Você está na página 1de 22

Formação Pedagógica Inicial

de Formadores

Módulo 9: Simulação Pedagógica Final

Formando: joao dinis


12/03/2022
Plano
de
Sessão
PLANO DE SESSÃO
Segurança online

Módulo (n.º): Cibesegurança


Formador: (Vosso nome)

Objetivos gerais

Índice
1. O que é cibesegurança

2. Que tipo de ataques existem

3. Como nos podemos proteger:

Phishing

Smishing

Palavras passe forte

4. Resumo
Objetivos gerais:

 O objetivo geral deste modulo é o formando ser capaz de saber o que é


Cibesegurança, detetar ameaças online com alguma rapidez.

 Distinguir um site fraudulento, através de alguns aspetos visíveis nas páginas


da web

 Identificar critérios desnecessários para elaborar palavras passe fortes

 Enumerar as ferramentas disponíveis de utilizar para corrigir ou se proteger


de ataques online

 Corrigir um ficheiro utilizando as ferramentas que estão ao dispor online, sem


auxílio do manual com uma taxa de sucesso igual ou superior a 50%.

 Reconhecer oralmente um site fraudulento na sala de formação, sem errar.

 Redigir uma palavra passe forte, na sala de formação sem qualquer erro.
Cibesegurança

O que é Cibesegurança?
Cibersegurança é a área de atuação que tem como objetivo garantir a segurança e a proteção
da informação e da infraestrutura tecnológica geralmente associada à Segurança na Internet.
Esta tecnologia pode ser de carácter corporativo, como servidores, bases de dados, routers,
firewalls, entre outros, mas foca-se também na informação de carácter individual, tal como os
computadores, dispositivos móveis

A Proteção de dados é, cada vez mais, uma área de importância vital não apenas para as
empresas, mas também de um ponto de vista pessoal, uma vez que a utilização das tecnologias
da informação está em crescimento exponencial, elevando assim a necessidade e o risco da
segurança da informação.

Que tipos de ataques que existem?


Há vários tipos de ataque vamos falar neste modulo os mais comuns no uso pessoal .

Phishing : é uma forma de ataque na qual os atacantes tentam, através do e-mail,


aplicações ou websites e link , adquirir ilicitamente dados de utilizadores, seja senhas,
dados financeiros ou bancários, números de cartões de crédito, entre outras informações
confidenciais. O objetivo não é mais do que manipular os utilizadores e obter esses dados
privados para roubo de identidade, roubo de contas bancárias, etc. Geralmente estes
ataques são feitos em grande escala e de forma aleatória podendo usar o utilizador como
meio de transmissão para se propagar.

Como se proteger?
Para evitarem serem vítimas deste tipo de ataque, devem estar atentos a emails enviados por
pessoas ou entidades desconhecidas; não devem abrir anexos suspeitos ou que não estão à
espera de receber e antes de abrir qualquer link, devem confirmar sempre se este é fidedigno.

Técnicas:
 Analise com calma texto
 Verifique se remetente é conhecido
 Entre em contacto com identidade ou pessoa pelos meios que conhece e estão ao dispor
 Faça uma verificação com o antivírus nos ficheiros zipados
 Procure sinais de alerta como erros ortográficos e cores desfocadas etc
Smishing : é uma variante do phishing, mas feita através de chamadas de voz, nas quais o
atacante liga para a vítima, faz-se passar por outra pessoa ou entidade com o objetivo de
adquirir informações confidenciais ou induzir a ações com vista à aquisição destes dados.
Estas chamadas telefónicas tanto podem ser realizadas por uma só pessoa como por um
sistema automatizado. O Smishing por sua vez, acaba por representar um ataque similar ao
phishing mas neste contexto são utilizadas mensagens de SMS com o mesmo intento –
levar o utilizador a realizar uma determinada ação com o objetivo de obter dados ou acessos
ilegítimos.

Como se proteger?
Para evitar este tipo de ataque, há que ter cuidado sempre que atender números
desconhecidos, deve anotar o nome da entidade que está a ligar, procurar o número na
Internet e ligar diretamente. Nunca se deve assumir que a chamada é verdadeira somente
por terem os dados pessoais corretos; nunca se deve disponibilizar dados sensíveis
(nomeadamente financeiros ou de acesso por esta via); nunca deve efetuar determinadas
ações ou pagamentos durante a chamada, sendo que o melhor é sempre desconfiar e
solicitar informações técnicas (às quais apenas um colaborador fidedigno teria acesso) ou,
se a dúvida persistir, desligar mesmo  o telefone e procurar o contacto da entidade e validar se
o número é, de facto, fidedigno.

Técnicas :

Saudação genérica: Os atacantes raramente sabem o nome dos utilizadores

Imediatismo: O objetivo dos atacantes é levá-lo a agir no imediato. Para despoletar essas
ações recorrem a prémios, ofertas especiais e limitadas, ou apelam à urgência de situações
como o bloqueio de dispositivos ou contas

Representação de entidades confiáveis: É comum os atacantes identificarem-se como


representantes de entidades credíveis como bancos, empresas tecnológicas, de
telecomunicações, correios, entre outras.

Devem estar sempre atentos e desconfiar e colocar critérios de auto defesa “imagine que esta
em casa e alguem estranho bate á porta de certo que não vai abrir e deixar entrar “
Palavras passe

Criar uma password forte é uma etapa essencial para se proteger online. Usar passwords
longas e complexas é uma das maneiras mais fáceis de se defender do de ataques
informáticos, mas tem que ter em mente ninguém está imune ao risco, mas é possível
minimizar as probabilidades de um incidente.

Algumas regras para usar para criar uma palavra passe segura:

Use uma password longa, evite criar palavras passe comuns, não use palavras em inglês
pois a linguagem mais comum a nivel informático é o inglês, estão será muito mais fácil para
descodificar, utilize uma palavra passe alfanumérica onde pode utilizar, onde utiliza letras
maiúsculas e minúsculas ,números e caracteres especiais , não repita as palavras passe em
especial nas redes sociais e sites que estão mais sujeitos a ataques informáticos .

Exemplos:

Nome de um livro que gostas – As palavras_que_nuncatedirei@

Troca de letras por números - U-571marine

Pode tambem usar palavras com erros – AmaDiche@fumadora

E por último pode usar um gestor de palavras ou autenticador de outro agente de segurança onde pode manter
todas a sua palavra passe seguras.

Relembro que a segurança depende dos dados que fornece a outros, e sempre que desconfiar que algo esta mal
entre em contacto com as identidades prestadoras de serviços ou fale com alguem que possa ajudar.

A segurança esta sempre em cada um e na prática.


Bibliografia

Sites

https://mundoeducacao.uol.com.br/informatica/seguranca-online.htm

https://www.infowester.com/dicaseguranca.php

https://www.eset.com/br/artigos/dicas-de-seguranca-na-internet/

livros

Informática para totós

Pc guia “livro de Cibesegurança , e programação”


Anexos

Colocar em anexo:
- Os diapositivos de power-point utilizados

- Exercícios utilizados na sessão (se for o caso)


INSTRUMENTO DE AVALIAÇÃO DA
APRENDIZAGEM

- Teste de avaliação escrita, referente ao módulo onde se insere a


sessão.
- Corrigenda: teste de avaliação preenchido com as respostas correctas
onde estejam definidas as percentagens de cada item)

O teste deve incluir:

- Questões verdadeiro/falso

- Questões de escolha múltipla

- Questões de completar frases

- Questões de emparelhamento (1 só tipo)

- Questão de produção curta (uma pergunta de resposta directa)

- Questão de produção longa (uma pergunta de desenvolvimento)

E/OU

Grelha de observação com tratamento estatístico da avaliação


normativa e criterial e da avaliação quantitativa e qualitativa

Tratamento gráfico dos resultados (2/3)

(ver exemplos seguintes)


Avaliação

- Questões de escolha múltipla

Escolha as respostas certas assinalando com um visto ✅

O que é Phishing?

A. É um programa um antivírus que permite defender o utilizador online

B. É um método que usa e-mail e links para roubar informações

C. É um uma rede de comunicação que permite a partilha de informação

D. É um termo para um ataque informático que tenta roubar informação pessoal

O que é smishing?

A. É um esquema fraudulento que pode ser usado via telefone

B. É um esquema fraudulento que usa as nossas impressões digitais

C. É um esquema que usa mensagens escritas para os nossos smartphones

D. É um método de venda

Como se faz uma password forte?

A. Deve ser um nome próprio

B. Passe segura deve ser alfanumérica letra pequena e grande e números

C. Devemos usar a mesma palavra passe para todos os sites


Avaliação

- Questões de escolha múltipla

Escolha as respostas certas assinalando com um visto ✅

O que é Phishing?

E. É um programa um antivírus que permite defender o utilizador online

F. É um método que usa e-mail e links para roubar informações

G. É um uma rede de comunicação que permite a partilha de informação

H. É um termo para um ataque informático que tenta roubar informação pessoal

O que é smishing?

E. É um esquema fraudulento que pode ser usado via telefone

F. É um esquema fraudulento que usa as nossas impressões digitais

G. É um esquema que usa mensagens escritas para os nossos smartphones

H. É um método de venda

Como se faz uma password forte?

D. Deve ser um nome próprio

E. Passe segura deve ser alfanumérica letra pequena e grande e números

F. Devemos usar a mesma palavra passe para todos os sites


Avaliação

Questões verdadeiro/falso escolha as respostas certas com um x

V F

Phishing é um método de roubar dados através de uma mensagem escrita?

Smishing e Phishing tem em comum o roubo de dados pessoais?

A Cibesegurança é um programa?

A palavra passe devem ser sempre curtas para não se esquecer?

Um passe forte de conter números e letras maiúsculas e minúsculas e caracteres especiais?


Avaliação

Questões verdadeiro/falso escolha as respostas certas com um x

V F

Phishing é um método de roubar dados através de uma mensagem escrita?

Smishing e Phishing tem em comum o roubo de dados pessoais?

A Cibesegurança é um programa?

A palavra passe devem ser sempre curtas para não se esquecer?

Um passe forte de conter números e letras maiúsculas e minúsculas e caracteres


especiais?
INSTRUMENTO DE AVALIAÇÃO DA SESSÃO

Você também pode gostar