MOOC Cloud Computing Tendências e Segurança

Apresentação

Enquanto modalidade de ensino-aprendizagem, o MOOC facilita flexibilidade da aprendizagem, oferendo aos estudantes a oportunidade de gerir o tempo e o local de estudo. Esta possibilidade exige que o estudante organize o seu próprio tempo para acompanhar o conteúdo do curso de acordo com o cronograma estabelecido, desenvolvendo competências de autodireção. Neste MOOC é apresentado o tema cloud computing pela sua relevância na conjuntura atual e o seu 
impacto na economia, inovação, acessibilidade global e eficiência operacional. Este tipo de computação desempenha um papel fundamental em moldar a forma como vivemos, trabalhamos, nos comunicamos e como acedemos a conhecimento. Presentemente é a infraestrutura que sustenta muitos dos serviços essenciais ao normal funcionamento da sociedade nas mais diversas áreas, desde a transformação digital à segurança, da saúde à economia. Cloud computing continuará a ser um motor de mudança e inovação, afetando positivamente a sociedade no futuro previsível. A capacidade de fornecer serviços flexíveis, escaláveis e acessíveis será essencial para impulsionar o progresso e a eficiência do mundo.

Objetivos e Competências

A realização deste MOOC tem subjacentes os seguintes objetivos de aprendizagem:

  • Conhecer tendências e práticas emergentes
  • Compreender as principais questões de segurança
  • Conhecer as principais estratégias de segurança
  • Adquirir conceitos base sobre a gestão de crise e continuidade de negócios.

Estrutura curricular / Conteúdos:

1. Tendências e práticas emergentes
1.1. Multicloud híbridas
1.2. Microserviços
1.3. Computação sem servidor ( serverless )
1.4. Aplicações nativas cloud
1.5. Cloud DevOps
1.6. Modernização de aplicações
1.7. Generative AI and LLM
2. Segurança e compliance
2.1. Gestão de identidades, credenciais, acesso e chaves
2.2. Interfaces e APIs inseguras
2.3. Configuração incorreta e controlo de alterações inadequado
2.4. Falta de arquitetura e estratégia de segurança
2.5. Desenvolvimento de software inseguro
2.6. Recursos de terceiros não seguros
2.7. Vulnerabilidades do sistema
2.8. Divulgação acidental de dados
2.9. Configuração incorreta e sobrecarga
2.10. Crime organizado/Hackers/APT
2.11. Exfiltração de dados
3. Generative AI and LLM in Cloud
4. Estratégias de segurança

4.1. Visão geral
4.2. Encriptação de dados de ponta a ponta
4.3. Transferências de dados segura
4.4. Cópias de segurança de dados locais
4.5. Proteções de Denial-Of-Service distribuído
4.6. Avaliações de vulnerabilidade
4.7. Gestão de acesso
5. Recuperação de desastres e continuidade de negócios

Créditos ECTS

1 ECTS.

Metodologias de Ensino / Aprendizagem

As metodologias subjacentes à conceção deste curso visam proporcionar aos estudantes uma experiência de  aprendizagem abrangente e envolvente. Neste sentido inclui: 

  • Materiais multimédia explicativos dos conteúdos do curso.
  • Sugestão de leituras adicionais e materiais complementares tendo em vista o aprofundamento do conhecimento sobre os tópicos abordados no curso.
  • Pequenos quizzes ao longo do curso, que constituem ferramentas de autoavaliação, permitindo aos alunos avaliarem seu próprio progresso. Estes quizzes constituem uma forma de realizar avaliação formativa, oferendo aos estudantes a oportunidade de percecionarem o que já aprenderam e o que necessitam de aprofundar, revisitando os materiais disponibilizados.
  • Fóruns de discussão, que permitem promover a interação entre estudantes e entre estes e o professor. Nestes fóruns os estudantes podem fazer perguntas, debater tópicos, partilhar experiências, colaborar com outros colegas e interagir com o professor do curso.
  • Gamificação que recorre a elementos de jogos (recompensas, níveis, pontos), tornado o ambiente de aprendizagem mais envolvente e motivador.

Responsabilidade do Curso

Professor Vala Ali Rohani

Carga Horária, Horário e Período de Funcionamento

Número de horas (estimadas) de realização das atividades propostas no curso: 6 horas 
Número de horas de trabalho autónomo: 21 horas.

Destinatários

Brevemente disponível

Vagas

Brevemente disponível.

Propina

Brevemente disponível.

Processo de Candidatura

Brevemente disponível

Critérios de Seriação e de Seleção

Brevemente disponível

Júri

O júri do concurso de acesso é composto por: Brevemente disponível
Presidente: 
Vogais: 

Edital | Candidatura (brevemente disponível)