TEMA: Segurança da informação
TÍTULO: Trilha dos protetores da internet
CONHECIMENTO: Uso seguro da Internet
FAIXA ETÁRIA: 4 a 5 anos
DURAÇÃO: aproximadamente 2 meses (1 aula por semana)
A segurança da informação é uma área essencial da computação, voltada para a proteção de dados contra acessos não autorizados, alterações indevidas e destruição maliciosa ou acidental. Baseia-se em três princípios fundamentais: confidencialidade, integridade e disponibilidade. A confidencialidade garante que somente pessoas autorizadas tenham acesso às informações, protegendo dados sensíveis de olhares curiosos ou mal-intencionados (Stallings, 2017). A integridade assegura que as informações permaneçam inalteradas, exceto por quem tem permissão para modificá-las, enquanto a disponibilidade garante que os dados estejam acessíveis sempre que forem necessários, independentemente de falhas ou ataques.
No ambiente digital, onde informações são constantemente compartilhadas e armazenadas, ameaças como phishing, malwares e ataques de engenharia social são frequentes. O phishing, por exemplo, é uma estratégia em que golpistas se passam por organizações confiáveis, como bancos ou serviços populares, para induzir as pessoas a compartilhar informações confidenciais, como senhas ou números de cartões de crédito (Mitnick e Simon, 2011). Já os malwares, que incluem vírus e ransomware, são softwares projetados para roubar dados ou causar danos aos sistemas, muitas vezes disfarçados em arquivos ou aplicativos aparentemente inofensivos (Pfleeger e Pfleeger, 2015). A engenharia social, por sua vez, utiliza a manipulação psicológica para convencer as vítimas a revelar informações sensíveis, explorando a confiança ou a distração.
Proteger-se dessas ameaças envolve a adoção de boas práticas, que combinam tecnologia e comportamento consciente. Por exemplo, o uso de senhas fortes é uma medida simples, mas eficaz. Essas senhas devem conter uma combinação de letras maiúsculas e minúsculas, números e símbolos, e evitar informações óbvias, como datas de nascimento ou sequências numéricas simples (Stallings, 2017). A implementação de autenticação de dois fatores (2FA) é outra camada de proteção que pode fazer a diferença, exigindo um segundo nível de autenticação, como um código enviado para o celular ou e-mail do usuário, para confirmar sua identidade. Além disso, é crucial estar atento ao clicar em links ou baixar arquivos, especialmente de fontes desconhecidas, pois muitas vezes esses podem ser vetores de ataque.
Manter sistemas e aplicativos sempre atualizados é igualmente importante, pois as atualizações frequentemente corrigem falhas de segurança que poderiam ser exploradas por invasores. Por fim, a educação é uma das ferramentas mais poderosas para garantir a segurança da informação. Entender como identificar sinais de perigo, como e-mails fraudulentos ou mensagens suspeitas, ajuda a evitar situações de risco. Saber reconhecer a estrutura de um ataque de phishing, como erros de ortografia em mensagens ou links que levam a páginas estranhas, é fundamental para navegar de forma segura no ambiente digital (Mitnick e Simon, 2011).
Esses conceitos, embora aparentemente técnicos, são acessíveis e podem ser aplicados de forma prática no dia a dia, promovendo a conscientização e formando hábitos que protegem tanto as informações pessoais quanto o bem-estar digital de cada usuário.
O objetivo desta atividade é promover a compreensão e discussão sobre o uso consciente, ético e seguro da internet e das redes sociais, incentivando as crianças a adotarem práticas responsáveis ao utilizar ferramentas digitais. Além disso, a atividade busca explicar os principais perigos do uso inadequado da internet, ajudando as crianças a reconhecê-los de forma prática e acessível, por meio de rodas de conversa e jogos interativos. Dessa forma, as crianças terão a oportunidade de aprender a navegar com segurança e confiança no ambiente digital.
Criatividade e Inovação: Espera-se que a criança desenvolva criatividade durante as discussões e criações de cenários. As habilidades de criatividade e inovação poderão ser trabalhadas também durante a criação do jogo de tabuleiro e suas regras.
“O EU, O OUTRO E O NÓS” (EI03EO04): Comunicar suas ideias e sentimentos a pessoas e grupos diversos.
“TRAÇOS, SONS, CORES E FORMAS” (EI03TS02): Expressar-se livremente por meio de desenho, pintura, colagem, dobradura e escultura, criando produções bidimensionais e tridimensionais.
“ESCUTA, FALA, PENSAMENTO E IMAGINAÇÃO (EI03EF04): Recontar histórias ouvidas e planejar coletivamente roteiros de vídeos e de encenações, definindo os contextos, os personagens, a estrutura da história.
“CULTURA DIGITAL” (EI03CO10): Utilizar tecnologia digital de maneira segura, consciente e respeitosa.
Papelão
Papel sulfite
Guache
Caneta/lápis
Cola
1. Identificação do Problema (Roda de Conversa Inicial)
Inicie uma roda de conversa, perguntando às crianças o que elas sabem sobre a internet. Pergunte, por exemplo:
"O que vocês gostam de fazer online?"
"Vocês acham que tudo na internet é seguro?"
"O que vocês acham que significa estar seguro na internet?".
Explique de forma simples que na internet existem coisas legais, como jogos e vídeos, mas também perigos, como mensagens de estranhos ou links suspeitos. Use exemplos cotidianos para tornar o tema mais acessível, como "cuidar de sua senha é como guardar uma chave importante".
Diga que aprenderemos juntos como ser “Protetores da Internet”, ajudando a criar um ambiente digital seguro e divertido.
2. Leitura da HQ e Discussão sobre Malwares:
Apresente a HQ da Turma da Mônica sobre segurança online, disponível neste link. Leia a história em grupo, incentivando as crianças a observar as situações enfrentadas pelos personagens.
Ao longo da leitura, destaque pontos importantes, como o que significa proteger uma senha, evitar links desconhecidos e pedir ajuda a um adulto ao encontrar algo estranho na internet.
Faça perguntas durante e após a leitura, como: "Por que o personagem teve problemas ao clicar no link?" ou "Como ele conseguiu resolver o problema?". Isso ajuda a conectar a narrativa com os conceitos de segurança digital.
3. Ideação - Levantamento de Soluções
Crie uma extensão da narrativa do HQ, onde as crianças são convidadas a se tornarem personagens da história. Use fantoches, desenhos ou dramatizações para enriquecer a experiência.
Apresente desafios fictícios que as crianças devem resolver, como identificar links suspeitos ou criar uma senha segura para proteger um tesouro virtual.
Mostre exemplos visuais, como um e-mail falso ou um link perigoso, para que elas identifiquem os sinais de alerta.
4. Criação do Jogo de Tabuleiro: Explorando a Segurança na Internet
Mostre um exemplo de tabuleiro básico com casas coloridas que representam ações seguras (azuis) e ações perigosas (vermelhas). Explique como o jogo ensinará segurança online de forma divertida.
Divida as crianças em pequenos grupos e forneça modelos pré-desenhados de tabuleiros com espaços para completar com desafios e boas práticas, baseados nos conceitos aprendidos.
Dê exemplos concretos para incluir no jogo, como:
Casas seguras: "Você usou uma senha forte. Avance duas casas."
Casas de perigo: "Você clicou em um link suspeito. Volte três casas."
Perguntas para avançar: "O que é uma senha forte?" ou "O que você deve fazer ao receber uma mensagem de um estranho?".
Oriente que cada grupo inclua ações claras e simples no jogo, ajustando conforme o nível de compreensão das crianças.
5. Jogando e Aprendendo
Guie as crianças para jogarem o tabuleiro, explicando as regras de forma clara. Cada criança pode ser uma peça ou representar um personagem digital.
Reforce os conceitos de segurança a cada jogada, explicando o motivo por trás das recompensas e penalidades no jogo. Por exemplo: "Você avançou porque sua senha protegeu suas informações."
6. Produção Final: Cartaz de Segurança Online
Peça às crianças que criem um cartaz coletivo ao final da atividade, com desenhos e frases sobre o que aprenderam no jogo e na leitura da HQ.
Inclua mensagens como "Cuidado com mensagens de estranhos", "Não clique em links desconhecidos" e "Use senhas fortes para se proteger".
Use o cartaz como parte de uma campanha de conscientização na escola, para que outras crianças aprendam sobre segurança na internet.
7. Reflexão Final e Sistematização
Conduza uma roda de conversa final para discutir o que foi aprendido. Pergunte, por exemplo:
"O que vocês fariam diferente na internet agora?"
"Por que é importante proteger nossos dados?".
Conecte as práticas aprendidas no dia a dia, mostrando como cada criança pode se tornar um "Protetor da Internet".
Nesta atividade, entendemos que a internet pode ser um lugar cheio de coisas legais e úteis, mas também precisamos ter cuidado. Assim como aprendemos a olhar para os dois lados antes de atravessar a rua, precisamos tomar precauções ao navegar online. Aprender sobre segurança na internet nos ajuda a perceber quando algo não está certo, como mensagens suspeitas ou pedidos para compartilhar nossas informações pessoais. Isso nos faz entender que, mesmo no mundo digital, é importante cuidar do que fazemos e proteger nossos dados, garantindo que nossa experiência na internet seja segura e divertida. Assim, conseguimos aplicar tudo isso em nosso dia a dia, seja ao usar o celular para jogar, conversar com amigos, ou acessar sites.
As crianças criarão um cartaz coletivo com as boas práticas de segurança online e sentimentos relacionados à perda de dados pessoais. O cartaz será usado como forma de avaliar se as crianças compreendem as consequências e as boas práticas relacionadas à segurança na internet.
Ao final da atividade, o professor fará algumas perguntas simples, como:
"O que podemos fazer para garantir nossa segurança na internet?"
"Por que não devemos compartilhar nossas senhas com qualquer pessoa?"
As respostas ajudarão a avaliar se as crianças entenderam os conceitos principais sobre uso seguro da internet.
MITNICK, Kevin; SIMON, William L. The Art of Deception: Controlling the Human Element of Security. New York: Wiley, 2011.
PFLEEGER, Charles P.; PFLEEGER, Shari L. Security in Computing. 5. ed. Upper Saddle River: Prentice Hall, 2015.
SOUZA, Mauricio de; MAURICIO DE SOUSA PRODUÇÕES. Seja incrível na internet. São Paulo: Mauricio de Sousa Produções, 2022. Disponível em:
https://turmadamonica.uol.com.br/revistasespeciais/?ed=seja-incrivel-na-internet. Acesso em: 15 jan. 2025.
STALLINGS, William. Cryptography and Network Security: Principles and Practice. 7. ed. Upper Saddle River: Pearson, 2017.
Plano de atividade: Trilha dos protetores da internet