Do Conceito ao Produto: Publicações Recentes

  • Seus Direitos no Ambiente Digital | Parte III | Capítulo 11

    Seus Direitos no Ambiente Digital | Parte III | Capítulo 11

    Parte III Direitos, Leis e Cidadania Digital Esta parte transforma o aluno de vítima potencial em cidadão informado — conhecendo seus direitos formais, as leis que os protegem e os mecanismos para exercê-los no ambiente digital brasileiro. Cap. 9 — LGPD: A Lei que Protege seus Dados Cap. 10 — Crimes Cibernéticos Cap. 11 —

    Ver aplicação prática

  • LGPD — A Lei que Protege seus Dados | Parte III | Capítulo 9

    LGPD — A Lei que Protege seus Dados | Parte III | Capítulo 9

    Parte III Direitos, Leis e Cidadania Digital Conhecer ameaças é necessário — mas insuficiente. Esta parte transforma o aluno de vítima potencial em cidadão informado: conhecendo seus direitos formais, as leis que os protegem e os mecanismos para exercê-los e exigi-los no ambiente digital brasileiro. Cap. 9 — LGPD: A Lei que Protege seus Dados

    Ver aplicação prática

  • Privacidade Digital — O Que Você Entrega Sem Perceber | Parte II | Capítulo 7

    Privacidade Digital — O Que Você Entrega Sem Perceber | Parte II | Capítulo 7

    Parte II Ameaças: Como Acontecem e Por Que Funcionam Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta. Cap. 4 — Senhas e Autenticação Cap. 5 — Phishing e

    Ver aplicação prática

  • Phishing e Engenharia Social — O Ataque às Pessoas | Parte II | Capítulo 5

    Phishing e Engenharia Social — O Ataque às Pessoas | Parte II | Capítulo 5

    Parte II Ameaças: Como Acontecem e Por Que Funcionam Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta. Cap. 4 — Senhas e Autenticação Cap. 5 — Phishing e

    Ver aplicação prática

  • Segurança no mundo digital: Parte II – capítulo 4

    Segurança no mundo digital: Parte II – capítulo 4

    Parte II Ameaças: Como Acontecem e Por Que Funcionam Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta. Cap. 4 — Senhas e Autenticação Cap. 5 — Phishing e

    Ver aplicação prática

  • Segurança no mundo digital parte 1 – Capítulo 1

    Segurança no mundo digital parte 1 – Capítulo 1

    Parte I/Capítulo 1 1 O Que é Segurançano Mundo Digital? Objetivos de Aprendizagem Distinguir com precisão os conceitos de cibersegurança, segurança cibernética e segurança digital, identificando o objeto, o sujeito e a escala de cada um. Contextualizar a urgência do tema no cenário brasileiro atual com dados verificáveis. Descrever a anatomia de uma ameaça digital

    Ver aplicação prática

  • Phishing e Engenharia Social: Como Identificar e Como Ensinar a Identificar

    Phishing e Engenharia Social: Como Identificar e Como Ensinar a Identificar

    Phishing e Engenharia Social: Como Identificar e Como Ensinar a Identificar Série Cibersegurança na Educação Artigo 04 de 06 Tema: Phishing e Engenharia Social Artigo 04 Nenhuma senha forte protege contra uma pessoa que a entrega voluntariamente. Engenharia social é o ataque que explora psicologia humana — não falhas técnicas. Entender seus mecanismos é o

    Ver aplicação prática

  • Segurança de Senhas e Autenticação: Método Completo para Sala de Aula

    Segurança de Senhas e Autenticação: Método Completo para Sala de Aula

    Segurança de Senhas e Autenticação: Método Completo para Sala de Aula Série Cibersegurança na Educação Artigo 03 de 06 Tema: Segurança de Senhas e Autenticação Artigo 03 Senhas são a primeira — e frequentemente única — barreira entre um aluno e o acesso indevido à sua vida digital. Este artigo entrega o fundamento técnico correto,

    Ver aplicação prática