0% acharam este documento útil (0 voto)
14 visualizações7 páginas

CiberSafe v1.0

O artigo explora a importância da gamificação em ambientes virtuais de aprendizagem, destacando sua eficácia em engajar alunos no curso de criação e organização de salas de aula on-line do CETAM-EAD. A pesquisa, que incluiu questionários e análise de dados de desempenho, revelou que a gamificação pode aumentar significativamente a taxa de aprovação dos alunos. Conclui-se que a implementação de recursos gamificados pode melhorar a experiência de aprendizado e o interesse dos alunos em cursos online.

Enviado por

César Augusto
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
14 visualizações7 páginas

CiberSafe v1.0

O artigo explora a importância da gamificação em ambientes virtuais de aprendizagem, destacando sua eficácia em engajar alunos no curso de criação e organização de salas de aula on-line do CETAM-EAD. A pesquisa, que incluiu questionários e análise de dados de desempenho, revelou que a gamificação pode aumentar significativamente a taxa de aprovação dos alunos. Conclui-se que a implementação de recursos gamificados pode melhorar a experiência de aprendizado e o interesse dos alunos em cursos online.

Enviado por

César Augusto
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 7

Navegar com Segurança:

Práticas Essenciais para a Defesa Cibernética Pessoal

Amauri Alves
Alexandre de Souza Costa/orientador1

RESUMO

Apresentar o objetivo geral do artigo, metodologia para solucionar o problema. Deve escrever
de forma sucinta os resultados alcançados. Para finalizar, escrever uma linha para a
conclusão ou considerações finais. Espaçamento entre linhas simples. Fonte 11. O Resumo
deve ser escrito em um só parágrafo. O presente artigo esquematiza os principais recursos
de gamificação do ambiente virtual de aprendizagem a fim de engajar, motivar e atrair os
cursistas do Centro de educação Tecnológica do Amazonas – Educação a Distância (CETAM-
EAD). Com vistas a alcançar os objetivos propostos optou-se por uma pesquisa de cunho
bibliográfico e documental, elencando dados de salas do curso de criação e organização de
salas de aula on-line em períodos distintos destacando-os de modo quantitativo, e para
finalizar utilizou-se um questionário como ferramenta para coletar dados junto aos discentes
do mesmo curso, porém não gamificado. Para fundamentar as ideias explicitadas neste
artigo, contou-se com a expertise dos teóricos: Fardo (2013), Filatro, Cavalcanti e Costa
(2016), Monte (20 19), Signori e Guimarães, (2017), entre outros. Esta pesquisa foi realizada
junto a escola CETAM-E AD. Os sujeitos pesquisados fazem parte do corpo discente da
referida instituição. Após a conclusão da pesquisa os resultados alcançados levaram a
compreensão de que os Ambientes Virtuais de Aprendizagem (AVAs) gamificados têm um
importante papel no processo do ensino e aprendizagem sendo responsáveis pela melhoria
nos índices de desempenho do curso julgando que a inserção destes recursos gamificados
em salas de aula on-line pode fazer a diferença nestes ambientes, obteve-se o resultado da
entrevista com 22 discentes onde, 91% concordam com a inclusão de recursos de
gamificação nas salas do referido curso e em participar de um curso com essa característica.
(de 250 até 300 palavras)

Palavras-chave: Cibersegurança. Informação. Dados. Internet.

1. INTRODUÇÃO

A internet é a maior fonte de informações disponível atualmente, especialmente


com dispositivos móveis cada vez mais completos e com ampla conectividade na rede
que permitem que usuários produzam e compartilhem conteúdos de mídia (textos,
imagens, vídeos etc.). Entretanto, disponibilizar informações ou conteúdos na internet
é uma ação que possui muitas consequências, as quais são desconhecidas por uma
grande parcela dos usuários.

1
Docente do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas do Centro
Universitário FAMETRO. Especialista em TV Digital (UFAM), e-mail: [email protected]
O Letramento digital é uma expressão que se refere a capacidade de um
indivíduo em dominar as técnicas necessárias para utilizar tecnologias de informática,
dentre esse conhecimento existe a habilidade de identificar golpes, ameaças e riscos
existentes nas plataformas acessadas diariamente pelos usuários. E nesse ponto os
conceitos da cibersegurança, que envolve proteger ativos de informação, como
sistemas, computadores e servidores, contra ameaças cibernéticas e ataques
maliciosos são de extrema importância de serem difundidos.

O fator humano ainda é o maior problema quando se fala em segurança de


dados, considerando que

2. REFERENCIAL TEÓRICO

2.1 Cibersegurança

Também conhecida como Segurança da informação, refere-se às práticas,


medidas e tecnologias utilizadas para a defesa de sistemas, dispositivos, dados e
redes. Tem como objetivos a proteção de sistemas e redes contra acessos não
autorizados, a garantia da privacidade dos dados dos usuários, a preservação da
integridade dos sistemas e dos dados (impedindo que sejam alterados ou corrompidos
sem autorização) e assegurar a disponibilidade contínua desses sistemas.
Para garantir o cumprimento desses objetivos a cibersegurança utiliza
ferramentas como:
• Firewalls: Atua como barreira entre uma rede privada e a internet. Ele controla
os tráfegos de entrada e saída com base em regras de segurança que visam
gerenciar o acesso aos IPs, portas e protocolos
• Antivírus: São softwares projetados para prevenir, detectar e remover
malwares de um computador ou de um dispositivo. Eles atuam scaneando
arquivos em busca de códigos maliciosos e realizando análise
comportamental para identificar atividades suspeitas
• Criptografia: É o processo de transformar dados em um formato ilegível
usando algoritmos matemáticos complexos, conhecidos como chaves
criptográficas. É amplamente utilizada para proteger a confidencialidade e a
integridade das informações transmitidas pela internet e armazenadas em
dispositivos, garantindo que apenas destinatários autorizados possam
acessá-las.
• Autenticação multifatorial: É uma técnica de segurança que requer a
apresentação de mais de uma forma de autenticação para verificar a
identidade de um usuário. Geralmente envolve a combinação de algo que o
usuário sabe (como uma senha), algo que o usuário possui (como um
smartphone ou um token de segurança) e/ou algo que o usuário é (como uma
biometria, como impressão digital ou reconhecimento facial).

E técnicas como análise de segurança de dados, monitoramento e


treinamento de usuário e gestão de identidade de acessos.

2.2 Ataque Hacker

São tentativas maliciosas, geralmente realizada por indivíduos ou grupos


conhecidos como hackers, de acessar, danificar, modificar ou roubar informações de
sistemas, redes ou dispositivos. Em sua maioria são motivados por ganho financeiro,
aquisição de informações confidenciais, espionagem e vandalismo digital.
Dos tipos de ataques mais comuns podemos citar seis:
• Ataques de negação de serviço: Quando um sistema ou rede é sobrecarregado
com tráfego de dados, fazendo com que ele fique indisponível para os usuários.
• Invasão de sistemas: Quando os hackers utilizam vulnerabilidades de um
sistema ou rede para realizar acesso não autorizado. Uma vez que tenham
sucesso eles podem roubar informações confidenciais.
• Pishing: É a prática de envio de e-mails ou mensagens fraudulentas para
enganar usuários e induzi-los a divulgar informações como senhas, dados de
cartão de crédito ou detalhes de login
• Ransonware: Nessa modalidade ocorre a instalação de software malicioso que
se apropria do sistema da vítima, criptografando os seus arquivos e permitindo
que o hacker exija um resgate para a devolução
• Ataques de engenharia social: Os hackers manipulam as pessoas para obter
acesso não autorizado a sistemas ou informações confidenciais, muitas vezes
usando técnicas de persuasão psicológica.
• Exploração de vulnerabilidades: Os hackers exploram falhas de segurança
conhecidas em software, sistemas operacionais ou redes para ganhar acesso
não autorizado ou realizar outras atividades maliciosas.

O grande fluxo de dados existente na Internet somado à baixa taxa de


letramento digital dos usuários comuns é um atrativo para que essas práticas ilegais
sejam praticadas mundialmente.

2.3 Letramento digital

Também chamado de competência digital, refere-se a capacidade de um


indivíduo em dominar e utilizar tecnologias digitais de maneira responsável. Envolve
não só a utilização básica, mas também a compressão dos conceitos fundamentais
da era digital, como as práticas de segurança da informação (cibersegurança), a
privacidade online, a avaliação de informações obtidas da internet e a percepção de
ameaças e golpes.
Além disso este conceito também engloba a capacidade de comunicação,
colaboração, criação de conteúdo e resolução de problemas enquanto utilizando das
tecnologias. O usuário ainda é visto como o elo mais fraco na corrente da
cibersegurança, dessa forma, garantir que ele pratique medidas de autodefesa, saiba
utilizar softwares e ferramentas e identificar ameaças são os passos iniciais para
garantir que um sistema ou uma rede não se torne vulnerável.

3. MATERIAIS E MÉTODOS

Com a premissa de que a educação digital dos usuários é necessária para a


integridade de sistemas e redes, foi escolhida a criação de um site que sirva para
orientar usuários com pouco conhecimento dos conceitos de cibersegurança,
fornecendo conteúdo teórico, direcionamentos para plataformas de estudo, sites de
softwares de segurança cibernética. O nome escolhido pela plataforma foi CiberSafe
e a ferramenta selecionada para implementá-la foi o criador gratuito de sites da
plataforma Wix.com.
Figura 1 - Cabeçalho da página inicial do site Cibersafe

Fundado em 2006, o Wix.com se tornou uma das principais ferramentas para


criação de sites no mercado, atendendo a uma ampla gama de usuários, desde
proprietários de pequenas empresas e freelancers até grandes empresas e
organizações. É uma plataforma de desenvolvimento de sites baseada na web que
permite aos usuários criarem sites de forma fácil e rápida, sem exigir conhecimento
prévio de programação ou design. Através de uma interface intuitiva e amigável, os
usuários podem escolher entre uma variedade de modelos pré-projetados,
personalizá-los de acordo com suas necessidades específicas, e adicionar
funcionalidades adicionais usando aplicativos e plug-ins disponíveis na plataforma.

4. RESULTADOS E DISCUSSÕES

Apresenta-se detalhadamente o funcionamento do projeto e outros detalhes


relevantes. Essa seção tem como objetivo principal demonstrar o que foi encontrado
e como esses achados se relacionam com a literatura existente e os objetivos do
estudo. Deve mostrar a discussão e interpretação dos resultados. Deve comparar os
dados obtidos com os objetivos do projeto ou com as teorias estabelecidas.
Espaçamento entre linhas de 1,5.
É a principal parte do artigo que contém a exposição ordenada do assunto
tratado. Pode se dividir em seções e subseções, que variam em função da abordagem
do tema e do método. Os dados coletados devem ser organizados de forma a facilitar
ao máximo a análise e interpretação. Para tanto, deve-se utilizar os recursos
adequados para elaboração de planilhas, tabelas, gráficos etc., levando em conta
o tipo de análise a ser realizada (metodologia). A discussão é o local do artigo que
abriga os comentários sobre o significado dos resultados, a comparação com outros
achados de pesquisas e a posição do autor sobre o assunto.
Esta seção irá explicitar os dados coletados no sistema Sisacad da plataforma
CETAM-EAD ano 2020, elencando os índices de 03 (três) turmas do referido ano, no
curso de criação e organização de salas de aula on-line, bem como demostrar os
dados coletados no ambiente virtual de ensino e aprendizagem (AVEA) da mesma
instituição em 2021, também destacando os índices de 03 (três) turmas do mesmo
curso.
Além disso, fora realizada uma pesquisa junto aos educandos, visando
verificar através de um questionário com 07 (sete) questões, indagando se a utilização
da gamificação contendo hanking e emblemas para as atividades, se estes
participariam e se sentiriam mais engajados em participar de um curso com estas
características.

5. CONSIDERAÇÕES FINAIS

Escrever aqui se o objetivo geral e os específicos foram alcançados


justificando. Escrever se a hipótese da pesquisa se confirmou ou não. Escreva as
lacunas do seu estudo. Para finalizar escreva sugestões para estudos futuros.
Descrever a conclusão dos(as) autores(as) com base nos resultados do
trabalho, relacionando-a aos objetivos da pesquisa. Devem ser apresentadas em
frases sucintas, sem comentários adicionais, com o verbo no presente do indicativo;
não devem ser uma repetição dos resultados e devem responder aos objetivos
expressos no trabalho; não podem consistir em um resumo dos resultados; devem
apresentar as novas descobertas da pesquisa. Espaçamento entre linhas de 1,5.
Nos ultimos anos o ensino on-line tem sido bastante difundido principalmente
com a pandemia de covid-19, na qual houve um isolamento e a maioria dos cursos
presenciais tenderam a utilizar plataformas de ensino on-line. Nesse sentido, o curso
de criação e organização de salas de aula on-line obteve uma demanda grande para
as suas ofertas, como fora visto, os índices de comparação entre o curso não
gamificado (2021/1) obtendo 13% de alunos aprovados, e no curso gamificado
(2020/2), pode-se verificar que 47% dos educandos aprovados. Deste modo, fica
nítido que a gamificação proporiona um maior interesse dos educandos no decorrer
do curso.
Como forma de aferir essa afirmação, ao entrevistar 22 discentes do curso
não gamificado (91% dos educandos) , verificou-se o interesse deles tem interesse
em participar de um curso com gamificação. Portanto, como ideia futura deixa-se a
possibilidade de desenvolver uma sala de aula gamificada com recursos e atividades
próprias (arquivos e vídeos), bem como a inserção dos recursos de emblemas e
ranking, com vistas a proporcionar uma sala de aula mais direcionada ao público alvo,
a ser ofertado em 2021/2 (mês de outubro).

REFERÊNCIAS
Todas as referências devem ser citadas no artigo.
Relacionar todas as fontes já consultadas para a elaboração do projeto, podendo ser:
livros, revistas, jornais, boletins, ensaios, entrevistas, questionários, fontes de internet
e outros elementos.
As referências bibliográficas devem ser alinhadas à esquerda e digitadas utilizando-
se espaço simples entre suas linhas. Entre uma referência e outra deve-se adotar
espaço duplo.
A ordem de apresentação das referências é alfabética de acordo com a entrada
estabelecida, ou seja, sobrenome do autor, ou na falta desse, título do documento. As
referências em formato eletrônico ou de “sites” devem fazer parte da mesma ordem
alfabética.

SANTOS, Cristina Paludo. Educação, Práticas Digitais e Novos Riscos em Rede


In: Workshop de Informática na Escola, 28, 2022, São Paulo. Anais... Porto Alegre:
Sociedade Brasileira de Computação, 2022. DOI: 10.5753/wie.2022.225607.

Você também pode gostar