Você está na página 1de 17

Formação Pedagógica Inicial

de Formadores

Módulo 9: Simulação Pedagógica Final

Formando: joao dinis


12/03/2022
Plano
de
Sessão
PLANO DE SESSÃO
Segurança online

Módulo (n.º): Cibesegurança


Formador: (Vosso nome)

Objetivos gerais

Índice
1. O que é cibesegurança

2. Que tipo de ataques existem

3. Como nos podemos proteger:

Phishing

Smishing

Palavras passe forte

4. Resumo
Objetivos gerais:

 O objetivo geral deste modulo é o formando ser capaz de saber o que é


Cibesegurança, detetar ameaças online com alguma rapidez.

 Distinguir um site fraudulento, através de alguns aspetos visíveis nas páginas


da web

 Identificar critérios desnecessários para elaborar palavras passe fortes

 Enumerar as ferramentas disponíveis de utilizar para corrigir ou se proteger


de ataques online

 Corrigir um ficheiro utilizando as ferramentas que estão ao dispor online, sem


auxílio do manual com uma taxa de sucesso igual ou superior a 50%.

 Reconhecer oralmente um site fraudulento na sala de formação, sem errar.

 Redigir uma palavra passe forte, na sala de formação sem qualquer erro.
Cibesegurança

O que é Cibesegurança?
Cibersegurança é a área de atuação que tem como objetivo garantir a segurança e a proteção
da informação e da infraestrutura tecnológica geralmente associada à Segurança na Internet.
Esta tecnologia pode ser de carácter corporativo, como servidores, bases de dados, routers,
firewalls, entre outros, mas foca-se também na informação de carácter individual, tal como os
computadores, dispositivos móveis

A Proteção de dados é, cada vez mais, uma área de importância vital não apenas para as
empresas, mas também de um ponto de vista pessoal, uma vez que a utilização das tecnologias
da informação está em crescimento exponencial, elevando assim a necessidade e o risco da
segurança da informação.

Que tipos de ataques que existem?


Há vários tipos de ataque vamos falar neste modulo os mais comuns no uso pessoal .

Phishing : é uma forma de ataque na qual os atacantes tentam, através do e-mail,


aplicações ou websites e link , adquirir ilicitamente dados de utilizadores, seja senhas,
dados financeiros ou bancários, números de cartões de crédito, entre outras informações
confidenciais. O objetivo não é mais do que manipular os utilizadores e obter esses dados
privados para roubo de identidade, roubo de contas bancárias, etc. Geralmente estes
ataques são feitos em grande escala e de forma aleatória podendo usar o utilizador como
meio de transmissão para se propagar.

Como se proteger?
Para evitarem serem vitimas deste tipo de ataque, devem estar atentos a emails enviados por
pessoas ou entidades desconhecidas; não devem abrir anexos suspeitos ou que não estão à
espera de receber e antes de abrir qualquer link, devem confirmar sempre se este é fidedigno.
Técnicas:
Analise com calma texto
Verifique se remetente é conhecido
Entre em contacto com identidade ou pessoa pelos meios que conhece e estão ao dispor
Faça uma verificação com o antivírus no ficheiros
Smishing : é uma variante do phishing, mas feita através de chamadas de voz, nas quais o
atacante liga para a vítima, faz-se passar por outra pessoa ou entidade com o objetivo de
adquirir informações confidenciais ou induzir a ações com vista à aquisição destes dados.
Estas chamadas telefónicas tanto podem ser realizadas por uma só pessoa como por um
sistema automatizado. O Smishing por sua vez, acaba por representar um ataque similar ao
phishing mas neste contexto são utilizadas mensagens de SMS com o mesmo intento –
levar o utilizador a realizar uma determinada ação com o objetivo de obter dados ou acessos
ilegítimos.

Que tipos de ataques que existem?


Bibliografia

Indicar as referências bibliográficas sejam elas da internet, de livros, de


revistas ou outras.
Anexos
Colocar em anexo:

- Os diapositivos de power-point utilizados

- Exercícios utilizados na sessão (se for o caso)


INSTRUMENTO DE AVALIAÇÃO DA
APRENDIZAGEM
- Teste de avaliação escrita, referente ao módulo onde se insere a
sessão.

- Corrigenda: teste de avaliação preenchido com as respostas correctas


onde estejam definidas as percentagens de cada item)

O teste deve incluir:

- Questões verdadeiro/falso

- Questões de escolha múltipla

- Questões de completar frases

- Questões de emparelhamento (1 só tipo)

- Questão de produção curta (uma pergunta de resposta directa)

- Questão de produção longa (uma pergunta de desenvolvimento)

E/OU

Grelha de observação com tratamento estatístico da avaliação


normativa e criterial e da avaliação quantitativa e qualitativa

Tratamento gráfico dos resultados (2/3)

(ver exemplos seguintes)


INSTRUMENTO DE AVALIAÇÃO DA SESSÃO

Você também pode gostar