Skip to content
TIC · 7.º Ano

Ideias de aprendizagem ativa

Ameaças Online: Phishing e Malware

Os alunos aprendem melhor quando aplicam diretamente o que estudam em situações práticas, pois a identificação de ameaças digitais requer análise ativa e não apenas conhecimento teórico. Este tema exige que manipulem exemplos reais para desenvolverem reflexos que os protejam no dia a dia, tornando a aprendizagem mais relevante e duradoura.

Aprendizagens EssenciaisDGE: 3o Ciclo - Segurança e Bem-Estar
25–45 minPares → Turma inteira4 atividades

Atividade 01

Escape Room30 min · Pares

Análise em Pares: E-mails Suspeitos

Distribua exemplos impressos de e-mails legítimos e de phishing. Em pares, os alunos destacam diferenças como erros ortográficos, links estranhos ou pedidos de passwords, registando num quadro comparativo. Partilhem descobertas com a turma.

Compare as características de um e-mail legítimo com uma tentativa de phishing.

Sugestão de FacilitaçãoDurante a Análise em Pares: E-mails Suspeitos, circule entre os pares para ouvir as suas justificativas e corrigir interpretações incorretas em tempo real.

O que observarEntregue aos alunos um pequeno excerto de um e-mail (real ou simulado). Peça-lhes para identificarem pelo menos três sinais de alerta que indicam que pode ser uma tentativa de phishing e expliquem o porquê de cada um.

RecordarAplicarAnalisarCompetências RelacionaisAutogestão
Gerar Aula Completa

Atividade 02

Escape Room45 min · Pequenos grupos

Simulação em Grupos: Infecção por Malware

Crie cenários com cartões representando downloads, anexos e sites falsos. Em pequenos grupos, os alunos simulam infecções sequenciais e efeitos no dispositivo, propondo passos de prevenção. Apresentem soluções ao grupo.

Explique como um malware pode infetar um dispositivo e quais os seus efeitos.

Sugestão de FacilitaçãoNa Simulação em Grupos: Infecção por Malware, forneça dispositivos ou ambientes virtuais isolados para que os alunos experienciem os efeitos sem riscos.

O que observarMostre aos alunos duas URLs diferentes, uma legítima e uma ligeiramente alterada para parecer legítima. Peça-lhes para indicarem qual é a legítima e expliquem como chegaram a essa conclusão, focando-se nos detalhes da URL.

RecordarAplicarAnalisarCompetências RelacionaisAutogestão
Gerar Aula Completa

Atividade 03

Escape Room40 min · Turma inteira

Debate em Aula: Estratégias de Prevenção

Divida a turma em equipas para defender diferentes estratégias, como software antivírus versus hábitos seguros. Cada equipa apresenta argumentos baseados em exemplos reais, votando depois na mais eficaz.

Avalie a eficácia de diferentes estratégias de prevenção contra ameaças online.

Sugestão de FacilitaçãoNo Debate em Aula: Estratégias de Prevenção, incentive os alunos tímidos a contribuir com exemplos do seu quotidiano digital.

O que observarColoque a seguinte questão: 'Imaginem que recebem um e-mail de um amigo com um anexo que parece interessante, mas o seu computador avisa que pode ser perigoso. O que devem fazer e porquê?'. Incentive os alunos a partilharem as suas estratégias de segurança.

RecordarAplicarAnalisarCompetências RelacionaisAutogestão
Gerar Aula Completa

Atividade 04

Escape Room25 min · Individual

Verificação Individual: Sites Reais

Os alunos acedem a uma lista de sites seguros e suspeitos num ambiente controlado. Registam indicadores de ameaça, como certificados SSL ausentes, e classificam cada um.

Compare as características de um e-mail legítimo com uma tentativa de phishing.

Sugestão de FacilitaçãoNa Verificação Individual: Sites Reais, sugira que os alunos usem ferramentas de verificação de URLs como VirusTotal para validarem as suas conclusões.

O que observarEntregue aos alunos um pequeno excerto de um e-mail (real ou simulado). Peça-lhes para identificarem pelo menos três sinais de alerta que indicam que pode ser uma tentativa de phishing e expliquem o porquê de cada um.

RecordarAplicarAnalisarCompetências RelacionaisAutogestão
Gerar Aula Completa

Algumas notas sobre lecionar esta unidade

Este tema deve ser abordado com exemplos atualizados e variados, pois os alunos aprendem melhor quando veem como as ameaças evoluem. Evite apenas transmitir regras: questione-os sobre os seus hábitos digitais e relacione-os com os riscos reais. A pesquisa mostra que a aprendizagem baseada em casos aumenta significativamente a retenção de conhecimento em segurança digital.

Os alunos demonstram sucesso quando conseguem distinguir com segurança e-mails, links e anexos suspeitos, justificando as suas decisões com detalhes concretos. Mostram também compreensão dos riscos associados ao malware, sugerindo medidas preventivas eficazes e realistas.


Atenção a estes erros comuns

  • Durante a Análise em Pares: E-mails Suspeitos, alguns alunos podem pensar que o phishing só ocorre por e-mail.

    Durante esta atividade, apresente SMS, mensagens em redes sociais e chamadas como exemplos multimédia. Peça aos alunos para compararem padrões entre os diferentes tipos de phishing e identifiquem semelhanças nos remetentes, linguagem ou links.

  • Durante a Simulação em Grupos: Infecção por Malware, os alunos podem acreditar que o antivírus deteta todo o malware.

    Durante a simulação, mostre como o antivírus pode falhar com variantes desconhecidas de malware. Peça aos alunos que registem os comportamentos suspeitos que observaram e discutam a importância de hábitos preventivos, como evitar downloads de fontes não confiáveis.

  • Durante a Verificação Individual: Sites Reais, alguns alunos podem pensar que o malware só afeta computadores antigos.

    Durante esta atividade, peça aos alunos que analisem notícias recentes sobre ataques a dispositivos modernos. Peça-lhes que identifiquem como a falta de atualizações pode tornar qualquer dispositivo vulnerável, ligando os casos a exemplos do seu quotidiano.


Metodologias usadas neste resumo