Você está na página 1de 26

Formação Pedagógica Inicial

de Formadores

Módulo 9: Simulação Pedagógica Final

Formando: joao dinis


12/03/2022
Plano
de
Sessão
PLANO DE SESSÃO
Segurança online

Módulo (n.º): Cibesegurança


Formador: João Dinis

Objetivos gerais

Índice
1. O que é cibersegurança

2. Que tipo de ataques existem

3. Como nos podemos proteger:

Phishing

Smishing

Palavras passe forte

4. Resumo

5. Biografia
Objetivos gerais:

 O objetivo geral deste modulo é o formando ser capaz de saber o que é


Cibesegurança, detetar ameaças online com alguma rapidez.

 Distinguir um site fraudulento, através de alguns aspetos visíveis nas páginas


da web

 Identificar critérios desnecessários para elaborar palavras passe fortes

 Enumerar as ferramentas disponíveis de utilizar para corrigir ou se proteger


de ataques online

 Corrigir um ficheiro utilizando as ferramentas que estão ao dispor online, sem


auxílio do manual com uma taxa de sucesso igual ou superior a 50%.

 Reconhecer oralmente um site fraudulento na sala de formação, sem errar.

 Redigir uma palavra passe forte, na sala de formação sem qualquer erro.
Cibesegurança

O que é Cibesegurança?
Cibersegurança é a área de atuação que tem como objetivo garantir a segurança e a proteção
da informação e da infraestrutura tecnológica geralmente associada à Segurança na Internet.
Esta tecnologia pode ser de carácter corporativo, como servidores, bases de dados, routers,
firewalls, entre outros, mas foca-se também na informação de carácter individual, tal como os
computadores, dispositivos móveis

A Proteção de dados é, cada vez mais, uma área de importância vital não apenas para as
empresas, mas também de um ponto de vista pessoal, uma vez que a utilização das tecnologias
da informação está em crescimento exponencial, elevando assim a necessidade e o risco da
segurança da informação.

Que tipos de ataques que existem?


Há vários tipos de ataque vamos falar neste modulo os mais comuns no uso pessoal .

Phishing : é uma forma de ataque na qual os atacantes tentam, através do e-mail,


aplicações ou websites e link , adquirir ilicitamente dados de utilizadores, seja senhas,
dados financeiros ou bancários, números de cartões de crédito, entre outras informações
confidenciais. O objetivo não é mais do que manipular os utilizadores e obter esses dados
privados para roubo de identidade, roubo de contas bancárias, etc. Geralmente estes
ataques são feitos em grande escala e de forma aleatória podendo usar o utilizador como
meio de transmissão para se propagar.

Como se proteger?
Para evitarem serem vítimas deste tipo de ataque, devem estar atentos a emails enviados por
pessoas ou entidades desconhecidas; não devem abrir anexos suspeitos ou que não estão à
espera de receber e antes de abrir qualquer link, devem confirmar sempre se este é fidedigno.

Técnicas:
 Analise com calma texto
 Verifique se remetente é conhecido
 Entre em contacto com identidade ou pessoa pelos meios que conhece e estão ao dispor
 Faça uma verificação com o antivírus nos ficheiros zipados
 Procure sinais de alerta como erros ortográficos e cores desfocadas etc
Smishing : é uma variante do phishing, mas feita através de chamadas de voz, nas quais o
atacante liga para a vítima, faz-se passar por outra pessoa ou entidade com o objetivo de
adquirir informações confidenciais ou induzir a ações com vista à aquisição destes dados.
Estas chamadas telefónicas tanto podem ser realizadas por uma só pessoa como por um
sistema automatizado. O Smishing por sua vez, acaba por representar um ataque similar ao
phishing mas neste contexto são utilizadas mensagens de SMS com o mesmo intento –
levar o utilizador a realizar uma determinada ação com o objetivo de obter dados ou acessos
ilegítimos.

Como se proteger?
Para evitar este tipo de ataque, há que ter cuidado sempre que atender números
desconhecidos, deve anotar o nome da entidade que está a ligar, procurar o número na
Internet e ligar diretamente. Nunca se deve assumir que a chamada é verdadeira somente
por terem os dados pessoais corretos; nunca se deve disponibilizar dados sensíveis
(nomeadamente financeiros ou de acesso por esta via); nunca deve efetuar determinadas
ações ou pagamentos durante a chamada, sendo que o melhor é sempre desconfiar e
solicitar informações técnicas (às quais apenas um colaborador fidedigno teria acesso) ou,
se a dúvida persistir, desligar mesmo  o telefone e procurar o contacto da entidade e validar se
o número é, de facto, fidedigno.

Técnicas:

Saudação genérica: Os atacantes raramente sabem o nome dos utilizadores

Imediatismo: O objetivo dos atacantes é levá-lo a agir no imediato. Para despoletar essas
ações recorrem a prémios, ofertas especiais e limitadas, ou apelam à urgência de situações
como o bloqueio de dispositivos ou contas

Representação de entidades confiáveis: É comum os atacantes identificarem-se como


representantes de entidades credíveis como bancos, empresas tecnológicas, de
telecomunicações, correios, entre outras.

Devem estar sempre atentos e desconfiar e colocar critérios de autodefesa “imagine que esta
em casa e alguem estranho bate á porta de certo que não vai abrir e deixar entrar “
Palavras passe

Criar uma password forte é uma etapa essencial para se proteger online. Usar passwords
longas e complexas é uma das maneiras mais fáceis de se defender do de ataques
informáticos, mas tem que ter em mente ninguém está imune ao risco, mas é possível
minimizar as probabilidades de um incidente.

Algumas regras para usar para criar uma palavra passe segura:

Use uma password longa, evite criar palavras passe comuns, não use palavras em inglês
pois a linguagem mais comum a nivel informático é o inglês, estão será muito mais fácil para
descodificar, utilize uma palavra passe alfanumérica onde pode utilizar, onde utiliza letras
maiúsculas e minúsculas, números e caracteres especiais , não repita as palavras passe em
especial nas redes sociais e sites que estão mais sujeitos a ataques informáticos .

Exemplos:

Nome de um livro que gostas – As palavras_que_nuncatedirei@

Troca de letras por números - U-571marine

Pode tambem usar palavras com erros – AmaDiche@fumadora

E por último pode usar um gestor de palavras ou autenticador de outro agente de segurança onde pode manter
todas a sua palavra passe seguras.

Relembro que a segurança depende dos dados que fornece a outros, e sempre que desconfiar que algo esta mal
entre em contacto com as identidades prestadoras de serviços ou fale com alguem que possa ajudar.

A segurança esta sempre em cada um e na prática.


Bibliografia

Sites

https://mundoeducacao.uol.com.br/informatica/seguranca-online.htm

https://www.infowester.com/dicaseguranca.php

https://www.eset.com/br/artigos/dicas-de-seguranca-na-internet/

livros

Pc guia “livro de Cibesegurança , e programação”


Anexos
Colocar em anexo:

- Os diapositivos de power-point utilizados

- Exercícios utilizados na sessão (se for o caso)


INSTRUMENTO DE AVALIAÇÃO DA
APRENDIZAGEM
- Teste de avaliação escrita, referente ao módulo onde se insere a
sessão.

- Corrigenda: teste de avaliação preenchido com as respostas correctas


onde estejam definidas as percentagens de cada item)

O teste deve incluir:

- Questões verdadeiro/falso

- Questões de escolha múltipla

- Questões de completar frases

- Questões de emparelhamento (1 só tipo)

- Questão de produção curta (uma pergunta de resposta directa)

- Questão de produção longa (uma pergunta de desenvolvimento)

E/OU

Grelha de observação com tratamento estatístico da avaliação


normativa e criterial e da avaliação quantitativa e qualitativa

Tratamento gráfico dos resultados (2/3)

(ver exemplos seguintes)


Avaliação

- Questões de escolha múltipla

Escolha as respostas certas assinalando com um visto ✅

O que é Phishing?

A. É um programa um antivírus que permite defender o utilizador online

B. É um método que usa e-mail e links para roubar informações

C. É um uma rede de comunicação que permite a partilha de informação

D. É um termo para um ataque informático que tenta roubar informação pessoal

O que é smishing?

A. É um esquema fraudulento que pode ser usado via telefone

B. É um esquema fraudulento que usa as nossas impressões digitais

C. É um esquema que usa mensagens escritas para os nossos smartphones

D. É um método de venda

Como se faz uma password forte?

A. Deve ser um nome próprio

B. Passe segura deve ser alfanumérica letra pequena e grande e números

C. Devemos usar a mesma palavra passe para todos os sites


Avaliação(correção)

- Questões de escolha múltipla

Escolha as respostas certas assinalando com um visto ✅

O que é Phishing?

E. É um programa um antivírus que permite defender o utilizador online

F. É um método que usa e-mail e links para roubar informações

G. É um uma rede de comunicação que permite a partilha de informação

H. É um termo para um ataque informático que tenta roubar informação pessoal

O que é smishing?

E. É um esquema fraudulento que pode ser usado via telefone

F. É um esquema fraudulento que usa as nossas impressões digitais

G. É um esquema que usa mensagens escritas para os nossos smartphones

H. É um método de venda

Como se faz uma password forte?

D. Deve ser um nome próprio

E. Passe segura deve ser alfanumérica letra pequena e grande e números

F. Devemos usar a mesma palavra passe para todos os sites


Avaliação

- Questões verdadeiro/falso

Questões verdadeiro/falso escolha as respostas certas com um x

V F

Phishing é um método de roubar dados através de uma mensagem escrita?

Smishing e Phishing tem em comum o roubo de dados pessoais?

A Cibesegurança é um programa?

A palavra passe devem ser sempre curtas para não se esquecer?

Um passe forte de conter números e letras maiúsculas e minúsculas e caracteres especiais?


Avaliação(correção)

Questões verdadeiro/falso escolha as respostas certas com um x

V F

Phishing é um método de roubar dados através de uma mensagem escrita?

Smishing e Phishing tem em comum o roubo de dados pessoais?

A Cibesegurança é um programa?

A palavra passe devem ser sempre curtas para não se esquecer?

Um passe forte de conter números e letras maiúsculas e minúsculas e caracteres


especiais?
Avaliação
- Questões de completar frases

Complete as frases:

Cibersegurança é a área de atuação que tem como objetivo garantir a


_____________________ da informação, associada à Segurança na Internet.

segurança e a proteção

exploração de fraquezas de autenticação

obtenção de dados privados

O Smishing por sua vez, acaba por representar um ataque similar ao Phishing, mas
neste contexto são utilizadas ___________________.

Cartas

Links

mensagens de SMS

Uma palavra passe forte é quando ___________________.

temos um criamos um número com mais de 8 algarismos.

usamos o nosso nome próprio

criamos um alfanumérico
Avaliação (correção)
- Questões de completar frases

Complete as frases:

Cibersegurança é a área de atuação que tem como objetivo garantir a


_____________________ da informação, associada à Segurança na Internet.

segurança e a proteção

exploração de fraquezas de autenticação

obtenção de dados privados

O Smishing por sua vez, acaba por representar um ataque similar ao Phishing, mas
neste contexto são utilizadas ___________________.

Cartas

Links

mensagens de SMS e links

Uma palavra passe forte é quando ___________________.

temos um criamos um número com mais de 8 algarismos.

usamos o nosso nome próprio

criamos um alfanumérico
Avaliação

Questão de produção curta (uma pergunta de resposta direta)

O Phishing e Smishing são métodos de ataque para adquirir ilicitamente dados de


utilizadores, seja senha, dados financeiros ou bancários, números de cartões de
crédito, entre outras informações confidenciais aos utilizadores usuários da internet?

SIM

Não

Questão de produção longa (uma pergunta de desenvolvimento)

Quais podem ser as consequências de um Ciberataque? Justifique


Questão de produção curta (uma pergunta de resposta direta)

O Phishing e Smishing são métodos de ataque para adquirir ilicitamente dados de


utilizadores, seja senha, dados financeiros ou bancários, números de cartões de
crédito, entre outras informações confidenciais aos utilizadores usuários da internet?

SIM

Não

Questão de produção longa (uma pergunta de desenvolvimento)

Quais podem ser as consequências de um Ciberataque? Justifique

As consequências diretas de um ciberataque estão geralmente relacionadas


com a quebra da confidencialidade, integridade ou da disponibilidade dos
recursos em questão. As consequências indiretas podem ser diversas,
dependendo do contexto. Alguns exemplos são: perda financeira, perda de
vantagem competitiva das empresas , perda de informação digital, roubo de
identidade dos utilizadores como por exemplo acesso contas
bancarias ,moradas , mail e todos dados pessoais
INSTRUMENTO DE AVALIAÇÃO DA SESSÃO

Você também pode gostar