You are on page 1of 43

1ª SÉRIE

ENSINO MÉDIO
Aula 01
Objeto de conhecimento
Proteção de dispositivos digitais
Detalhamento
Protegendo o seu
dispositivo. Uso local e uso
em rede.
Os perigos mais comuns que
3 encontramos na internet: tipos
de conexão, malwares e
#PARTIU
CONHECIMENTO
Segurança Digital e da
Informação
- História da Internet:
 Antigamente, no
início dos anos 2000,
era um serviço caro e
para pou- cos; Ilustração: Produção de Artes /
VAT

 Atualmente, é um serviço mais rá-


pido, fácil, consideravelmente mais
barato e democrático.
4
#PARTIU
CONHECIMENTO
Segurança Digital e da
Informação
- História da Internet:
A democratização da internet nos possibilitou ter apli-
cativos para tudo: conhecer pessoas, visitar lugares
dis- tantes, reencontrar velhos amigos, fazer
compras, jogar, tudo com algumas deslizadas de
dedo. É
cada vez mais fácil pedir comida, deslocar-
-se pelas cidades ou de uma cidade
5 para outra, ou seja, tudo que você
#PARTIU
CONHECIMENTO
- Cuidados necessários que precisamos ter
para esta oferta de facilidades no mundo
atual:
 Segurança Digital e da Informação: evitar
que ameaças aos nossos dados cheguem até
nós, diminuindo qualquer possibilidade de
danos.

6
#PARTIU
CONHECIMENTO
- Diferenças principais entre
Segurança Digital e Segurança da
Informação:
Segurança digital é o nome dado
a um conjunto de procedimentos
e boas práticas utilizadas para a
pro- teção de computadores,
dispositi- vos móveis, servidores,
Ilustração de elenabsl -
shutterstock

aplicativos, programas de
computador e tudo aquilo que
puder se conectar com a rede
7 mundial de computadores.
#PARTIU
CONHECIMENTO
- Diferenças principais entre
Segurança Digital e Segurança da
Informação:
Segurança da informação é um
segmento mais específico da
área de segurança digital que se
preo- cupa especificamente com Ilustração de elenabsl -
shutterstock

a pro- teção dos dados.

8
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock

- Crime Cibernético:  Compras;


roubo de dados
informados na Internet  Abrem empresas
e contas
bancárias;
 Realizam
empréstimos;
Ilustração de Iconic Bestiary
#PARTIU CONHECIMENTO shutterstock

- Crime Cibernético:  Solicitam cartões


roubo de dados de crédito;
informados na Internet
 Criam perfis
falsos para
chantagear e
extorquir o dono
dos dados, dentre
outras maldades.
#PARTIU
CONHECIMENTO
- IMPORTANTE
SABER
Precisamos nos preocupar com nossos
rastros digitais, com as “portas
abertas” que deixamos a respeito de
nossa vida pessoal. Do contrário, seria
Ilustração de
como se dei- xássemos a porta de Alexander Lysenko -
shutterstock

nossa casa escan- carada para quem


quiser entrar e fazer o que quiser
com o que encontrar lá.
1
#PARTIU
CONHECIMENTO
- Dispositivos
Eletrônicos
O uso de dispositivos à
Rede Mundial de
Computadores pode ser
local ou em rede. Mas o
que é uma Rede de Imagem de ideadesign -
shutterstock

Computadores?

1
#PARTIU
CONHECIMENTO
- Dispositivos
Eletrônicos
Um conjunto de equipamentos
conectados entre si que estão
constantemente trocando in-
formações. Em geral, essa
troca
não acontece de maneira
Imagem de ideadesign -
direta, ou seja, quando um shutterstock

dado sai de um computador


com destino a outro, ele
passa por vários ou- tros no
1
caminho.
#PARTIU
CONHECIMENTO
Uso Local: uso de equipa-
mentos como computado-
res, tablets e celulares, não
conectados à Internet.

Ilustração de Jovanovic Dejan -


shutterstock

1
#PARTIU CONHECIMENTO

Uso em Rede: uso de qual-


quer aplicativo instalado
em algum equipamento
que te- nha
necessariamente co-
nexão
qualquer:ativa com priva-
doméstica uma
rede
da, corporativa de uma em- Ilustração de Jovanovic Dejan -
shutterstock

presa, uma rede pública,


ou a rede mundial de
computa- dores, a
1 Internet.
#PARTIU
CONHECIMENTO
Computadores: podem se conectar por meio de
placas:
 de rede: nestas placas são plugados cabos de
redes que estão ligados na outra ponta por um
roteador de acesso à Internet.
 de redes wireless: neste caso a conexão ocorre
via ondas de rádio, por meio do Wi-Fi. O usuário
preci- sa selecionar a rede e digitar a senha de
acesso.
Os computadores portáteis, como note-
books, geralmente vêm equipados de
1 pla- cas de rede Wi-Fi.
#PARTIU
CONHECIMENTO
Celulares e
Smartphones
Para conectar estes equipamentos à Internet é
neces- sário ter um plano de uma operadora de
telefonia ce- lular ou se conectar por meio de uma
rede wireless, desde que acesse a rede e faça o
login.
Para uso local basta desativar a opção wireless
ou o pacote de dados e colocar em modo
avião. Assim, tudo o que for feito no
17 apa- relho ficará armazenado dentro
dele.
#PARTIU
CONHECIMENTO
Tablet
s
Assim como os notebooks, os tablets possuem
placas de rede wireless instaladas. Desta
forma, basta conectar-se a uma rede Wi-Fi e
realizar lo- gin. Para uso local, basta desligar a
rede wireless.

18
#PARTIU
CONHECIMENTO
Os perigos mais comuns que encontramos
na Internet
Quando nos conectamos à in-
ternet para acessar os diversos
aplicativos e sites disponíveis,
entramos em um mundo para- Ilustração de Grafvish -
shutterstock
lelo cheio de perigos e
ameaças constantes.

19
#PARTIU
CONHECIMENTO
Os perigos mais comuns que encontramos
na Internet
É preciso conhecimento e fer-
ramentas apropriadas para que
nossa passagem por esse mun-
do virtual traga apenas boas ex-
periências e nenhum tipo de
Ilustração de Grafvish -
dor de cabeça para nós, shutterstock

nossos
pais e familiares. Devemos ficar
atentos aos perigos e armadi-
lhas existentes no mundo
20 virtual.
#PARTIU
CONHECIMENTO
Tipos de
Conexão
HTTP:// e HTTPS:// São protocolos de acesso à In-
ternet, antecedem todos os endereços dos sites e
permitem o acesso aos seus serviços e
informações.

Ilustração de elenabsl -

21 shutterstock
#PARTIU
CONHECIMENTO
Tipos de
Conexão
HTTP significa de forma resumida Hypertext
Transfer Protocol (Protocolo de transferência
de hipertexto).

Ilustração de elenabsl -

22 shutterstock
#PARTIU
CONHECIMENTO
Tipos de Conexão
HTTPS significa de forma resumida Hypertext
Transfer Protocol Secure (Protocolo de
transfe- rência de hipertexto seguro).

Ilustração de elenabsl -

23 shutterstock
#PARTIU CONHECIMENTO

Eles têm a mesma função, porém os sites que


possuem o “S” ao final do protocolo são mais
se- guros, pois possuem a qualidade de
funcionar em uma camada de rede segura, o
SSL.

Ilustração de elenabsl -

24 shutterstock
#PARTIU
CONHECIMENTO
Malwar
e
É um tipo de software que
tem a função de trazer
pro- blemas a quem tem
ele ins- talado em seu
computador, celular, Ilustração de TarikVision -
shutterstock Ilustração de marketinggraphics
- shutterstock

tablet ou qualquer outro


equipamento conec- tado
à internet.
25
#PARTIU
CONHECIMENTO
Malwar
e
Costumam invadir os
equipamen- tos quando
tentamos instalar al-
gum software desconhecido,
ou acessamos algum site de Ilustração de TarikVision -

proce- shutterstock Ilustração de marketinggraphics


- shutterstock

dência duvidosa.
A dica aqui é: sempre duvide
de solicitações de instalação
26 no seu equipamento e não
#PARTIU
CONHECIMENTO
Ransomwar
e
Sequestro de dados.
Criminosos virtuais
invadem servidores e
computado- res,
criptografam os dados Imagem de Valery Sidelnykov -
shutterstock

desses equipamentos e
so- licitam um valor (alto)
em
27 dinheiroparadesfazeracrip
#PARTIU
CONHECIMENTO
Phishin
g
São tentativas de fraude para obter
ilegalmente informações como número da
identidade, se- nhas bancárias, número de
cartão de crédito, entre outras, por meio de
e-mail com conteú- do duvidoso, ligação
telefônica ou mensagem instantânea
(Messenger, WhatsApp
e outros).
28
#PARTIU
CONHECIMENTO
SPA
M
É a prática que consiste em
utilizar meios eletrônicos
para enviar mensagens que
não foram solicitadas. Em
geral, o objetivo do SPAM é
fazer pro- paganda de Ilustração de TarikVision -
shutterstock Ilustração de marketinggraphics
- shutterstock

produtos e ser- viços, mas


também aplicar golpes,
disseminar boatos e
espalhar softwares malicio-
29 sos.
#PARTIU
CONHECIMENTO
SPA
Como
M mencionado
anteriormente, essas
mensagens
possuem muita engenha-
ria social e são carregadas
de falsas promessas com Ilustração de TarikVision -
shutterstock Ilustração de marketinggraphics

recompensas grandiosas.
- shutterstock

Não acredite!

30
#PARTIU
CONHECIMENTO
Redes
Sociais
Outro grande perigo são
os
predadores sociais que
tumeiramente estão circu-
cos-
lando nas redes sociais com
o objetivo de se aproveitar
Imagem de Dragana Gordic -
shutterstock

do pouco conhecimento do
mundo que jovens,
31 crianças
#PARTIU
CONHECIMENTO
Redes
Sociais
e recentes usuários têm,
para conseguir diversos
tipos de vantagens, ou até
mesmo abusar de diversas
formas de suas vítimas.
Imagem de Dragana Gordic -
shutterstock

32
#PARTIU
CONHECIMENTO
Cuidados em Redes
Sociais:
1. Não aceite amizade de quem você não
co- nhece;
2. Não aceite se encontrar com pessoas
que aparecem pela Internet na sua vida;
3. Cuidado com fotos e vídeos que você
posta;
4.Bloqueie ao máximo o acesso
às suas informações por
33 pessoas desconhecidas.
#MÃO NA
MASSA
Questão
01
Em uma folha de caderno, o estudante deverá
escrever a pergunta: Como me comporto no
uso das redes sociais? O estudante deve
elencar os seguintes pontos:
 Quais redes sociais você utiliza?
 O que você costuma postar?

34
#MÃO NA MASSA

 Quais cuidados você não sabia que tinha


que observar no uso de redes sociais?
 Na aula de hoje, qual conhecimento lhe
chamou mais atenção? Por quê? Cite
pelo menos um.

35
#MÃO NA
MASSA
PONTUAÇÃO DO PORTFÓLIO
(#MãoNaMassa)
A atividade vale 2,5 pontos.
Para compor a nota do Mão na massa,
observe:
1.Demonstrou interesse e prestou atenção
às explicações dos professores quanto
à atividade? (0,5 pontos)
2.Realizou as atividades de
36 forma atenta e responsável?
#MÃO NA
MASSA
3. Apresentou atitude colaborativa,
compartilhando opiniões? (0,5)
4.Demonstrou empatia e respeito quando lidou
com opiniões e contextos diferentes dos
seus? (0,5)
5.Promoveu troca de ideias, se inclinando a
reconhecer qualidades em seu
colega para atender de forma
coerente o desenvolvimento
da proposta? (0,5)
3
#SE LIGA

Quatro meses após o anúncio de Elon Musk,


uma escola do AM recebe internet por meio do
Starlink

MAIORES INFORMAÇÕES
APONTE A CÂMERA DO SEU
CELULAR!

39
#APRENDER EM
REDE
Questão
01
Realizar uma Campanha na Sala
de Aula com o Tema Segurança
da Informação. Dez dicas para
proteger sua Privacidade
Digital.
Cada estudante deverá sugerir, Ilustração de bluezace -
shutterstock

no mínimo, uma dica sobre


cuidados que se deve ter ao
Escolher um estudante para representar
usar a Internet.
a turma na leitura da atividade.
40
#FAÇA BACKUP

IMPORTANTE SABER!
A internet é incrível, é maravilhoso navegar
por ela e poder ter o mundo em suas mãos
ou na ponta dos dedos, mas precisamos
fazer isso com responsabilidade e muito
cuidado!
Aproveite tudo o que ela traz de bom e seja
uma pessoa consciente no uso da rede
mundial de computadores.

41
#FAÇA BACKUP

É preciso conhecimento e ferramentas


apropriadas para que nossa passagem por esse
mundo virtual traga apenas boas experiências
e nenhum tipo de dor de cabeça para nós,
nossos pais e familiares.

Não esqueça dos conceitos


tratados na aula de hoje:

42
#FAÇA BACKUP

 Segurança Digital e da
Informação.
 Crimes Cibernéticos.
 SPAM.
 Protocolos de Acesso.
 Dispositivos Digitais etc.
Todos são de muita importância
para a sua navegação segura
no Mundo Virtual.
43

You might also like