar o Plano de Segurança Ética.
da organização.
Estratégia Nacional de
cibersegurança e de ciberdefesa. Rigor.
Identificar as boas práticas
associadas à cibersegurança e
Tecnologias em ergentes ciberdefesa. Sentido crítico.
Criptografia – criptografia de
chave pública, assinatura digital,
RSA (Rivest Sham ir Adlem an),
criptografia de disco, ataques e
ferram entas.
37 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos
Firewalls – características,
funcionalidades e tipos.
Segurança na rede –
m apeam ento internet protocol para
O SI; am eaças e políticas de
segurança.
Autenticação.
Validação e autenticação de
equipam entos por radius server/
tacacs
Critérios de Desempenho
Gerir sistemas de deteção de intrusos (IDS)
Detetando e analisando as am eaças.
Ex ecutando os protocolos de segurança.
Cum prindo as regras e norm as aplicáveis.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Ferram entas de analise.
Regulam ento e norm ativos de proteção de dados.
Editor de tex to.
38 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
UC01487 Simular cenários de cibersegurança e ciberdefesa (wargamming)
Pontos de crédito 4,5
Realizações
Im pacto estratégico e operacional Interpretar os diversos tipos de Autonom ia no âm bito das suas
das ciberam eaças. operações em redes e sistem as no funções e atribuições
contex to da cibersegurança e
ciberdefesa.
O perações em redes de Trabalho em equipa
com putadores – defesas, ataques e
ex ploração. Instalar e param etrizar
ferram entas e soluções para Iniciativa
garantir a cibersegurança e
Identificação de dados críticos ciberdefesa em am biente sim ulado
para as organizações. virtual (Cyber Range) Rigor
Critérios de Desempenho
Simular cenários de cibersegurança e ciberdefesa (wargamming)
Identificando incidentes associados a um a situação de crise.
Construindo narrativas de acontecim entos.
Aplicando os m ecanism os de segurança
39 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Contexto (de uso de competência)
Em presas do setor da inform ática e cibersegurança.
Serviços de apoio técnico.
Consultoria TI.
O rganism os da Adm inistração Pública.
Recursos
Regulam entos, norm ativos, m anuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Am biente de sim ulação.
Editor de tex to.
Realizações
Norm as e disposições relativas à Interpretar o plano de segurança Autonom ia no âm bito das suas
segurança e saúde no setor da do estabelecim ento. funções.
inform ática – legislação.
Reconhecer os m anuais de Autocontrolo.
Plano de segurança do segurança.
estabelecim ento.
Autocontrolo.
Aplicar m edidas de prevenção do
Plano de prevenção de acidentes. risco.
Sentido de organização.
Plano de prevenção de incêndios. Aplicar os procedim entos em caso
de acidente de trabalho. Cooperação com a equipa.
Plano de evacuação.
Aplicar os procedim entos de Respeito pelas norm as de
em ergência. segurança.
Plano contra roubos.
40 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões
Tipos de incêndio.
Sistem as de deteção.
Tipos de ex tintores.
Critérios de Desempenho
Implementar as normas de segurança e saúde no trabalho no setor de Informática
Considerando os tipos de risco ex istentes no posto de trabalho e respetivas m edidas de segurança e
preventivas.
Cum prindo as m edidas de atuação em situação de em ergência.
41 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Respeitando o protocolo interno definido.
Recursos
Dispositivos tecnológicos com acesso à Internet.
Legislação sobre segurança e saúde no trabalho.
Norm ativos específicos de segurança e saúde no trabalho.
Docum entação sobre segurança e saúde no trabalho (relatórios, folhetos, brochuras, outros).
Equipam entos de proteção individual (EPI).
Planos de prevenção de acidentes, de incêndios, de evacuação e de roubo.
Planos de em ergência.
Equipam ento de sinalização.
UC OPCIONAIS
Realizações
Princípios da com unicação e do O rganizar a inform ação a Responsabilidade pelas suas ações.
relacionam ento interpessoal – com unicar.
processo, funções e elem entos
intervenientes. Autonom ia no âm bito das suas
Adaptar a com unicação oral e escrita funções.
ao interlocutor e ao contex to.
Fatores facilitadores e inibidores da
com unicação. Cuidado com a im agem e postura
Interpretar inform ação de diferentes profissional.
interlocutores em contex to presencial
e não presencial.
42 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Perguntas no processo de
com unicação – abertas, fechadas,
retorno, reform ulação.
43 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos
Avaliação do processo de
com unicação – feedback, resposta e
reação.
Critérios de Desempenho
Comunicar e interagir em contexto profissional
Adaptando a linguagem e a com unicação ao tipo de canal utilizado, ao público-alvo e ao contex to.
Dem onstrando um a com unicação verbal e não verbal em pática e ajustada ao interlocutor.
Produzindo um tex to escrito de form a clara e articulada, de acordo com a norm a, aplicando técnicas de redação de
docum entos profissionais.
Avaliando o resultado do seu desem penho e contributo para a m elhoria do processo de com unicação.
Recursos
Dispositivos tecnológicos com acesso à internet.
Recursos m ultim édia e audiovisuais.
Ferram entas de interação e de com unicação.
Boas práticas na com unicação.
Realizações
44 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Identidade pessoal, social e Identificar e analisar os estilos Responsabilidade pelas suas ações.
profissional. com portam entais individuais.
Autonom ia no âm bito das suas
Fenóm enos da dinâm ica de grupo - Identificar as com petências funções.
influência social e papel social, individuais.
norm as sociais, atitudes e
com portam entos facilitadores e Autoconhecim ento.
dificultadores, padrão de grupo e Identificar os papéis dos m em bros
m otivação individual. da equipa - com petências e
responsabilidades. Autom otivação.
Trabalho em equipa - fatores
pessoais, relacionais e Reconhecer a fase de Assertividade.
organizacionais. desenvolvim ento de com petências na
qual a equipa se encontra.
Em patia.
Equipa de trabalho - princípios de
organização de grupo vs. equipa de Identificar os valores e as principais
trabalho, estilos com portam entais, com petências necessários para a Escuta ativa.
estrutura e fases de desenvolvim ento equipa atingir o(s) objetivo(s)
da equipa, perceção de desem penho traçado(s).
individual, form as e técnicas de Cooperação com a equipa.
organização, cooperação e
colaboração. Colaborar na definição dos
m ecanism os de coesão e controlo na Em penho e persistência na
equipa. resolução de problem as.
Com unicação assertiva - verbal e
não-verbal, fatores facilitadores e
inibidores. Colaborar na definição de tarefas e Sentido critico.
prazos para alcançar os objetivos
traçados.
Canais de com unicação presencial e Sentido criativo.
não presencial.
Participar na ex ecução de tarefas
predefinidas para a equipa. Flex ibilidade e adaptabilidade.
Im portância da com unicação no
trabalho entre equipas - flux os de
com unicação, com unicação vertical e Aplicar técnicas de com unicação em Respeito e valorização das
horizontal, feedback do desem penho. diferentes contex tos. diferenças individuais.
Critérios de Desempenho
45 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Colaborar e trabalhar em equipa
Mobilizando os recursos pessoais para a obtenção dos m elhores resultados da equipa.
Aplicando técnicas de com unicação e negociação adequadas aos interlocutores e ao contex to.
Analisando problem as e propondo soluções.
Gerando oportunidades de desenvolvim ento e aprendizagem colaborativa.
Recursos
Dispositivos tecnológicos com acesso à internet.
Ferram entas de interação, de com unicação e produtividade.
Recursos m ultim édia e audiovisuais.
Boas práticas na com unicação.
Realizações
Elaborar organigramas.
Em presa: conceito e evolução; Interpretar norm ativos e regras Responsabilidade pelas suas ações
classificação; ética, qualidade e em presariais. e pelas de terceiros.
responsabilidade social
Diferenciar os tipos de em presa. Autonom ia no âm bito das suas
Constituição de um a em presa – funções e atribuições.
etapas, instituições, teorias
organizacionais – organização e Reconhecer as diferentes etapas da
gestão do trabalho. constituição de um a em presa. Conduta profissional.
46 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Planeam ento – objetivos, tipos e Utilizar técnicas para estruturar Sentido de organização.
gestão de tem po. organigram as.
Respeito pelas regras e norm as
Aplicações digitais para elaboração Reconhecer os diferentes tipos de definidas.
organogram as e cronogram as. canais de com unicação
Elaborar cronogram as de
planeam ento tarefas.
Critérios de Desempenho
Analisar as funções e estrutura da organização
Identificando a estrutura organizacional.
Aplicando os critérios de classificação.
Reconhecendo os processos de trabalho.
Propondo m edidas para m elhorar a eficiência.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à internet.
Docum entos estratégicos e operacionais da organização (plano estratégico, plano de atividades, m anual de
qualidade, regulam entos).
Aplicações digitais para elaboração de organogram as e planeam ento.
Realizações
47 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações
Segurança da inform ação – Interpretar m anuais, guiões e Responsabilidade pelas suas ações
conceitos, vulnerabilidades, am eaças tutoriais técnicos. e pelas de terceiros.
e ataques; políticas e m ecanism os de
segurança; segurança em sistem as
distribuídos; criptografia, gestão de Instalar ferram entas de Autonom ia no âm bito das suas
chaves. m onitorização. funções.
Firewall – tipologia, im plem entação. Utilizar ferram entas de diagnóstico Em penho e persistência na
e análise de redes. resolução de problem as.
Sistem as de deteção de intrusões
(IDS) – arquitetura, classificação e Configurar parâm etros de rede. Ética.
aplicação.
Aplicar autenticação e criptografia a Proatividade.
Redes privadas virtuais (VPN) – ligações de rede.
tipos, dispositivos, túneis e
protocolos, estabelecim entos. Sentido de organização.
Ex ecutar as operações técnicas
necessárias para a segurança dos
Regulam ento geral de proteção de equipam entos ligados à rede. Rigor
dados.
Gerir um a firewall. Respeito pelas regras e norm as
Norm as e regulam entos aplicáveis. definidas.
Planear e configurar a realização de
back ups de segurança.
Critérios de Desempenho
Gerir políticas de segurança em sistemas informáticos
Aplicando m edidas de segurança relativas à confidencialidade, integridade e disponibilidade de dados.
O perando com as ferram entas de análise do estado e m onitorização do sistem a.
Planeando a realização de cópias de segurança com regularidade.
48 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Serviços de apoio técnico.
O rganism os da Adm inistração Pública.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à Internet.
Servidor.
Software de m onitorização.
Realizações
Conceitos básicos de segurança dos Interpretar regulam entos, Responsabilidade pelas suas ações
sistem as de inform ação norm ativos, m anuais, guiões e e pelas de terceiros.
tutoriais técnicos.
Norm as de segurança de inform ação Autonom ia no âm bito das suas
ISSO 27001 Interpretar os conceitos funções.
relacionados com segurança da
inform ação.
O rganizações relacionadas com Em penho e persistência na
segurança da inform ação resolução de problem as.
Identifica e avalia o nível de risco
de ataques cibernéticos.
Políticas de Segurança Ética.
Utilizar procedim entos técnicos para
Análise de Risco im plem entar políticas de segurança. Proatividade.
Criptografia Assim étrica Im plem entar protocolos seguros Respeito pelas regras e norm as
nas organizações. definidas.
Tipos de criptografia.
Efetuar um a auditoria à segurança
de inform ação.
Funções Hash e Autenticação
49 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões
Critérios de Desempenho
Gerir a segurança da informação e criptografia
Garantindo que os procedim entos de segurança e a criptografia estejam em conform idade com a legislação aplicável.
Analisando o risco e im plem entando controlos de criptografia em conform idade.
Monitorizando os sistem as para detetar possíveis vulnerabilidades.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos tecnológicos com acesso à Internet.
Servidor.
Software de rede.
Realizações
Análise forense – fundam entos, Interpretar regulam entos, Responsabilidade pelas suas ações
m etodologia e tipos de dados norm ativos, m anuais, guiões e e pelas de terceiros.
tutoriais técnicos.
50 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Critérios de Desempenho
Implementar procedimentos de recolha e análise forense digital
Cum prindo as diferentes etapas do processo de análise forense.
Cum prindo as orientações e técnicas para preservar a prova.
Recursos
Manuais, guiões e tutoriais técnicos.
51 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Dispositivos eletrónicos com acesso à Internet.
Editor de tex to.
Software específico de captura de dados.
Processador de tex to.
Realizações
Hack ing ético - conceitos. Interpretar regulam entos, Responsabilidade pelas suas ações
norm ativos, m anuais, guiões e e pelas de terceiros.
tutoriais técnicos.
Código de ética dos hack ers éticos.
Autonom ia no âm bito das suas
Interpretar os conceitos funções e atribuições.
Diretrizes gerais para a criação do relacionados com hack ing ético
código de ética.
Cooperação com a equipa.
Aplicar as diretrizes gerais para a
Segurança da inform ação e proteção criação do código de ética.
dos dados – norm as nacionais e Em penho e persistência na
internacionais, legislação e resolução de problem as.
regulam ento geral de proteção de Distinguir o hack ing ilegal do
dados. hack ing ético.
Ética.
Hack ers éticos versus outros tipos Interpretar legislação relativa à
de hack ers. segurança dos sistem as e proteção Rigor.
de dados.
Funções do hack ing ético – testes Sentido crítico.
de penetração ou “pentestes”, Usar procedim entos técnicos para
engenharia social, hack ing web sites, avaliar as políticas e m edidas de
hack ing redes wireless, hack ing segurança. Sentido de organização.
sm artphones, hack ing DDoS e DO S.
Ex ecutar testes em ciclos. Respeito pelas regras e norm as
Arquitetuta de redes. definidas.
Aplicar as norm as éticas e legais do
Sistem as operativos. hack ing ético.
52 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Critérios de Desempenho
Executar técnicas de hacking ético
Cum prindo as diretrizes gerais do código de ética.
Cum prindo a legislação relativa à segurança da inform ação e proteção de dados.
Reportando as vulnerabilidades encontradas, propondo soluções práticas e seguras.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Realizações
Servidores web – conceitos. Interpretar m anuais, guiões e Responsabilidade pelas suas ações.
tutoriais técnicos.
Dom ínio web. Autonom ia no âm bito das suas
Utilizar m etodologias de funções.
planeam ento e desenho da estrutura
Alojam ento web. de um servidor web.
Em penho e persistência na
resolução de problem as.
Estrutura de servidor web. Configurar as funcionalidades e
serviços FTP, CHAT, entre outros.
Iniciativa.
Serviços FTP, CHAT, entre outros
serviços. Realizar a m anutenção do servidor
e serviços. Sentido analítico.
Gestão de servidores locais e
rem otos. Configurar ferram entas de gestão Sentido de organização.
rem ota do servidor.
53 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Conhecimentos Aptidões Atitudes
Gestão de utilizadores. Definir privilégios dos perfis dos Respeito pelas regras e norm as
utilizadores. definidas.
Norm as de segurança da gestão de
inform ação. Interpretar norm as e procedim entos
de gestão e segurança da
inform ação.
Segurança dos utilizadores.
Aplicar procedim entos de segurança
Regulam ento geral de proteção de na configuração e m anutenção de um
dados. servidor intranet e Internet em
am biente web.
Norm as e regulam entos aplicáveis.
Aplicar norm as e regulam entos.
Critérios de Desempenho
Instalar e configurar servidores Web
Seguindo as orientações técnicas na instalação e na seleção das opções para os serviços.
Cum prindo os procedim entos de m anuseam ento e segurança.
Recursos
Manuais, guiões e tutoriais técnicos.
Dispositivos eletrónicos com acesso à Internet.
Dom ínio na web.
Alojam ento web.
Software.
Realizações
54 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Realizações
Efetuar a programação.
Base de dados – arquitetura, Interpretar m anuais, guiões e Responsabilidade pelas suas ações
ligações e técnicas de otim ização tutoriais técnicos. e pelas de terceiros.
55 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025
Critérios de Desempenho
Projetar e administrar sistemas de bases de dados
Analisando eventuais falhas de segurança num a base de dados e corrigindo-a
Efetuando testes de desem penho da base de dados
Realizando back ups de bases de dados ex istentes
Efetuando a reposição de um a base de dados
Recursos
Dispositivos tecnológicos com acesso à Internet.
Ferram entas de program ação de bases de dados
56 / 56
| Técnico/a Especialista em Cibersegurança - Nível 5 | 01/06/2025