Do Conceito ao Produto: Publicações Recentes

  • Como Ensinar Segurança Digital na Escola | Parte IV | Capítulo 12

    Como Ensinar Segurança Digital na Escola | Parte IV | Capítulo 12

    Parte IV Educação Digital: Do Conceito à Prática Conhecimento sem metodologia não transforma. Esta parte equipa o educador com ferramentas concretas: como planejar, executar, avaliar e escalar o ensino de segurança digital na escola pública brasileira — com ou sem laboratório, com ou sem conectividade. Cap. 12 — Como Ensinar Segurança Digital na Escola Cap.

    Ver aplicação prática

  • Privacidade Digital — O Que Você Entrega Sem Perceber | Parte II | Capítulo 7

    Privacidade Digital — O Que Você Entrega Sem Perceber | Parte II | Capítulo 7

    Parte II Ameaças: Como Acontecem e Por Que Funcionam Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta. Cap. 4 — Senhas e Autenticação Cap. 5 — Phishing e

    Ver aplicação prática

  • Segurança no mundo digital: Parte II – capítulo 4

    Segurança no mundo digital: Parte II – capítulo 4

    Parte II Ameaças: Como Acontecem e Por Que Funcionam Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta. Cap. 4 — Senhas e Autenticação Cap. 5 — Phishing e

    Ver aplicação prática

  • Segurança no mundo digital parte 1 – Capítulo 1

    Segurança no mundo digital parte 1 – Capítulo 1

    Parte I/Capítulo 1 1 O Que é Segurançano Mundo Digital? Objetivos de Aprendizagem Distinguir com precisão os conceitos de cibersegurança, segurança cibernética e segurança digital, identificando o objeto, o sujeito e a escala de cada um. Contextualizar a urgência do tema no cenário brasileiro atual com dados verificáveis. Descrever a anatomia de uma ameaça digital

    Ver aplicação prática