Skip to content
Aplicações Informáticas B · 12.º Ano

Ideias de aprendizagem ativa

Segurança e Integridade de Dados em Bases de Dados

Os alunos aprendem melhor sobre segurança e integridade de dados quando aplicam conceitos diretamente em cenários práticos. Estas atividades permitem-lhes vivenciar consequências de erros de configuração ou omissões, transformando conhecimentos teóricos em competências críticas para o mundo real.

Aprendizagens EssenciaisDGE: Secundário - Segurança e PrivacidadeDGE: Secundário - Cidadania Digital
30–50 minPares → Turma inteira4 atividades

Atividade 01

Análise de Estudo de Caso45 min · Pequenos grupos

Simulação de Acessos: Roles e Privilégios

Divida a turma em equipas para criar uma base de dados simples com utilizadores de diferentes roles. Cada equipa define permissões SQL para leitura, escrita e eliminação. Testem acessos uns dos outros e registem violações.

Quem deve ter acesso a que dados e como controlamos esse privilégio?

Sugestão de FacilitaçãoDurante a Simulação de Acessos, peça aos alunos para documentarem cada decisão de privilégio e discutirem em pares os riscos associados.

O que observarEntregue a cada aluno um cenário fictício (ex: um novo utilizador precisa de acesso limitado a uma tabela de clientes). Peça-lhes para escreverem duas instruções SQL para criar um utilizador e conceder-lhe o mínimo de privilégios necessários para ler apenas os nomes e emails.

AnalisarAvaliarCriarTomada de DecisãoAutogestão
Gerar Aula Completa

Atividade 02

Workshop de Restrições: Validação de Dados

Forneça esquemas de bases de dados com dados inválidos. Os alunos implementam constraints como NOT NULL e CHECK em ferramentas como SQLite. Validem e corrijam entradas em conjunto, discutindo impactos.

Como prevenir a perda de informação em sistemas críticos?

Sugestão de FacilitaçãoNo Workshop de Restrições, forneça dados com erros intencionais para que os alunos possam testar e validar as suas constraints em tempo real.

O que observarApresente aos alunos um pequeno conjunto de dados com inconsistências (ex: idades negativas, datas futuras). Peça-lhes para identificarem quais as restrições de domínio ou integridade que poderiam ter prevenido estes erros e como as implementariam em SQL.

AnalisarAvaliarCriarTomada de DecisãoAutogestão
Gerar Aula Completa

Atividade 03

Análise de Estudo de Caso50 min · Pequenos grupos

Recuperação de Backup: Cenário de Falha

Simule uma falha apagando dados de uma base partilhada. Grupos restauram a partir de backups criados previamente, cronometrando o processo e comparando estratégias de full e incremental.

Qual o papel das cópias de segurança na continuidade de um negócio?

Sugestão de FacilitaçãoNa Recuperação de Backup, crie um cenário de falha com tempo limitado para simular pressão e destacar a importância da preparação.

O que observarColoque a questão: 'Imaginem que uma base de dados de uma rede social foi comprometida. Quais seriam as consequências mais graves da perda de integridade ou confidencialidade dos dados? Como poderiam as cópias de segurança e a encriptação mitigar estes riscos?'

AnalisarAvaliarCriarTomada de DecisãoAutogestão
Gerar Aula Completa

Atividade 04

Análise de Estudo de Caso30 min · Turma inteira

Análise de Riscos: Debate de Incidentes

Apresente casos reais de breaches. Em círculo, os alunos propõem regras de segurança e votam nas melhores, justificando com standards de privacidade.

Quem deve ter acesso a que dados e como controlamos esse privilégio?

Sugestão de FacilitaçãoNa Análise de Riscos, utilize incidentes reais de empresas portuguesas para aumentar a relevância e o impacto da discussão.

O que observarEntregue a cada aluno um cenário fictício (ex: um novo utilizador precisa de acesso limitado a uma tabela de clientes). Peça-lhes para escreverem duas instruções SQL para criar um utilizador e conceder-lhe o mínimo de privilégios necessários para ler apenas os nomes e emails.

AnalisarAvaliarCriarTomada de DecisãoAutogestão
Gerar Aula Completa

Algumas notas sobre lecionar esta unidade

Comece por explicar os princípios teóricos de forma breve, mas foque-se imediatamente em atividades práticas. Evite longas exposições teóricas antes das tarefas, pois os alunos aprendem melhor quando lidam diretamente com problemas. Pesquisas mostram que a aprendizagem baseada em simulações aumenta a retenção de conceitos de segurança em 40% comparativamente a métodos expositivos.

No final destas atividades, os alunos devem ser capazes de criar roles com privilégios mínimos, implementar restrições de integridade sem comprometer a usabilidade e recuperar dados com base em backups. A avaliação deve demonstrar não só o conhecimento técnico, mas também a capacidade de justificar escolhas em contextos de risco.


Atenção a estes erros comuns

  • Durante a Simulação de Acessos, watch for alunos que assumem que senhas simples são suficientes para proteger bases de dados.

    Peça aos grupos para testarem uma senha fraca num ambiente controlado e observarem como a falta de autenticação multifator ou roles granulares permite escalada de privilégios. Discuta depois como ajustar as configurações para mitigar estes riscos.

  • Durante a Recuperação de Backup, watch for a crença de que backups são opcionais em sistemas não críticos.

    Peça aos alunos para cronometrar o tempo de recuperação num sistema sem backups atualizados e comparar com um sistema com backups recentes. A análise colaborativa dos dados recolhidos deve destacar o custo operacional e financeiro de falhas evitáveis.

  • Durante o Workshop de Restrições, watch for a ideia de que restrições de integridade complicam desnecessariamente as bases de dados.

    Forneça dados corrompidos a pares de alunos e peça-lhes para implementarem constraints. Depois, peça-lhes para testarem manualmente os dados para identificarem os erros que as constraints preveniriam, comparando o esforço antes e depois.


Metodologias usadas neste resumo