Você está na página 1de 42

LIVRO DIGITAL DO ALUNO

//
//

_
<
AMÉRICA DO NORTE
codeBuddy Livro Digital do Aluno 2 – América do Norte
© codeBuddy S/A, 2021

Gerente Editorial Raquel Carlos


Coordenadora Editorial Ana Thornycroft
Editor de Desenvolvimento Guilherme Chini Gani
Desenvolvimento de Conteúdo Tiago Silva
Editora de Conteúdo Viviane Kirmeliene
Coordenadora de Revisão Tatiana Boynard
Editora de Texto Tatiana Boynard
Revisora Flávia Marinho
Revisora Linguística de Português Rerevisa – Regina Peixoto

Editor de Arte Luis Saguar


Iconógrafa Viviane Rodrigues
Designer Assistente Lucas Rangel
Estagiária Fernanda Andrade
Projeto Gráfico e Diagramação Estúdio Anexo
Ilustrador Rodethos

Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida
ou transmitida de qualquer modo ou por qualquer outro meio, eletrônico ou mecânico,
incluindo fotocópia, gravação ou qualquer outro tipo de sistema de armazenamento e
transmissão de informação, sem prévia autorização, por escrito, da codeBuddy.

codeBuddy Livro Digital do Aluno 2 – América do Norte


ISBN 978-65-87157-06-1

Dados Internacionais de Catalogação na Publicação (CIP)


(eDOC BRASIL, Belo Horizonte/MG)

C669 CodeBuddy Schools [livro eletrônico] : Livro digital do aluno 2 –


América do Norte / Coordenador Guilherme Chini Gani. – Rio de Janeiro, RJ:
CodeBuddy, 2021.

Formato: PDF
Requisitos de sistema: Adobe Acrobat Reader
Modo de acesso: World Wide Web
ISBN 978-65-87157-06-1

1. Algoritmos. 2. Programação (Computadores) – Crianças.


3. Robótica. I. Gani, Guilherme Chini.

CDD 001.642

Elaborado por Maurício Amormino Júnior – CRB6/2422

Rua Bambina, 130 – 4° andar


Botafogo, Rio de Janeiro – RJ. 22251-050
Embora todos os esforços tenham sido feitos para contactar os detentores dos
direitos autorais antes da publicação, isso nem sempre foi possível. Pedimos desculpas
por qualquer violação aparente de direitos autorais e, se notificado, o editor fará a
retificação de quaisquer erros ou omissões na primeira oportunidade.

codeBuddy não é responsável pela permanência de URLs de sites externos referidos


nesta publicação e não pode garantir que o conteúdo de tais sites permanecerá
apropriado.

Imagens (livres de direitos e/ou com direitos controlados)


Depositphotos: 16 (ícones). iStock: 8 (megafone), 9, 10, 13, 14 (celular), 15 (ladrão de dados),
20 (cartão, celular), 26 (mão e celular, cadeado), 28 (quebra-cabeça), 32, 33, 34, 38, 39.
Shutterstock: 19. Wikimedia commons: 16 (IBM Simon by Bcos47), 21.
SUMÁRIO
VISÃO GERAL...................................................... 4
3

BEM-VINDO À CODEBUDDY................................. 3
5

CARTA AOS PAIS E RESPONSÁVEIS................... 6


3

INTRODUÇÃO....................................................... 3
7

CAPÍTULO 1......................................................... 8
3

CAPÍTULO 2......................................................... 14
3

CAPÍTULO 3......................................................... 20
3

CAPÍTULO 4......................................................... 26
3

CAPÍTULO 5......................................................... 32
3

RESPOSTAS......................................................... 38
3

REFERÊNCIAS..................................................... 41
3
VISÃO GERAL
Nesta seção você vai aprender sobre o
VAMOS LÁ? conteúdo do capítulo.

Com as informações fresquinhas


trazidas pelos personagens vai ser VAMOS FAZER?
fácil responder a estas perguntas.

Hora de aprender ainda mais com curiosidades


VOCÊ SABIA?
super interessantes sobre o mundo da tecnologia,
sempre ligadas ao tema dos capítulos.

Aqui você vai encontrar exercícios para


revisar tudo o que aprendeu no capítulo e O QUE VOCÊ APRENDEU?
mostrar que já é fera no assunto.

A família toda pode se reunir para fazer


DIVERSÃO EM FAMÍLIA esses divertidos desafios, incentivando
o trabalho em equipe.

Agora é hora de colocar a mão na massa! São


desafios para você imprimir e completar FAÇA VOCÊ MESMO!
em casa ou fazer on-line.

Nossos botões:

Basta clicar neste ícone Este ícone vai permitir que Clique aqui para voltar à página
para ter acesso às você confira se as suas onde você estava, após checar qual
atividades na plataforma. respostas estão corretas. é a resposta certa do exercício.

4
BEM-VINDO À

Neste livro aprenderemos diversos assuntos relacionados à


tecnologia, à segurança digital e à programação de computadores.
Eggzy, Pollux e Primus serão nossos companheiros nessa jornada,
apresentando os novos conteúdos em cada capítulo.
Além de aprender sobre tecnologia e programação, nossa aventura
será repleta de missões, que vamos cumprir ao final de cada capítulo
para reforçarmos o que aprendemos, além de desafios para divertir
toda a família! As respostas para todas as questões estão ao final do
livro, para consulta e verificação.
Alguns desses desafios e missões podem ser impressos e
recortados, ou feitos na plataforma codeBuddy. Basta clicar no
ícone para ter acesso às atividades.
Esperamos que você se divirta e aprenda bastante nessa jornada!
Seus professores estarão sempre disponíveis para te ajudar no
que for preciso.
Seja bem-vindo e bons estudos!

Olá! Seja
bem-vindo à
codeBuddy!

5
CARTA AOS PAIS E RESPONSÁVEIS

Este livro tem como objetivo instruir crianças sobre segurança da


informação por meio de histórias curtas, que facilitam a abordagem
do tema e geram curiosidade sobre o que elas podem fazer para usar a
tecnologia de forma mais segura.

É muito importante que os alunos codeBuddy tenham acesso a este


material, pois ele é uma ferramenta de auxílio essencial ao conteúdo
trabalhado na nossa plataforma principal, gameBuddy. Na plataforma, os
alunos têm acesso a vídeos, lições, exercícios e jogos para aprenderem
sobre o universo da computação de forma divertida. Este livro é um
complemento ao trabalho no gameBuddy e ao desenvolvimento dos
alunos ao longo do curso, para que eles estudem em casa por meio das
histórias e atividades propostas, e possam compartilhar com os pais e
responsáveis os conhecimentos tecnológicos que desenvolveram durante
as aulas da codeBuddy. Além de poder “aprender” com as crianças, pais e
responsáveis podem acompanhar de perto os conhecimentos adquiridos,
ampliados e consolidados ao longo do curso.

Para este segundo livro, escolhemos como tema a segurança da


informação. Reconhecemos que saber usar a tecnologia de forma segura
é uma habilidade fundamental, que precisa ser discutida e ensinada às
crianças nos dias de hoje, para que elas saibam como se comportar ao
acessarem plataformas na web, aplicativos móveis e quaisquer recursos
que demandem o compartilhamento de informações pessoais.

Esperamos que este livro possa preparar os alunos para explorarem, de


forma consciente e segura, o incrível mundo da tecnologia.

6
INTRODUÇÃO
A informação é hoje fundamental para todas as pessoas, em qualquer
lugar do mundo. Por ser valiosa, ela é também ameaçada e, portanto,
precisa ser protegida.
Podemos entender a segurança da informação como um conjunto
de ações que garante a manutenção da confidencialidade, integridade e
disponibilidade das informações de uma pessoa ou empresa.
O primeiro dos pontos garantidos, a confidencialidade, significa o não
fornecimento das nossas informações a pessoas, empresas ou sistemas
sem autorização. Já o segundo, a integridade, significa a preservação
da informação, isto é, impedir que ela seja corrompida. E o terceiro,
a disponibilidade, garante que a informação possa ser utilizada e
acessada sempre que necessário. Outros pontos, como privacidade e
confiabilidade, também fazem parte da segurança da informação.

Nos capítulos deste livro, aprenderemos sobre as ações que devemos


tomar para navegarmos na web de forma segura.

7
CAPÍTULO 1

VAMOS LÁ?

Olá! Eu sou o Pollux


e neste primeiro capítulo vamos
conversar sobre segurança digital.
Você sabe o que é? Ainda não?
Então, vamos descobrir agora o
que é segurança digital e como
podemos estar seguros quando
usamos dispositivos tecnológicos
para acesso a informações!

A segurança digital (ou segurança da informação) é um grupo de práticas e recursos


na área da tecnologia da informação que visam a combater possíveis ameaças em
ambientes digitais, como sites, apps e jogos on-line, entre outros. A cada dia mais e
mais programas, plataformas e aplicativos são criados e disponibilizados para uso, o
que torna os recursos de segurança digital vitais para o seu dia a dia.
Quando você assiste a vídeos no YouTube®, por
exemplo, algumas informações, como a quais vídeos
você mais assiste e aqueles que você curte, são
passadas para a plataforma de compartilhamento
com a intenção de melhorar o serviço para o usuário.
Esse envio de informações é seguro, mas você precisa
estar sempre atento a quais informações adicionais
podem ser compartilhadas quando entramos em
sites como esse, pois nem todos coletam apenas a
informação necessária para eles.

8
Ao entrar em um site ou app, é importante prestar atenção a alguns pontos que
podem dar mais segurança e proteger a nossa informação:
• Ao acessar sites por meio de navegadores como o Chrome, Firefox ou Edge,
verifique se na barra de endereços há um cadeado antes do endereço do site
(a URL). Esse cadeado demonstra que a conexão do site é mais segura.

• Fique atento às URLs; se elas possuírem nomes muito complexos e


esquisitos, ou terminarem com .xy, .xyz, ou qualquer outra terminação
que você desconheça, tenha cuidado! O site pode estar buscando coletar
informações pessoais.
• Evite abrir pop-ups de propagandas que dizem que seu computador tem
um vírus, ou pop-ups dizendo para você clicar e baixar um antivírus para seu
computador.
• Tenha um programa de antivírus sempre atualizado.

Essas são algumas dicas que podem ajudar você a ter mais segurança ao navegar
por ambientes on-line.

9
VAMOS FAZER?

Marque apenas as ações consideradas seguras.

a. Clicar em pop-up dizendo que seu computador tem vírus.

b. Abrir site com extensão .xyz.

c.  Colocar informações importantes em sites que não tenham o


cadeado do https.

d. Evitar pop-ups sobre antivírus.

e. Usar antivírus sempre atualizado.

VOCÊ SABIA?

Empresas também têm que tomar muito cuidado com sua segurança na internet.
Em 2017, um cassino nos EUA teve seu sistema invadido de uma forma pouco
convencional: um aquário! O cassino havia instalado um aquário inteligente que se
conectava com os sistemas internos da empresa para controlar a água e deixá-la
saudável para os peixes. Um hacker aproveitou a pouca segurança usada na rede
desse aquário e conseguiu acessar os sistemas do cassino dessa forma!

10
O QUE VOCÊ APRENDEU?

1 Vamos praticar um pouco do que foi aprendido!

a. Ao acessar um site num navegador, qual elemento nos ajuda a


verificar se o site é seguro?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

b. Todo o compartilhamento de informações online é arriscado? Por quê?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c. Qual seria o outro nome para segurança digital?

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d. Descreva, da sua maneira, o que é segurança digital.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Segurança
em primeiro
lugar!

11
DIVERSÃO EM FAMÍLIA
1 Aplicando o que você aprendeu sobre segurança digital, pense em
exemplos de situações que podem representar possíveis ameaças
quando interagimos com um site ou pop-up e em exemplos em que a
interação é segura. Escreva e/ou desenhe esses exemplos em uma folha
A4. Em seguida, desafie os seus familiares a identificarem o que é ou
não seguro.

12
FAÇA VOCÊ MESMO!
Imprima, recorte e faça seu quebra-cabeça!

13
CAPÍTULO 2

VAMOS LÁ?

Neste capítulo, veremos como usar aplicativos


móveis de forma segura, para não compartilharmos
informações indevidas.
Os aplicativos móveis, também conhecidos
como apps, são muito úteis, mas alguns deles
podem ser perigosos! Para usarmos apps com
segurança, devemos prestar atenção a alguns pontos:

A origem do app:
Evite baixar apps de fontes desconhecidas! Se seu celular ou tablet usa o sistema
operacional Android®, baixe aplicativos somente da Play Store, a loja on-line oficial
para celulares que usam esse sistema operacional. Se você tiver um iPhone® ou
iPad®, não terá muitos problemas com apps, já que obrigatoriamente você vai usar
a loja oficial, a App Store®.
Cuidado com o perfil!
Quando você for criar seu perfil no app com seu nome e outras informações
pessoais, peça ajuda a seus pais ou responsáveis. Por vezes aplicativos pedem
números de documentos pessoais, de cartão de crédito e outros dados, e só um
adulto pode avaliar quais informações realmente devem ser compartilhadas.
Atenção ao acesso a sua câmera e fotos!
Somente apps que realmente precisem usar a câmera devem ter acesso a ela – e
a mesma dica vale para suas fotos. Fique atento se o aplicativo pedir acesso a sua
galeria de fotos ou pasta de arquivos e peça sempre ajuda a um adulto.

14
É importante ler com cuidado os termos e condições de uso!
A maioria dos apps tem termos
e condições de uso. Esse texto
geralmente apresenta quais
informações a empresa proprietária do
app vai coletar sobre você, com quais
outras empresas esses dados serão
compartilhados, além dos direitos
e deveres de quem usa o app e da
empresa. Sempre leia os termos e
condições com o apoio de um adulto
e, se você não concordar com o texto,
não aceite os termos e condições.
Se você seguir essas dicas, com certeza vai usar apps de forma mais segura!
Sempre analise se as informações pessoais que o aplicativo está pedindo fazem
sentido – se o app é uma loja virtual, por exemplo, informações de cartão de
crédito são necessárias, mas se for um jogo gratuito, não há por que passar esses
dados.
Lembre-se sempre de contar com a ajuda de um adulto e nunca compartilhe
informações de cartão de crédito sem a autorização de seus pais ou responsáveis.
Ah! E cuidado com as propagandas ou mensagens de spam – elas podem roubar
suas informações ou hackear seu
celular ou tablet!
Antes de terminar esta seção, se você
não sabe o que é spam, vamos explicar:
Mensagens de spam são e-mails ou
mensagens de texto que você não
pediu para receber. Elas podem ter
um objetivo inocente, como fazer
propaganda de um produto ou
serviço, ou levar a sites ou outros
apps com intenções criminosas.
Fuja sempre disso!

15
VAMOS FAZER?

Marque com um X os apps a seguir que você conhece.

VOCÊ SABIA?

O primeiro telefone celular inteligente do


mundo – o smartphone – foi lançado pela
IBM® em 1994! O aparelho, chamado IBM
Simon®, tinha muitos recursos presentes
nos smartphones de hoje, como tela
sensível ao toque, bloco de anotações,
agenda pessoal e envio e recebimento de
e-mails. No entanto, por causa da tecnologia
da época, ele era muito pesado e a sua
bateria durava apenas uma hora. Além
disso, não exibiam jogos como vemos nos
smartphones de hoje.

16
O QUE VOCÊ APRENDEU?

Vamos praticar o que aprendemos hoje!

1 Para pessoas que têm celulares ou tablets com o sistema operacional


Android®, qual é a loja oficial para baixar aplicativos de forma segura?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2 Em que ano surgiu o primeiro smartphone?


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Quando um app apresentar um texto com os termos e condições de


uso, eu devo:
a. aceitar sem ler.

b. ler os termos e sempre aceitar.

c. ler os termos e aceitar se fizerem sentido com o app.

d. nunca ler, nem aceitar.

4 Em um app de jogo que não tem perfil de usuário, faz sentido um pedido
de acesso à câmera? Por quê?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 Em um app de edição de fotos, faz sentido pedir acesso à galeria de


fotos? Por quê?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17
DIVERSÃO EM FAMÍLIA
Siga as instruções:

1 Crie cartões com algumas informações ou recursos de um celular ou


tablet a que aplicativos podem pedir acesso, como câmera, galeria de
fotos, agenda de telefones, armazenamento, localização e microfone.
MICROFONE LOCALIZAÇÃO CÂMERA

2 Depois, crie cartões com apps (reais ou não) e quais recursos ou


informações eles precisariam para funcionar. Anote em um lado do
cartão o nome do app e o que ele faz e, no verso, a resposta correta com
as informações e recursos que ele precisa.
FRENTE VERSO

TIKTOK CÂMERA,
ARMAZENAMENTO
Rede social
E MICROFONE
de vídeos
curtos

3 Desafie sua família e amigos a descobrirem quais recursos ou informações


são necessários para cada app funcionar! Primeiro eles associam um ou
mais cartões de recursos a um cartão de app e, em seguida, viram o cartão
de app para verificar se os recursos estão corretos.

18
FAÇA VOCÊ MESMO!

Imprima e recorte o jogo de forca e adivinhe qual palavra está


escondida!

Deve ser instalado com segurança em seu celular

7 Tentativas

19
CAPÍTULO 3

VAMOS LÁ?

Neste terceiro capítulo, aprenderemos sobre


criptografia e seus principais objetivos.
Você sabe o que é criptografia? E para que
ela serve?

Basicamente, a criptografia estuda os princípios, as ações e as regras para


possibilitar uma comunicação segura entre duas pessoas ou máquinas, sem que
uma terceira pessoa indesejada possa entender a mensagem. A palavra tem
origem no grego, por meio da junção de kryptós (oculto) e gráphein (escrever).
A criptografia é muito usada atualmente para evitar
que outras pessoas, com intenções criminosas,
descubram informações como senhas, números de
documentos ou de cartões de crédito, códigos de
segurança, tokens de segurança e quaisquer outras
informações que devam permanecer em sigilo.

20
Acredite, a criptografia não foi criada só agora no século XXI para proteger
informações nos meios tecnológicos – ela é muito antiga! Um dos primeiros
modelos de criptografia inventados foi a Cifra de César, utilizada pelos romanos
para enviar mensagens militares secretas nos campos de batalha.
Você já tinha ouvido falar na Cifra de César? Se não, vamos lá: nessa técnica,
cada letra de um texto é substituída por outra letra, porém deslocada um certo
número de posições à esquerda ou à direita.
Se fizermos, por exemplo, uma troca de letra em três posições para a direita, cada
letra do texto é substituída pela letra que está três posições à frente no alfabeto:
a letra A seria trocada pela letra D, B por E, C por F, e assim sucessivamente. Veja
um exemplo a seguir:

... A B C D E F G H I

X Y Z A B C D E F ...

A Cifra de César é incrível, né? E mesmo sendo uma técnica de criptografia bem
antiga, ela é usada ainda hoje como base para modelos de criptografia mais
complexos e, portanto, mais seguros. A Cifra de César é uma ótima forma de
iniciar os estudos na área da criptografia.

21
VAMOS FAZER?

Usando a estratégia da Cifra de César, decifre a palavra a seguir,


considerando o deslocamento de uma posição para a esquerda.

DPEFCVEEZ

VOCÊ SABIA?

Na Segunda Guerra Mundial (1939-1945), as forças armadas de diferentes países


se comunicavam por meio de mensagens criptografadas. Para criar criptografias
complexas que não pudessem ser decifradas, e ao mesmo tempo tentar “quebrar”
os códigos dos inimigos, os governos montaram equipes especializadas, com
matemáticos, linguistas e especialistas em computação.
Um dos nomes mais importantes da criptografia foi o matemático britânico Alan
Turing (1912-1954). Durante a guerra, Turing foi o principal responsável por criar
máquinas capazes de desvendar mensagens criptografadas enviadas pelos
alemães. Seu trabalho foi fundamental para que o grande conflito tivesse um
desfecho positivo para o mundo.

22
O QUE VOCÊ APRENDEU?

1 Marque a opção que corresponde a uma das primeiras técnicas de


criptografia, usada pelos romanos nos campos de batalha.

a. Cifra de Vigenère

b. Cifra de César

c. Cifra de música

2 Leia e selecione os tipos de dado que a criptografia não costuma


proteger contra invasores.

a. senhas

b. nome de usuário

c. tokens

d. códigos de segurança

e. números de cartões e documentos

3 A palavra criptografia tem origem na junção de duas outras palavras de


origem grega, kryptós e gráphein. Selecione a opção que apresenta o
significado correto destas palavras.

a. oculto e escrever

b. exposto e ler

c. evidente e revelar

23
DIVERSÃO EM FAMÍLIA
1 Tentem decifrar o código a seguir considerando o deslocamento de três
posições para a Cifra de César, em que a letra A, por exemplo, passa a
ser D.

A B C D E F G H I J K L M N O
P Q R S T U V W X Y Z

HX DPR D FRGHEXGGB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24
FAÇA VOCÊ MESMO!

Imprima e recorte o caça-palavras. Encontre as palavras


escondidas!

25
CAPÍTULO 4

VAMOS LÁ?

Neste capítulo, vamos falar sobre hackers!


Iremos ver o que um hacker faz e qual é a
diferença entre hackers e crackers.

Um cracker é uma pessoa que tem conhecimento e habilidades para


invadir e modificar um programa de computador, podendo até danificá-lo
permanentemente.
O que os crackers fazem é ilegal. O fato de existirem pessoas interessadas em
invadir nossos equipamentos e contas só reforça que devemos ter cuidado ao
compartilhar informações pessoais com sites e apps, pois quando inseguros,
eles são alvos fáceis para crackers que tenham
a intenção de capturar informações para fins
criminosos.
Além de invadir sistemas de sites e apps, os
crackers podem enviar vírus e outros programas
maliciosos diretamente para as pessoas, via
e-mail, por exemplo, para invadir computadores e
outros equipamentos, além de roubar dados.
Além dos crackers – que, como vimos,
trabalham com fins criminosos –, existem
também os hackers. Mas, afinal, qual é a
diferença entre um hacker e um cracker?

26
Vamos retomar primeiro o que aprendemos sobre os crackers: eles têm como
prática invadir sistemas com más intenções, sejam elas roubar dados, quebrar
programas ou, em alguns casos, mostrar que um programa, app ou site é
inseguro, como uma chacota ou menosprezo. Os crackers, sendo criminosos, são
malvistos no mundo da tecnologia.
Por outro lado, os hackers são profissionais legais e que trabalham com o objetivo
de melhorar um programa. Podemos dizer que o hacker é o “cracker do bem”!
Hackers costumam trabalhar para empresas, com o objetivo de tentar entrar em
seus programas, apps e sites, simulando tentativas de fraude e invasão, de forma
parecida com a que os crackers fazem. A diferença é que o hacker faz isso com a
autorização da empresa e sendo remunerado por esse trabalho.
Talvez você se pergunte: por que uma empresa contrataria alguém para fazer isso?
As empresas que têm a tecnologia da informação como um elemento importante
precisam que alguém teste a segurança de seus sistemas, visando a apontar
falhas e indicar pontos de melhoria. Dessa forma, é possível agir para evitar
que crackers consigam invadir os sistemas da empresa. Os hackers reportam
falhas e sugerem correções para os desenvolvedores dos sistemas, sejam eles
programas, apps ou sites.

OS HACKERS
SÃO OS CRACKERS
DO BEM!

Agora conseguimos perceber claramente a diferença entre um hacker e um


cracker, certo? Enquanto crackers invadem programas, apps e sites com
intenções criminosas, hackers trabalham pela segurança de todo o sistema web.

27
VAMOS FAZER?

Sabemos que hackers e crackers procuram caminhos para poder


invadir um sistema. Assim como eles, procure um caminho para
chegar no computador no centro do labirinto.

VOCÊ SABIA?

Kevin Mitnick, o mais famoso hacker da atualidade, foi também o mais famoso
cracker do mundo! Ele passou anos viajando pelos Estados Unidos em busca de
desafios, sempre invadindo sistemas.
Após alguns anos, Mitnick
passou a trabalhar pela
segurança dos sistemas e
abriu sua própria empresa de
proteção de dados pessoais.

28
O QUE VOCÊ APRENDEU?

1 Como se chama o profissional de segurança da informação que


trabalha contratado por empresas para identificar falhas no sistema e
melhorá-lo?

a. Hacker. c. Kevin Mitnick.

 Desenvolvedor de
b. Cracker. d.
sistemas.

2 Qual nome damos à pessoa que acessa informações de usuários e


empresas sem a permissão deles?

a. Hacker. c. Kevin Mitnick.

 Desenvolvedor de
b. Cracker. d.
sistemas.

3 Quem entende mais sobre sistemas, programas, sites e apps: hackers


ou crackers?

a. Hacker.

b. Cracker.

Hackers e crackers podem ter o mesmo nível de


c.
conhecimento.

 Nenhum dos dois entende sobre sistemas, programas, sites


d.
e apps.

29
DIVERSÃO EM FAMÍLIA
1 Separem um baralho para este jogo e chamem outras duas ou três
pessoas para a brincadeira.

Um dos jogadores pega três cartas, sem mostrar aos outros. Os demais
jogadores tentam descobrir quais são essas cartas, mas só podem
fazer perguntas que tenham “sim” ou “não” como respostas. Quem vai
conseguir descobrir as cartas com o menor número de perguntas?
Se quiserem um desafio maior, os jogadores podem pegar mais cartas!
Ah, e não se esqueçam de irem contando as perguntas, tomando notas
num pedaço de papel.

Eggzy, Pollux e Primus acertaram com 18 perguntas! Vejam com quantas


vocês conseguem!

30
FAÇA VOCÊ MESMO!

Imprima e recorte a atividade. Use um lápis para ligar cada


item da coluna da esquerda com um item da coluna da direita.

Antivírus E-mail

Chave Fechadura

Senha Computador

31
CAPÍTULO 5

VAMOS LÁ?

No capítulo anterior, nós falamos sobre os


hackers e crackers. Neste capítulo, vamos
aprender sobre os principais ataques
cibernéticos feitos pelos crackers.

Crackers procuram danificar os sistemas de várias formas. Hoje em dia, as mais usadas
são a engenharia social, o uso de softwares maliciosos para ataques de ransomware
e phishing. Vamos falar um pouco mais sobre cada uma dessas ameaças?
A engenharia social é uma das formas mais usadas de ataque para obter
informações pessoais ou sobre uma empresa. No caso de ataques a pessoas, os
crackers estudam o alvo para tentar descobrir a senha. Eles usam dados pessoais
(ex: nome do cachorro, idade ou jogo favorito) e tentam senhas com essas combinações.
Por exemplo: João tem 10 anos e adora jogar Minecraft. O cracker pode tentar
uma senha como Joao10Minecraft para roubar seus dados. Para se defender
de ataques como esse, é muito importante criar uma senha segura! Evite usar
informações pessoais, crie uma senha longa (com mais de 16 caracteres) e use
símbolos como !, @, #, $, % e & para torná-la ainda mais segura!
No ataque com softwares maliciosos (também conhecidos como malware), os
crackers muitas vezes disponibilizam arquivos on-line
que parecem ser inocentes e legítimos, mas que podem
prejudicar o funcionamento do seu computador, celular
ou outro dispositivo e até mesmo roubar informações
pessoais. Às vezes, uma foto ou um jogo que você baixa da
internet possui um código malicioso escondido, que vai ser
aberto e causar danos e prejuízos.
32
32
Para prevenir esses problemas, tome sempre muito cuidado ao baixar arquivos
da internet. Procure uma fonte segura para evitar códigos maliciosos.
O ransomware é um tipo muito perigoso de software malicioso, que toma conta
do computador e não permite mais que você mexa no equipamento ao criptografar
todos os dados! Mantendo suas informações como “reféns”, o software orienta a
vítima a fazer um pagamento – o “resgate” (ransom, em inglês) – para que o cracker
libere o acesso. Entretanto, mesmo o pagamento do “resgate” não garante que os
dados sejam liberados e, muitas vezes, eles são apagados.

Para prevenir esse tipo de ataque, vale mais uma vez


o cuidado com os arquivos de download, sites que
você acessa e o conselho de fazer backup de arquivos
importantes em outros equipamentos ou dispositivos.
Assim, caso seu computador seja infectado, você terá
uma cópia dos arquivos em local seguro.
O phishing é uma das técnicas mais antigas dos crackers. O termo tem origem no
inglês, pois os criminosos tentam “pescar” (fish) informações pessoais por meio de
propagandas ou sites falsos. Esse tipo de ataque pode ocorrer por diversos meios:
envio de mensagens ao celular;
e-mails solicitando a atualização de uma senha ao clicar num link;
contato de uma pessoa que finge ser alguém que você conhece, dizendo

que trocou de número e pedindo que você passe informações pessoais
(por exemplo, o número do cartão de crédito dos seus pais).
Como dissemos em capítulos anteriores, devemos ter muito cuidado com as
informações pessoais que passamos para outras pessoas ou empresas. Caso
realmente necessite compartilhar dados, tenha certeza de que a pessoa ou
empresa são seguros. Se você receber uma ligação ou mensagem de uma pessoa
que não conhece, mesmo com a foto de
alguém familiar, desconfie – conte para seus
pais ou outro adulto responsável o que está
acontecendo. Fique sempre muito ligado
para não ser vítima de um ataque cibernético!

33
33
VAMOS FAZER?

Observe as senhas e preencha a tabela. Cada marcação é um


ponto para uma senha mais segura!
• Senha 1 (senha da Ada, 12 anos, adora Roblox): Ad@12R0bl0x
• Senha 2 (senha da Margaret, 14 anos, adora Minecraft):
PedraAzulDoMarCinza
Senha Senha
1 2
Não contém dados pessoais.

Usa símbolos (!@#$%&).

Senha é longa (possui mais de 16 caracteres).

Com base na tabela, qual senha é mais segura? A senha 1 ou a senha 2?

VOCÊ SABIA?
No filme Hackers, de 1995, o vilão usa um
vírus de computador chamado “Da Vinci”
para ameaçar tombar um navio petroleiro,
caso não receba um valor em dinheiro. Essa
foi a primeira vez que Hollywood mostrou um
ataque de ransomware. Um detalhe
importante: esse tipo de ataque
ainda não existia na época da
produção do filme! Os primeiros
casos de ransomware surgiram no
início dos anos 2000, cinco anos após o
lançamento do filme.

34
34
O QUE VOCÊ APRENDEU?
1 Qual das técnicas abaixo é a mais antiga usada por crackers?

a. Engenharia social. c. Ransomware.

b. Phishing. d. Softwares maliciosos.

2 Qual é a melhor forma de se proteger de ataques cibernéticos?

a. Só baixar arquivos de uma fonte segura e criar uma senha forte.

 Clicar em todos os e-mails que eu receber,


b.
independentemente de quem os enviou.
 Baixar arquivos de qualquer site, mas apagar assim que eu
c.
acabar de usá-los.
 A internet é muito segura, por isso não preciso tomar
d.
nenhuma medida.

3 Se um número de telefone estranho, com uma foto de um conhecido,


entra em contato comigo pedindo os números de cartão de crédito dos
meus pais, devo:
 Passar as informações sem perguntar; a pessoa deve estar
a.
precisando urgentemente.
 Perguntar por que essa pessoa precisa dessa informação;
b.
se for um bom motivo, passar as informações.
 Mostrar para os pais ou um adulto responsável
c.
e perguntar o que deve ser feito.

d. Ignorar e fingir que não é com você.

4 Para criar uma senha segura, você deve:

a.  Evitar usar  Criar uma


c.
informações pessoais. senha longa.
 Usar símbolos como !,  Todas as opções
b. d.
@, #, $, % e &. anteriores.

35
35
DIVERSÃO EM FAMÍLIA
1 Antes de começar o jogo, cada jogador deve criar duas cartas, com
um nome, idade e nacionalidade. Depois de criadas, os jogadores se
sentam em círculo, leem todas as cartas e depois as colocam viradas
para baixo no centro. Cada jogador deve ter também mais duas cartas:
uma com a palavra “Sim” e outra com a palavra “Não”.

Ao iniciar o jogo, cada jogador pega duas cartas. Uma das cartas será
seu perfil público e a outra sua identidade privada. O perfil público fica
à mostra para todos os outros jogadores, enquanto o perfil privado
fica escondido. O objetivo é tentar descobrir o perfil privado de
cada jogador. Para isso, você pode escolher um jogador e fazer uma
pergunta, cuja resposta é “sim” ou “não”. O jogador, então, responde
a sua pergunta secretamente, passando a carta do “sim” ou do “não”
para você. Vence aquele que descobrir todos os perfis privados dos
outros jogadores.

Nome: Nome:
João

Idade: Idade:
8 anos

Nacionalidade: Nacionalidade:
Brasileiro

36
36
FAÇA VOCÊ MESMO!

Seu computador foi criptografado por um cracker! Você


consegue montar os seus dados novamente?

37
37
RESPOSTAS

CAP. 1 2 1994.

Vamos fazer? 3 Letra c.

Letras d e e. 4 Não. O jogo não precisa


O que você aprendeu? da câmera para funcionar
e, portanto, esse pedido é
1 a. O cadeado antes da URL suspeito.
(endereço do site).
5 Sim. Sem acesso à galeria,
b. Não. Algumas informações
esse app não pode acessar
coletadas são usadas apenas
fotos para editá-las.
para melhorar o serviço para o
usuário. Faça você mesmo!

c. Segurança da informação.
d. Respostas abertas.
Faça você mesmo!

CAP. 3
Vamos fazer?
CODEBUDDY
CAP. 2
O que você aprendeu?
Vamos fazer?
1 Letra b; Cifra de César.
Respostas individuais.
O que você aprendeu? 2 Letras a, c, d, e e; senhas, tokens,
códigos de segurança, números
1 Play Store®. de cartões e documentos.

38
RESPOSTAS
3 Letra a; oculto e escrever. O que você aprendeu?
Diversão em família
1 Letra a; Hacker.
EU AMO A CODEBUDDY
2 Letra b; Cracker.
Faça você mesmo!
3 Letra c; Hackers e crackers
podem ter o mesmo nível de
conhecimento.
Faça você mesmo!
Antivírus E-mail

39 Chave Fechadura

Senha Computador

CAP. 5
Vamos fazer?

Senha Senha
CAP. 4 1 2

Vamos fazer? Não contém


X
dados pessoais.
Usa símbolos
X
(!@#$%&).
Senha é longa
(possui mais de X
16 caracteres).
A senha 2.
O que você aprendeu?

1 Letra b; Phishing.

39
RESPOSTAS
2 Letra a; Só baixar arquivos de
uma fonte segura e criar uma
senha forte.

3 Letra c; Mostrar para os pais


ou um adulto responsável e
perguntar o que deve ser feito.

4 Letra d; Todas as opções


anteriores.
Faça você mesmo!
40

40
REFERÊNCIAS
BBC News Brasil. 5 dicas para garantir a segurança das RANSOMWARE. FBI. Disponível em: <https://www.fbi.
informações que você disponibiliza em aplicativos. gov/scams-and-safety/common-scams-and-crimes/
30 Jan., 2018. Disponível em: <https://www.bbc.com/ ransomware> Acessado em: 12/05/2021.
portuguese/internacional-42841292> Acessado em:
31/03/2021. RANSOMWARE. What is ransomware? McAfee.
Disponível em:<https://www.mcafee.com/enterprise/
BRITANNICA Escola. Alan Turing. Disponível em:
en-us/security-awareness/ransomware.html>
<https://escola.britannica.com.br/artigo/Alan-
Acessado em: 12/05/2021.
Turing/631068> Acessado em: 12/04/2021.

CRUISE, Brit. A cifra de César. Khan Academy. REIS, Fábio dos. Criptografia – Cifra de César. Bóson
Disponível em: <https://pt.khanacademy.org/ Treinamentos em Ciência e Tecnologia, 2016.
computing/computer-science/cryptography/crypt/v/ Disponível em: <http://www.bosontreinamentos.com.
caesar-cipher> Acessado em: 17/04/2021. br/seguranca/criptografia-cifra-de-cesar/> Acessado
em: 17/04/2021.
FONSECA, Willian. Quem é Kevin Mitnick? TecMundo.
Disponível em: <https://www.tecmundo.com.br/ SIMÕES, Tiago. O que é um hacker? TecMundo.
historia/1842-quem-e-kevin-mitnick-.htm> Acessado
Disponível em: <https://www.tecmundo.com.
em: 03/05/2021.
br/internet/211368-hacker.htm> Acessado em:
HACKER Rates 12 Hacking Scenes In Movies And TV | 03/05/2021.
How Real Is It? Insider. Disponível em: <https://www.
youtube.com/watch?v=6BqpU4V0Ypk> Acessado em: SOROKANICH, Robert. IBM Simon, o smartphone
13/05/2021. original, completou 20 anos de vida. Gizmodo Brasil. 17
Ago., 2014. Disponível em: <https://gizmodo.uol.com.
IEEE-UEL. Criptografia: Origem e história. Disponível br/20-anos-ibm-simon/> Acessado em: 31/03/2021.
em: <https://www.ieeeuel.org/post/criptografia-
origem-e-história> Acessado em: 12/04/2021. TUDO sobre segurança da informação! Confira nosso
guia completo do assunto. Stefanini, 2021. Disponível
ISTR 2019. Symantec. Disponível em: <https://docs.
broadcom.com/doc/istr-24-2019-en> Acessado em: em: <https://stefanini.com/pt-br/trends/artigos/guia-
12/05/2021. sobre-seguranca-da-informacao> Acessado em:
17/03/2021.
KAST, Ben. How long should your password be? The
data behind a safe password length policy. LMG WHAT is hacking? Malwarebytes. Disponível em:
Security. 14 Jan., 2020. Disponível em: <https://www. <https://www.malwarebytes.com/hacker/> Acessado
lmgsecurity.com/how-long-should-your-password-be- em: 12/05/2021.
a-technical-guide-to-a-safe-password-length-policy/>
Acessado em: 12/05/2021. WHAT is phishing? KnowBe4. Disponível em: <https://
www.phishing.org/what-is-phishing> Acessado em:
MARTINS, Elaine. O que é cracker? TecMundo.
12/05/2021.
Disponível em: <https://www.tecmundo.com.br/o-
que-e/744-o-que-e-cracker-.htm> Acessado em:
WHAT is social engineering and are you at risk? AVG.
03/05/2021.
Disponível em: <https://www.avg.com/en/signal/what-
PARA que servem os termos de uso e condições is-social-engineering> Acessado em: 12/05/2021.
de serviços? Safernet. Disponível em: <https://new.
safernet.org.br/content/para-que-servem-os-termos- WHAT is social engineering. Imperva. Disponível em:
de-uso-e-condições-do-serviços> Acessado em: <https://www.imperva.com/learn/application-security/
31/03/2021. social-engineering-attack/> Acessado em: 12/05/2021.

41
>

>
ISBN 978-65-87157-06-1

9 786587 157061

Você também pode gostar