Você está na página 1de 43

1ª SÉRIE

ENSINO MÉDIO
Aula 01
Objeto de conhecimento
Proteção de dispositivos digitais
Detalhamento
Protegendo o seu dispositivo.
Uso local e uso em rede.
Os perigos mais comuns que
encontramos na internet: tipos de
conexão, malwares e ameaças.
3
#PARTIU CONHECIMENTO

Segurança Digital e da Informação


- História da Internet:
y Antigamente, no início
dos anos 2000, era um
serviço caro e para pou-
cos; Ilustração: Produção de Artes / VAT

y Atualmente, é um serviço mais rá-


pido, fácil, consideravelmente mais
barato e democrático.
4
#PARTIU CONHECIMENTO

Segurança Digital e da Informação


- História da Internet:
A democratização da internet nos possibilitou ter apli-
cativos para tudo: conhecer pessoas, visitar lugares dis-
tantes, reencontrar velhos amigos, fazer compras, jogar,
tudo com algumas deslizadas de dedo. É
cada vez mais fácil pedir comida, deslocar-
-se pelas cidades ou de uma cidade para
outra, ou seja, tudo que você imaginar!
5
#PARTIU CONHECIMENTO

- Cuidados necessários que precisamos ter


para esta oferta de facilidades no mundo
atual:
y Segurança Digital e da Informação: evitar que
ameaças aos nossos dados cheguem até nós,
diminuindo qualquer possibilidade de danos.

6
#PARTIU CONHECIMENTO

- Diferenças principais entre Segurança


Digital e Segurança da Informação:
Segurança digital é o nome dado
a um conjunto de procedimentos e
boas práticas utilizadas para a pro-
teção de computadores, dispositi-
vos móveis, servidores, aplicativos,
Ilustração de elenabsl - shutterstock

programas de computador e tudo


aquilo que puder se conectar com a
rede mundial de computadores.
7
#PARTIU CONHECIMENTO

- Diferenças principais entre Segurança


Digital e Segurança da Informação:
Segurança da informação é um
segmento mais específico da área
de segurança digital que se preo-
cupa especificamente com a pro- Ilustração de elenabsl - shutterstock

teção dos dados.

8
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock

- Crime Cibernético: roubo y Compras;


de dados informados na
Internet y Abrem empresas e
contas bancárias;
y Realizam
empréstimos;
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock

- Crime Cibernético: roubo y Solicitam cartões


de dados informados na de crédito;
Internet
y Criam perfis falsos
para chantagear e
extorquir o dono
dos dados, dentre
outras maldades.
#PARTIU CONHECIMENTO

- IMPORTANTE SABER
Precisamos nos preocupar com nossos
rastros digitais, com as “portas abertas”
que deixamos a respeito de nossa vida
pessoal. Do contrário, seria como se dei-
Ilustração de Alexander
xássemos a porta de nossa casa escan- Lysenko - shutterstock

carada para quem quiser entrar e fazer o


que quiser com o que encontrar lá.

11
#PARTIU CONHECIMENTO

- Dispositivos Eletrônicos
O uso de dispositivos à Rede
Mundial de Computadores
pode ser local ou em rede.
Mas o que é uma Rede de
Computadores? Imagem de ideadesign - shutterstock

12
#PARTIU CONHECIMENTO

- Dispositivos Eletrônicos
Um conjunto de equipamentos
conectados entre si que estão
constantemente trocando in-
formações. Em geral, essa troca
não acontece de maneira direta,
Imagem de ideadesign - shutterstock
ou seja, quando um dado sai de
um computador com destino a
outro, ele passa por vários ou-
tros no caminho.
13
#PARTIU CONHECIMENTO

Uso Local: uso de equipa-


mentos como computado-
res, tablets e celulares, não
conectados à Internet.

Ilustração de Jovanovic Dejan - shutterstock

14
#PARTIU CONHECIMENTO

Uso em Rede: uso de qual-


quer aplicativo instalado em
algum equipamento que te-
nha necessariamente co-
nexão ativa com uma rede
qualquer: doméstica priva-
da, corporativa de uma em- Ilustração de Jovanovic Dejan - shutterstock

presa, uma rede pública, ou


a rede mundial de computa-
dores, a Internet.
15
#PARTIU CONHECIMENTO

Computadores: podem se conectar por meio de placas:


y de rede: nestas placas são plugados cabos de redes
que estão ligados na outra ponta por um roteador
de acesso à Internet.
y de redes wireless: neste caso a conexão ocorre via
ondas de rádio, por meio do Wi-Fi. O usuário preci-
sa selecionar a rede e digitar a senha de acesso.
Os computadores portáteis, como note-
books, geralmente vêm equipados de pla-
cas de rede Wi-Fi.
16
#PARTIU CONHECIMENTO

Celulares e Smartphones
Para conectar estes equipamentos à Internet é neces-
sário ter um plano de uma operadora de telefonia ce-
lular ou se conectar por meio de uma rede wireless,
desde que acesse a rede e faça o login.
Para uso local basta desativar a opção wireless ou
o pacote de dados e colocar em modo
avião. Assim, tudo o que for feito no apa-
relho ficará armazenado dentro dele.
17
#PARTIU CONHECIMENTO

Tablets
Assim como os notebooks, os tablets possuem
placas de rede wireless instaladas. Desta forma,
basta conectar-se a uma rede Wi-Fi e realizar lo-
gin. Para uso local, basta desligar a rede wireless.

18
#PARTIU CONHECIMENTO

Os perigos mais comuns que encontramos


na Internet
Quando nos conectamos à in-
ternet para acessar os diversos
aplicativos e sites disponíveis,
entramos em um mundo para- Ilustração de Grafvish - shutterstock

lelo cheio de perigos e ameaças


constantes.

19
#PARTIU CONHECIMENTO

Os perigos mais comuns que encontramos


na Internet
É preciso conhecimento e fer-
ramentas apropriadas para que
nossa passagem por esse mun-
do virtual traga apenas boas ex-
periências e nenhum tipo de
Ilustração de Grafvish - shutterstock
dor de cabeça para nós, nossos
pais e familiares. Devemos ficar
atentos aos perigos e armadi-
lhas existentes no mundo virtual.
20
#PARTIU CONHECIMENTO

Tipos de Conexão
HTTP:// e HTTPS:// São protocolos de acesso à In-
ternet, antecedem todos os endereços dos sites e
permitem o acesso aos seus serviços e informações.

Ilustração de elenabsl - shutterstock

21
#PARTIU CONHECIMENTO

Tipos de Conexão
HTTP significa de forma resumida Hypertext
Transfer Protocol (Protocolo de transferência de
hipertexto).

Ilustração de elenabsl - shutterstock

22
#PARTIU CONHECIMENTO

Tipos de Conexão
HTTPS significa de forma resumida Hypertext
Transfer Protocol Secure (Protocolo de transfe-
rência de hipertexto seguro).

Ilustração de elenabsl - shutterstock

23
#PARTIU CONHECIMENTO

Eles têm a mesma função, porém os sites que


possuem o “S” ao final do protocolo são mais se-
guros, pois possuem a qualidade de funcionar em
uma camada de rede segura, o SSL.

Ilustração de elenabsl - shutterstock

24
#PARTIU CONHECIMENTO

Malware
É um tipo de software que
tem a função de trazer pro-
blemas a quem tem ele ins-
talado em seu computador,
celular, tablet ou qualquer Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

outro equipamento conec-


tado à internet.

25
#PARTIU CONHECIMENTO

Malware
Costumam invadir os equipamen-
tos quando tentamos instalar al-
gum software desconhecido, ou
acessamos algum site de proce-
dência duvidosa. Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

A dica aqui é: sempre duvide de


solicitações de instalação no seu
equipamento e não saia clicando
no sim para tudo.
26
#PARTIU CONHECIMENTO

Ransomware
Sequestro de dados.
Criminosos virtuais invadem
servidores e computado-
res, criptografam os dados
desses equipamentos e so- Imagem de Valery Sidelnykov - shutterstock

licitam um valor (alto) em


dinheiroparadesfazeracrip-
tografia.
27
#PARTIU CONHECIMENTO

Phishing
São tentativas de fraude para obter ilegalmente
informações como número da identidade, se-
nhas bancárias, número de cartão de crédito,
entre outras, por meio de e-mail com conteú-
do duvidoso, ligação telefônica ou mensagem
instantânea (Messenger, WhatsApp
e outros).

28
#PARTIU CONHECIMENTO

SPAM
É a prática que consiste em
utilizar meios eletrônicos para
enviar mensagens que não
foram solicitadas. Em geral, o
objetivo do SPAM é fazer pro-
paganda de produtos e ser- Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

viços, mas também aplicar


golpes, disseminar boatos e
espalhar softwares malicio-
sos.
29
#PARTIU CONHECIMENTO

SPAM
Como mencionado anterior-
mente, essas mensagens
possuem muita engenha-
ria social e são carregadas
de falsas promessas com Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock

recompensas grandiosas.
Não acredite!

30
#PARTIU CONHECIMENTO

Redes Sociais
Outro grande perigo são os
predadores sociais que cos-
tumeiramente estão circu-
lando nas redes sociais com
o objetivo de se aproveitar
Imagem de Dragana Gordic - shutterstock

do pouco conhecimento do
mundo que jovens, crianças
31
#PARTIU CONHECIMENTO

Redes Sociais
e recentes usuários têm, para
conseguir diversos tipos de
vantagens, ou até mesmo
abusar de diversas formas de
suas vítimas.
Imagem de Dragana Gordic - shutterstock

32
#PARTIU CONHECIMENTO

Cuidados em Redes Sociais:


1. Não aceite amizade de quem você não co-
nhece;
2. Não aceite se encontrar com pessoas que
aparecem pela Internet na sua vida;
3. Cuidado com fotos e vídeos que você posta;
4. Bloqueie ao máximo o acesso
às suas informações por pessoas
desconhecidas.
33
#MÃO NA MASSA

Questão 01
Em uma folha de caderno, o estudante deverá
escrever a pergunta: Como me comporto no uso
das redes sociais? O estudante deve elencar os
seguintes pontos:
y Quais redes sociais você utiliza?
y O que você costuma postar?

34
#MÃO NA MASSA

y Quais cuidados você não sabia que tinha que


observar no uso de redes sociais?
y Na aula de hoje, qual conhecimento lhe
chamou mais atenção? Por quê? Cite pelo
menos um.

35
#MÃO NA MASSA

PONTUAÇÃO DO PORTFÓLIO
(#MãoNaMassa)
A atividade vale 2,5 pontos.
Para compor a nota do Mão na massa, observe:
1. Demonstrou interesse e prestou atenção
às explicações dos professores quanto à
atividade? (0,5 pontos)
2. Realizou as atividades de forma
atenta e responsável? (0,5)
36
#MÃO NA MASSA

3. Apresentou atitude colaborativa,


compartilhando opiniões? (0,5)
4. Demonstrou empatia e respeito quando lidou
com opiniões e contextos diferentes dos seus?
(0,5)
5. Promoveu troca de ideias, se inclinando a
reconhecer qualidades em seu
colega para atender de forma
coerente o desenvolvimento da
proposta? (0,5)
37
#SE LIGA

Quatro meses após o anúncio de Elon Musk, uma


escola do AM recebe internet por meio do Starlink

MAIORES INFORMAÇÕES APONTE


A CÂMERA DO SEU CELULAR!

39
#APRENDER EM REDE

Questão 01
Realizar uma Campanha na Sala
de Aula com o Tema Segurança
da Informação. Dez dicas para
proteger sua Privacidade Digital.
Cada estudante deverá sugerir, no
mínimo, uma dica sobre cuidados Ilustração de bluezace - shutterstock

que se deve ter ao usar a Internet.


Escolher um estudante para representar a
turma na leitura da atividade.
40
#FAÇA BACKUP

IMPORTANTE SABER!
A internet é incrível, é maravilhoso navegar
por ela e poder ter o mundo em suas mãos
ou na ponta dos dedos, mas precisamos fazer
isso com responsabilidade e muito cuidado!
Aproveite tudo o que ela traz de bom e seja
uma pessoa consciente no uso da rede mundial
de computadores.

41
#FAÇA BACKUP

É preciso conhecimento e ferramentas


apropriadas para que nossa passagem por esse
mundo virtual traga apenas boas experiências e
nenhum tipo de dor de cabeça para nós, nossos
pais e familiares.

Não esqueça dos conceitos tratados


na aula de hoje:

42
#FAÇA BACKUP

y Segurança Digital e da Informação.


y Crimes Cibernéticos.
y SPAM.
y Protocolos de Acesso.
y Dispositivos Digitais etc.
Todos são de muita importância
para a sua navegação segura no
Mundo Virtual.
43

Você também pode gostar