Saltar para o conteúdo
Informática · 10.º Ano · Redes de Comunicação e Cibersegurança · 3o Periodo

Ameaças Cibernéticas Comuns

Os alunos identificam riscos como phishing, malware (vírus, ransomware), engenharia social e ataques de negação de serviço (DDoS).

Aprendizagens EssenciaisDGE: Secundário - Segurança e ÉticaDGE: Secundário - Cidadania Digital

Sobre este tópico

As ameaças cibernéticas comuns abrangem phishing, malware como vírus e ransomware, engenharia social e ataques de negação de serviço (DDoS). No 10.º ano, os alunos identificam estes riscos no âmbito do Currículo Nacional, analisando por que o elo humano é o mais fraco na cibersegurança. Exploram métodos de propagação de malware, comparam tipos distintos e preveem consequências de um phishing bem-sucedido, alinhando-se aos standards de Segurança e Ética e Cidadania Digital da DGE para o secundário.

Esta unidade, integrada em Redes de Comunicação e Cibersegurança no 3.º período, fomenta o pensamento computacional crítico e a literacia digital avançada. Os alunos reconhecem táticas como emails falsos no phishing, infecções por downloads no malware, manipulação psicológica na engenharia social e sobrecarga de tráfego nos DDoS. Estas competências preparam-nos para avaliar riscos reais e adoptar comportamentos seguros no dia a dia digital.

A aprendizagem ativa beneficia este tópico porque simula cenários reais, como encenações de ataques, tornando conceitos abstractos concretos. Discussões em grupo e análises colaborativas reforçam a identificação de padrões, promovem empatia com vítimas e fixam estratégias preventivas de forma duradoura.

Questões-Chave

  1. Analise por que razão o elo humano é frequentemente o mais fraco na cibersegurança.
  2. Compare diferentes tipos de malware e os seus métodos de propagação.
  3. Preveja as consequências de um ataque de phishing bem-sucedido.

Objetivos de Aprendizagem

  • Identificar e descrever as táticas comuns utilizadas em ataques de phishing e engenharia social.
  • Comparar os métodos de propagação e os impactos potenciais de diferentes tipos de malware, como vírus e ransomware.
  • Analisar as causas e as consequências de um ataque de negação de serviço (DDoS) numa rede.
  • Avaliar a vulnerabilidade de um utilizador individual a ameaças cibernéticas com base em cenários apresentados.

Antes de Começar

Fundamentos de Redes de Computadores

Porquê: Compreender como as redes funcionam é essencial para entender como as ameaças cibernéticas se propagam e como os ataques de negação de serviço afetam a conectividade.

Segurança Básica de Sistemas Informáticos

Porquê: Conhecimentos sobre passwords fortes, atualizações de software e a existência de antivírus fornecem uma base para entender as vulnerabilidades exploradas por malware e phishing.

Vocabulário-Chave

PhishingUm tipo de fraude online em que os atacantes se fazem passar por entidades confiáveis para obter informações sensíveis, como nomes de utilizador, palavras-passe e detalhes de cartão de crédito, geralmente através de emails ou mensagens falsas.
MalwareSoftware malicioso concebido para danificar, desativar ou obter acesso não autorizado a sistemas informáticos. Inclui vírus, worms, trojans, ransomware e spyware.
RansomwareUm tipo de malware que cifra os ficheiros de uma vítima, tornando-os inacessíveis, e exige um resgate (geralmente em criptomoeda) para fornecer a chave de desencriptação.
Engenharia SocialUma técnica de ataque psicológico que manipula as pessoas para realizarem ações ou partilharem informações confidenciais. Explora a confiança e a tendência humana para ajudar.
Ataque de Negação de Serviço (DoS/DDoS)Uma tentativa de sobrecarregar um servidor, serviço ou rede com tráfego de internet, tornando-o indisponível para os seus utilizadores pretendidos. Um ataque distribuído (DDoS) utiliza múltiplas fontes.

Atenção a estes erros comuns

Erro comumO antivírus protege contra todas as ameaças cibernéticas.

O que ensinar em alternativa

Nenhum antivírus é infalível, pois novas variantes surgem diariamente e o phishing explora erros humanos. Simulações ativas de ataques permitem que alunos testem limites reais, comparando protecções e identificando a necessidade de comportamentos vigilantes.

Erro comumPhishing só ocorre por email.

O que ensinar em alternativa

Phishing usa SMS, chamadas ou redes sociais, explorando múltiplos canais. Actividades de role-play em grupo ajudam alunos a reconhecer padrões transversais, fomentando discussões que corrigem visões limitadas e promovem consciência ampla.

Erro comumA engenharia social não afecta empresas seguras.

O que ensinar em alternativa

O elo humano é universalmente vulnerável, independentemente de tecnologias. Análises colaborativas de casos reais revelam falhas humanas, ajudando alunos a debater e internalizar que a formação comportamental é essencial.

Ideias de aprendizagem ativa

Ver todas as atividades

Ligações ao Mundo Real

  • Profissionais de cibersegurança em empresas como a Microsoft ou a Google utilizam o conhecimento destas ameaças para desenvolver defesas e responder a incidentes, protegendo milhões de utilizadores e dados corporativos.
  • Agências governamentais, como a Unidade de Cibersegurança da Polícia Judiciária em Portugal, investigam e combatem crimes cibernéticos, incluindo fraudes de phishing e ataques de ransomware que afetam cidadãos e infraestruturas críticas.
  • Bancos e instituições financeiras implementam sistemas de deteção de fraude para identificar e bloquear tentativas de phishing direcionadas aos seus clientes, protegendo as suas contas e transações.

Ideias de Avaliação

Bilhete de Saída

Distribua a cada aluno um cenário curto descrevendo uma interação online (ex: um email suspeito, um pedido de ajuda inesperado). Peça aos alunos para identificarem a ameaça cibernética envolvida (phishing, engenharia social, etc.) e escreverem uma frase explicando porquê.

Questão para Discussão

Coloque a seguinte questão para discussão em pequenos grupos: 'Considerando as táticas de engenharia social, qual é o tipo de informação pessoal mais perigoso que um atacante poderia tentar obter de si ou de um familiar, e porquê?' Peça a cada grupo para partilhar as suas conclusões.

Verificação Rápida

Apresente uma lista de 5-7 termos relacionados com ameaças cibernéticas (incluindo os vocabulário chave). Peça aos alunos para os classificarem em duas categorias: 'Ataques Diretos a Sistemas' e 'Manipulação de Pessoas'. Verifique as classificações para identificar mal-entendidos.

Perguntas frequentes

Quais são as ameaças cibernéticas comuns no 10.º ano?
Phishing, malware (vírus, ransomware), engenharia social e DDoS são centrais. Alunos identificam phishing por emails falsos, malware por infecções via downloads, engenharia social por manipulação psicológica e DDoS por sobrecarga de servidores. Estas ligam-se aos standards de Segurança e Ética, preparando para cidadania digital responsável com análise de impactos reais.
Por que o elo humano é o mais fraco na cibersegurança?
Pessoas cedem a urgência emocional ou confiança, ignorando sinais subtis. No currículo, alunos analisam casos onde passwords são partilhadas ou links clicados. Prevenção passa por educação comportamental, mais eficaz que só tecnologia, fomentando hábitos como verificação dupla de fontes.
Como comparar tipos de malware?
Vírus propagam-se por ficheiros infectados, ransomware encripta dados por resgate, trojans disfarçam-se de software legítimo. Alunos criam tabelas comparativas de métodos, vectores e danos. Esta abordagem visual reforça compreensão, ligando a propagação a prevenção via actualizações e scans regulares.
Como usar aprendizagem ativa para ensinar ameaças cibernéticas?
Simulações de phishing com emails fictícios, role-plays de engenharia social e modelos de DDoS tornam riscos tangíveis. Em small groups, alunos detetam táticas, discutem consequências e criam defesas, fixando conceitos melhor que aulas expositivas. Estas actividades promovem pensamento crítico e retenção a longo prazo, alinhadas ao pensamento computacional.