Você está na página 1de 45

1ª SÉRIE

ENSINO MÉDIO
PROF.ª WILMARA MESSA
PROF. EDIRLEY CASTRO
Aula 01
Objeto de conhecimento
y Proteção de dispositivos digitais.
Detalhamento
y Protegendo o seu dispositivo.
y Uso local e uso em rede.
y Os perigos mais comuns que
encontramos na internet: tipos de
conexão, malwares e ameaças.
3
#PARTIU CONHECIMENTO

Segurança Digital e da Informação


- História da Internet:
y Antigamente, no início
dos anos 2000, era um
serviço caro e para pou-
cos; Ilustração: Produção de Artes / VAT

y Atualmente, é um serviço mais rá-


pido, fácil, consideravelmente mais
barato e democrático.
4
#PARTIU CONHECIMENTO

Segurança Digital e da Informação


- História da Internet:
A democratização da internet nos possibilitou ter apli-
cativos para tudo: conhecer pessoas, visitar lugares dis-
tantes, reencontrar velhos amigos, fazer compras, jogar,
tudo com algumas deslizadas de dedo. É
cada vez mais fácil pedir comida, deslocar-
-se pelas cidades ou de uma cidade para
outra, ou seja, tudo que você imaginar!
5
#PARTIU CONHECIMENTO

- Cuidados necessários que precisamos ter


para esta oferta de facilidades no mundo
atual:
y Segurança Digital e da Informação: evitar que
ameaças aos nossos dados cheguem até nós,
diminuindo qualquer possibilidade de danos.

6
#PARTIU CONHECIMENTO

- Diferenças principais entre Segurança


Digital e Segurança da Informação:
Segurança digital é o nome dado
a um conjunto de procedimentos e
boas práticas utilizadas para a pro-
teção de computadores, dispositi-
vos móveis, servidores, aplicativos,
Ilustração de elenabsl - shutterstock

programas de computador e tudo


aquilo que puder se conectar com a
rede mundial de computadores.
7
#PARTIU CONHECIMENTO

- Diferenças principais entre Segurança


Digital e Segurança da Informação:
Segurança da informação é um
segmento mais específico da área
de segurança digital que se preo-
cupa especificamente com a pro- Ilustração de elenabsl - shutterstock

teção dos dados.

8
#PARTIU CONHECIMENTO

VT 04 – Crime Cibernético

9
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock

- Crime Cibernético: roubo y Compras;


de dados informados na
Internet y Abrem empresas e
contas bancárias;
y Realizam
empréstimos;
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock

- Crime Cibernético: roubo y Solicitam cartões


de dados informados na de crédito;
Internet
y Criam perfis falsos
para chantagear e
extorquir o dono
dos dados, dentre
outras maldades.
#PARTIU CONHECIMENTO

- IMPORTANTE SABER
Precisamos nos preocupar com nossos
rastros digitais, com as “portas abertas”
que deixamos a respeito de nossa vida
pessoal. Do contrário, seria como se dei-
Ilustração de Alexander
xássemos a porta de nossa casa escan- Lysenko - shutterstock

carada para quem quiser entrar e fazer o


que quiser com o que encontrar lá.

12
#PARTIU CONHECIMENTO

- Dispositivos Eletrônicos
O uso de dispositivos à Rede
Mundial de Computadores
pode ser local ou em rede.
Mas o que é uma Rede de
Computadores? Imagem de ideadesign - shutterstock

13
#PARTIU CONHECIMENTO

- Dispositivos Eletrônicos
Um conjunto de equipamentos
conectados entre si que estão
constantemente trocando in-
formações. Em geral, essa troca
não acontece de maneira direta,
Imagem de ideadesign - shutterstock
ou seja, quando um dado sai de
um computador com destino a
outro, ele passa por vários ou-
tros no caminho.
14
#PARTIU CONHECIMENTO

Uso Local: uso de equipa-


mentos como computado-
res, tablets e celulares, não
conectados à Internet.

Ilustração de Jovanovic Dejan - shutterstock

15
#PARTIU CONHECIMENTO

Uso em Rede: uso de qual-


quer aplicativo instalado em
algum equipamento que te-
nha necessariamente co-
nexão ativa com uma rede
qualquer: doméstica priva-
da, corporativa de uma em- Ilustração de Jovanovic Dejan - shutterstock

presa, uma rede pública, ou


a rede mundial de computa-
dores, a Internet.
16
#PARTIU CONHECIMENTO

Computadores: podem se conectar por meio de placas:


y de rede: nestas placas são plugados cabos de redes
que estão ligados na outra ponta por um roteador
de acesso à Internet.
y de redes wireless: neste caso a conexão ocorre via
ondas de rádio, por meio do Wi-Fi. O usuário preci-
sa selecionar a rede e digitar a senha de acesso.
Os computadores portáteis, como note-
books, geralmente vêm equipados de pla-
cas de rede Wi-Fi.
17
#PARTIU CONHECIMENTO

Celulares e Smartphones
Para conectar estes equipamentos à Internet é neces-
sário ter um plano de uma operadora de telefonia ce-
lular ou se conectar por meio de uma rede wireless,
desde que acesse a rede e faça o login.
Para uso local basta desativar a opção wireless ou
o pacote de dados e colocar em modo
avião. Assim, tudo o que for feito no apa-
relho ficará armazenado dentro dele.
18
#PARTIU CONHECIMENTO

Tablets
Assim como os notebooks, os tablets possuem
placas de rede wireless instaladas. Desta forma,
basta conectar-se a uma rede Wi-Fi e realizar lo-
gin. Para uso local, basta desligar a rede wireless.

19
#PARTIU CONHECIMENTO

Os perigos mais comuns que encontramos


na Internet
Quando nos conectamos à in-
ternet para acessar os diversos
aplicativos e sites disponíveis,
entramos em um mundo para- Ilustração de Grafvish - shutterstock

lelo cheio de perigos e ameaças


constantes.

20
#PARTIU CONHECIMENTO

Os perigos mais comuns que encontramos


na Internet
É preciso conhecimento e fer-
ramentas apropriadas para que
nossa passagem por esse mun-
do virtual traga apenas boas ex-
periências e nenhum tipo de
Ilustração de Grafvish - shutterstock
dor de cabeça para nós, nossos
pais e familiares. Devemos ficar
atentos aos perigos e armadi-
lhas existentes no mundo virtual.
21
#PARTIU CONHECIMENTO

Tipos de Conexão
HTTP:// e HTTPS:// São protocolos de acesso à In-
ternet, antecedem todos os endereços dos sites e
permitem o acesso aos seus serviços e informações.

Ilustração de elenabsl - shutterstock

22
#PARTIU CONHECIMENTO

Tipos de Conexão
HTTP significa de forma resumida Hypertext
Transfer Protocol (Protocolo de transferência de
hipertexto).

Ilustração de elenabsl - shutterstock

23
#PARTIU CONHECIMENTO

Tipos de Conexão
HTTPS significa de forma resumida Hypertext
Transfer Protocol Secure (Protocolo de transfe-
rência de hipertexto seguro).

Ilustração de elenabsl - shutterstock

24
#PARTIU CONHECIMENTO

Eles têm a mesma função, porém os sites que


possuem o “S” ao final do protocolo são mais se-
guros, pois possuem a qualidade de funcionar em
uma camada de rede segura, o SSL.

Ilustração de elenabsl - shutterstock

25
#PARTIU CONHECIMENTO

Malware
É um tipo de software que
tem a função de trazer pro-
blemas a quem tem ele ins-
talado em seu computador,
celular, tablet ou qualquer Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

outro equipamento conec-


tado à internet.

26
#PARTIU CONHECIMENTO

Malware
Costumam invadir os equipamen-
tos quando tentamos instalar al-
gum software desconhecido, ou
acessamos algum site de proce-
dência duvidosa. Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

A dica aqui é: sempre duvide de


solicitações de instalação no seu
equipamento e não saia clicando
no sim para tudo.
27
#PARTIU CONHECIMENTO

Ransomware
Sequestro de dados.
Criminosos virtuais invadem
servidores e computado-
res, criptografam os dados
desses equipamentos e so- Imagem de Valery Sidelnykov - shutterstock

licitam um valor (alto) em


dinheiroparadesfazeracrip-
tografia.
28
#PARTIU CONHECIMENTO

Phishing
São tentativas de fraude para obter ilegalmente
informações como número da identidade, se-
nhas bancárias, número de cartão de crédito,
entre outras, por meio de e-mail com conteú-
do duvidoso, ligação telefônica ou mensagem
instantânea (Messenger, WhatsApp
e outros).

29
#PARTIU CONHECIMENTO

SPAM
É a prática que consiste em
utilizar meios eletrônicos para
enviar mensagens que não
foram solicitadas. Em geral, o
objetivo do SPAM é fazer pro-
paganda de produtos e ser- Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

viços, mas também aplicar


golpes, disseminar boatos e
espalhar softwares malicio-
sos.
30
#PARTIU CONHECIMENTO

SPAM
Como mencionado anterior-
mente, essas mensagens
possuem muita engenha-
ria social e são carregadas
de falsas promessas com Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

recompensas grandiosas.
Não acredite!

31
#PARTIU CONHECIMENTO

Redes Sociais
Outro grande perigo são os
predadores sociais que cos-
tumeiramente estão circu-
lando nas redes sociais com
o objetivo de se aproveitar
Imagem de Dragana Gordic - shutterstock

do pouco conhecimento do
mundo que jovens, crianças
32
#PARTIU CONHECIMENTO

Redes Sociais
e recentes usuários têm, para
conseguir diversos tipos de
vantagens, ou até mesmo
abusar de diversas formas de
suas vítimas.
Imagem de Dragana Gordic - shutterstock

33
#PARTIU CONHECIMENTO

Cuidados em Redes Sociais:


1. Não aceite amizade de quem você não co-
nhece;
2. Não aceite se encontrar com pessoas que
aparecem pela Internet na sua vida;
3. Cuidado com fotos e vídeos que você posta;
4. Bloqueie ao máximo o acesso
às suas informações por pessoas
desconhecidas.
34
#MÃO NA MASSA

Questão 01
Em uma folha de caderno, o estudante deverá
escrever a pergunta: Como me comporto no uso
das redes sociais? O estudante deve elencar os
seguintes pontos:
y Quais redes sociais você utiliza?
y O que você costuma postar?

35
#MÃO NA MASSA

y Quais cuidados você não sabia que tinha que


observar no uso de redes sociais?
y Na aula de hoje, qual conhecimento lhe cha-
mou mais atenção? Por quê? Cite pelo menos
um.

36
#MÃO NA MASSA

PONTUAÇÃO DO PORTFÓLIO
A atividade vale 2,5 pontos.
Para compor a nota do praticando, observe:
1. Demonstrou interesse e prestou atenção às
explicações dos professores quanto à ativi-
dade? (0,5 pontos)
2. Realizou as atividades de forma
atenta e responsável? (0,5 pon-
tos)
37
#MÃO NA MASSA

3. Apresentou atitude colaborativa, comparti-


lhando opiniões? (0,5 pontos)
4. Demonstrou empatia e respeito quando
lidou com opiniões e contextos diferen-
tes dos seus? (0,5 pontos)
5. Promoveu troca de ideias, se in-
clinando a reconhecer qualida-
des em seu colega para atender
de forma coerente o desenvol-
vimento da proposta? (0,5)pon-
tos)
38
#SE LIGA



CEMEAM NEWS
CONEXÃO SEM LIMITES:
Internet da Starlink,
do bilionário americano
Elon Musk, chega à escola
do Amazonas.
Imagem: Steve Jurvetson/flickr.com
Imagem de Tartila – shutterstock
#SE LIGA

VT 05 – Escola do AM recebe internet da


Starlink
40
#SE LIGA

Quatro meses após o anúncio de Elon Musk, uma


escola do AM recebe internet por meio do Starlink

MAIORES INFORMAÇÕES APONTE


A CÂMERA DO SEU CELULAR!

41
#APRENDER EM REDE

Questão 01
Realizar uma Campanha na Sala
de Aula com o Tema Segurança
da Informação. Dez dicas para
proteger sua Privacidade Digital.
Cada estudante deverá sugerir, no
mínimo, uma dica sobre cuidados Ilustração de bluezace - shutterstock

que se deve ter ao usar a Internet.


Escolher um estudante para representar a
turma na leitura da atividade.
42
#FAÇA BACKUP

IMPORTANTE SABER!
A internet é incrível e é maravilhoso navegar por
ela e poder ter o mundo em suas mãos ou na pon-
ta dos dedos, mas precisamos fazer isso com res-
ponsabilidade e muito cuidado! Aproveite tudo o
que ela traz de bom e seja uma pessoa conscien-
te no uso da rede mundial de compu-
tadores.
É preciso conhecimento e ferramentas
43
#FAÇA BACKUP

apropriadas para que nossa passagem por esse


mundo virtual traga apenas boas experiências e
nenhum tipo de dor de cabeça para nós, nossos
pais e familiares.

44
#FAÇA BACKUP

Não esqueça dos conceitos tratados na aula de hoje:


y Segurança Digital e da Informação
y Crimes Cibernéticos
y SPAM
y Protocolos de Acesso
y Dispositivos Digitais etc.
Todos são de muita importância para a
sua navegação segura no Mundo Virtual.
45

Você também pode gostar