Escolar Documentos
Profissional Documentos
Cultura Documentos
ENSINO MÉDIO
PROF.ª WILMARA MESSA
PROF. EDIRLEY CASTRO
Aula 01
Objeto de conhecimento
y Proteção de dispositivos digitais.
Detalhamento
y Protegendo o seu dispositivo.
y Uso local e uso em rede.
y Os perigos mais comuns que
encontramos na internet: tipos de
conexão, malwares e ameaças.
3
#PARTIU CONHECIMENTO
6
#PARTIU CONHECIMENTO
8
#PARTIU CONHECIMENTO
VT 04 – Crime Cibernético
9
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock
- IMPORTANTE SABER
Precisamos nos preocupar com nossos
rastros digitais, com as “portas abertas”
que deixamos a respeito de nossa vida
pessoal. Do contrário, seria como se dei-
Ilustração de Alexander
xássemos a porta de nossa casa escan- Lysenko - shutterstock
12
#PARTIU CONHECIMENTO
- Dispositivos Eletrônicos
O uso de dispositivos à Rede
Mundial de Computadores
pode ser local ou em rede.
Mas o que é uma Rede de
Computadores? Imagem de ideadesign - shutterstock
13
#PARTIU CONHECIMENTO
- Dispositivos Eletrônicos
Um conjunto de equipamentos
conectados entre si que estão
constantemente trocando in-
formações. Em geral, essa troca
não acontece de maneira direta,
Imagem de ideadesign - shutterstock
ou seja, quando um dado sai de
um computador com destino a
outro, ele passa por vários ou-
tros no caminho.
14
#PARTIU CONHECIMENTO
15
#PARTIU CONHECIMENTO
Celulares e Smartphones
Para conectar estes equipamentos à Internet é neces-
sário ter um plano de uma operadora de telefonia ce-
lular ou se conectar por meio de uma rede wireless,
desde que acesse a rede e faça o login.
Para uso local basta desativar a opção wireless ou
o pacote de dados e colocar em modo
avião. Assim, tudo o que for feito no apa-
relho ficará armazenado dentro dele.
18
#PARTIU CONHECIMENTO
Tablets
Assim como os notebooks, os tablets possuem
placas de rede wireless instaladas. Desta forma,
basta conectar-se a uma rede Wi-Fi e realizar lo-
gin. Para uso local, basta desligar a rede wireless.
19
#PARTIU CONHECIMENTO
20
#PARTIU CONHECIMENTO
Tipos de Conexão
HTTP:// e HTTPS:// São protocolos de acesso à In-
ternet, antecedem todos os endereços dos sites e
permitem o acesso aos seus serviços e informações.
22
#PARTIU CONHECIMENTO
Tipos de Conexão
HTTP significa de forma resumida Hypertext
Transfer Protocol (Protocolo de transferência de
hipertexto).
23
#PARTIU CONHECIMENTO
Tipos de Conexão
HTTPS significa de forma resumida Hypertext
Transfer Protocol Secure (Protocolo de transfe-
rência de hipertexto seguro).
24
#PARTIU CONHECIMENTO
25
#PARTIU CONHECIMENTO
Malware
É um tipo de software que
tem a função de trazer pro-
blemas a quem tem ele ins-
talado em seu computador,
celular, tablet ou qualquer Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
26
#PARTIU CONHECIMENTO
Malware
Costumam invadir os equipamen-
tos quando tentamos instalar al-
gum software desconhecido, ou
acessamos algum site de proce-
dência duvidosa. Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
Ransomware
Sequestro de dados.
Criminosos virtuais invadem
servidores e computado-
res, criptografam os dados
desses equipamentos e so- Imagem de Valery Sidelnykov - shutterstock
Phishing
São tentativas de fraude para obter ilegalmente
informações como número da identidade, se-
nhas bancárias, número de cartão de crédito,
entre outras, por meio de e-mail com conteú-
do duvidoso, ligação telefônica ou mensagem
instantânea (Messenger, WhatsApp
e outros).
29
#PARTIU CONHECIMENTO
SPAM
É a prática que consiste em
utilizar meios eletrônicos para
enviar mensagens que não
foram solicitadas. Em geral, o
objetivo do SPAM é fazer pro-
paganda de produtos e ser- Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
SPAM
Como mencionado anterior-
mente, essas mensagens
possuem muita engenha-
ria social e são carregadas
de falsas promessas com Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
recompensas grandiosas.
Não acredite!
31
#PARTIU CONHECIMENTO
Redes Sociais
Outro grande perigo são os
predadores sociais que cos-
tumeiramente estão circu-
lando nas redes sociais com
o objetivo de se aproveitar
Imagem de Dragana Gordic - shutterstock
do pouco conhecimento do
mundo que jovens, crianças
32
#PARTIU CONHECIMENTO
Redes Sociais
e recentes usuários têm, para
conseguir diversos tipos de
vantagens, ou até mesmo
abusar de diversas formas de
suas vítimas.
Imagem de Dragana Gordic - shutterstock
33
#PARTIU CONHECIMENTO
Questão 01
Em uma folha de caderno, o estudante deverá
escrever a pergunta: Como me comporto no uso
das redes sociais? O estudante deve elencar os
seguintes pontos:
y Quais redes sociais você utiliza?
y O que você costuma postar?
35
#MÃO NA MASSA
36
#MÃO NA MASSA
PONTUAÇÃO DO PORTFÓLIO
A atividade vale 2,5 pontos.
Para compor a nota do praticando, observe:
1. Demonstrou interesse e prestou atenção às
explicações dos professores quanto à ativi-
dade? (0,5 pontos)
2. Realizou as atividades de forma
atenta e responsável? (0,5 pon-
tos)
37
#MÃO NA MASSA
CEMEAM NEWS
CONEXÃO SEM LIMITES:
Internet da Starlink,
do bilionário americano
Elon Musk, chega à escola
do Amazonas.
Imagem: Steve Jurvetson/flickr.com
Imagem de Tartila – shutterstock
#SE LIGA
41
#APRENDER EM REDE
Questão 01
Realizar uma Campanha na Sala
de Aula com o Tema Segurança
da Informação. Dez dicas para
proteger sua Privacidade Digital.
Cada estudante deverá sugerir, no
mínimo, uma dica sobre cuidados Ilustração de bluezace - shutterstock
IMPORTANTE SABER!
A internet é incrível e é maravilhoso navegar por
ela e poder ter o mundo em suas mãos ou na pon-
ta dos dedos, mas precisamos fazer isso com res-
ponsabilidade e muito cuidado! Aproveite tudo o
que ela traz de bom e seja uma pessoa conscien-
te no uso da rede mundial de compu-
tadores.
É preciso conhecimento e ferramentas
43
#FAÇA BACKUP
44
#FAÇA BACKUP