Skip to content
Informática · 11.º Ano

Ideias de aprendizagem ativa

Engenharia Social e Phishing

A aprendizagem ativa é especialmente eficaz neste tópico porque a engenharia social e o phishing exploram fraquezas humanas que se compreendem melhor através da experiência direta. Ao analisar casos reais, os alunos desenvolvem uma intuição prática sobre os sinais de alerta, mais do que apenas memorizar conceitos teóricos.

Aprendizagens EssenciaisDGE: Secundário - Segurança InformáticaDGE: Secundário - Cidadania Digital
25–45 minPares → Turma inteira4 atividades

Atividade 01

Simulação de Julgamento35 min · Pequenos grupos

Simulação de Julgamento: Análise de Emails Suspeitos

Distribua emails reais anonimizados por grupos. Os alunos identificam indicadores de phishing, como remetentes falsos e links perigosos, e classificam cada um numa escala de risco. Discutam coletivamente soluções de proteção no final.

Como podem os utilizadores proteger-se contra ataques de engenharia social?

Sugestão de FacilitaçãoDurante a Simulação: Análise de Emails Suspeitos, peça aos alunos que trabalhem em pares para compararem os seus achados antes de discutirem em grupo, promovendo a reflexão colaborativa.

O que observarEntregue aos alunos um email simulado de phishing. Peça-lhes para identificarem, com marcadores de cor, pelo menos três indicadores de fraude (ex: remetente suspeito, link estranho, erro ortográfico) e escreverem uma frase explicando porque é que o email é perigoso.

AnalisarAvaliarCriarTomada de DecisãoConsciência Social
Gerar Aula Completa

Atividade 02

Dramatização30 min · Pares

Role-Play: Ataque de Engenharia Social

Forme pares: um atua como atacante com pretextos comuns, o outro responde e deteta manipulações. Troquem papéis e registam técnicas usadas. Debriefing em círculo para partilhar estratégias eficazes.

Explique os elementos comuns de um ataque de phishing.

Sugestão de FacilitaçãoNo Role-Play: Ataque de Engenharia Social, forneça um roteiro com 'pistas' para os alunos usarem, garantindo que todos experimentam tanto o papel de atacante como de vítima.

O que observarColoque a seguinte questão aos alunos: 'Imaginem que recebem uma chamada de alguém que diz ser do suporte técnico do vosso ISP, pedindo a vossa password para resolver um problema urgente. Quais seriam os vossos passos para verificar a autenticidade do chamador e proteger a vossa conta?'

AplicarAnalisarAvaliarConsciência SocialAutoconsciência
Gerar Aula Completa

Atividade 03

Dramatização45 min · Pequenos grupos

Criação: Campanha de Sensibilização

Em grupos, os alunos concebem posters ou vídeos curtos sobre phishing, incorporando elementos chave de ataques e proteções. Apresentem à turma e avaliem a persuasão mútua.

Avalie a eficácia de campanhas de sensibilização para a cibersegurança.

Sugestão de FacilitaçãoNa Criação: Campanha de Sensibilização, limite o tempo de pesquisa para forçar a priorização de ideias e recursos mais impactantes.

O que observarApresente aos alunos uma lista de cenários (ex: receber um prémio inesperado por email, um pedido de ajuda urgente de um 'amigo' no Facebook, um link para atualizar dados bancários). Peça-lhes para classificarem cada cenário como 'Alto Risco', 'Médio Risco' ou 'Baixo Risco' de ser uma tentativa de engenharia social e justificarem brevemente a sua escolha.

AplicarAnalisarAvaliarConsciência SocialAutoconsciência
Gerar Aula Completa

Atividade 04

Dramatização25 min · Turma inteira

Quiz Interativo: Detetar Phishing

Use ferramentas digitais para um quiz whole class com emails fictícios. Votem respostas em tempo real e expliquem escolhas incorretas em debate guiado.

Como podem os utilizadores proteger-se contra ataques de engenharia social?

Sugestão de FacilitaçãoNo Quiz Interativo: Detetar Phishing, inclua pelo menos dois exemplos modernos com linguagens e formatos atuais, como mensagens de WhatsApp ou notificações de apps.

O que observarEntregue aos alunos um email simulado de phishing. Peça-lhes para identificarem, com marcadores de cor, pelo menos três indicadores de fraude (ex: remetente suspeito, link estranho, erro ortográfico) e escreverem uma frase explicando porque é que o email é perigoso.

AplicarAnalisarAvaliarConsciência SocialAutoconsciência
Gerar Aula Completa

Algumas notas sobre lecionar esta unidade

O ensino desta matéria deve ser prático e iterativo. Evite longas exposições teóricas; em vez disso, use casos reais atualizados recentemente para mostrar que os ataques evoluem. Pesquisas indicam que a aprendizagem baseada em jogos de simulação aumenta a retenção em 40% quando comparada a métodos expositivos. Destaque também a importância da empatia: peça aos alunos para imaginarem como se sentiriam se fossem vítimas, para reduzirem o estigma associado a enganos em contexto digital.

No final destas atividades, espera-se que os alunos identifiquem pelo menos três técnicas comuns de phishing, demonstrem como reagir a tentativas de engenharia social em cenários simulados e criem materiais que alertem outros para os riscos online. A confiança na deteção precoce deve ser visível nas suas justificações e interações.


Atenção a estes erros comuns

  • Durante a Simulação: Análise de Emails Suspeitos, muitos alunos acreditam que o phishing explora apenas falhas técnicas nos computadores.

    Use esta atividade para mostrar que os emails analisados exploram emoções como medo (ex: 'Conta bloqueada') ou urgência ('Pague agora ou perca o acesso'). Peça aos alunos que sublinhem palavras que induzem reações emocionais e discutam como isso afeta o julgamento.

  • Durante o Quiz Interativo: Detetar Phishing, os alunos pensam que uma password forte basta para se proteger de todos os ataques.

    No quiz, inclua cenários onde a password é irrelevante (ex: 'Recebe um email do 'banco' a pedir confirmação de dados via link'). Após a atividade, peça aos alunos que expliquem por que razão a partilha de dados voluntária é o verdadeiro vetor de ataque.

  • Durante a Criação: Campanha de Sensibilização, os alunos acreditam que campanhas de sensibilização eliminam completamente os riscos de phishing.

    Use esta atividade para mostrar que os ataques evoluem. Peça aos alunos que criem materiais que não só alertem, mas também incluam mecanismos de verificação (ex: 'Como posso confirmar se este email é legítimo?'). Depois, peça-lhes que avaliem criticamente os materiais uns dos outros para identificar lacunas.


Metodologias usadas neste resumo