Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOTA DE ENSINO – C3N1 Linguagens Matemática Ciências Humanas Ciências Naturais ensino fundamental II (9º ano) ensino médio (1ª série) ensino médio (2ª série) ensino médio (3ª série) Nome da atividade: Ataque de força bruta Tópicos da BNCC atendidos: efetuar cálculos com números reais, inclusive potências com expoentes fracionários (EF09MA03). Temas de Direitos Humanos Digitais: Segurança Digital: senhas fortes e ameaças na internet. Tempo e tamanho do grupo: 50 minutos. A atividade ocorre em duas partes. A primeira é individual, e a segunda, em grupos de cinco. Objetivos entender como funciona a tecnologia do ataque de força bruta; explorar o universo das ameaças à segurança digital, como phishing, vírus, etc.; entender a realidade da capacidade de processamento de dados atuais dos computadores e explorar as habilidades matemáticas de construção da lógica entre as informações disponibilizadas no enunciado a fim de construir uma equação ou relação matemática para descobrir o que se pede. Gerando engajamento Início: ______ Fim: ______ (tempo sugerido: 10min) Instruções para a atividade inicial: Disponibilize o site https://testedesenha.com.br/ na lousa ou no Power Point e peça aos alunos que o acessem. Peça a eles que testem as suas próprias senhas no site para verificar se estas são consideradas fortes. Podem ser as senhas que eles já utilizam ou alguma inventada na hora. Como o tema da atividade é centralizado na ideia de senhas fortes, utilize o site https://testedesenha.com.br/ para brincar um pouco com os alunos e com as suas próprias senhas, se for possível na estrutura da escola. Se não for, pule a etapa 2 e inicie a etapa 3. Peça aos estudantes que levantem as mãos para responder às perguntas a seguir: Quem acredita que tem senhas fortes na internet? Quem acredita que tem senhas fracas? Mostre a lista das 25 senhas mais usadas em todo o mundo segundo relatório da SplashData de 2019 e pergunte se os alunos utilizam senhas semelhantes ou conhecem quem usa. Os dados podem ser acessados no site: https://meiobit.com/415518/senhas-mais-vazadas-2019-splashdata/ Faça a última pergunta, realizando um pequeno debate: “Como vocês acreditam que é possível construir uma senha forte?” Faça uma introdução ao tema das senhas fortes, deixando claro esse é o assunto da aula e mostrando como isso afeta a vida dos alunos, já que o tempo todo eles cadastram senhas para criação dos seus perfis nos aplicativos e nas redes sociais, por exemplo. Dinâmica Início: ______ Fim: ______ (tempo sugerido: 40min) A atividade é composta de duas partes. A primeira é a resolução individual de um problema matemático, e a outra é a verificação dos conceitos usados no enunciado. Entregue uma folha com o enunciado a seguir ou disponibilize o enunciado no projetor da sala de aula. “Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado do problema. Por exemplo, [...] considere o popular problema das oito damas, no qual é preciso colocar 8 damas em um tabuleiro de xadrez de maneira que nenhuma rainha ataque outra. Uma abordagem por força bruta examinaria todas as possíveis combinações das 8 peças nos 64 quadrados, e, para cada arranjo, checar se alguma rainha está atacando outra. Busca por força bruta é de simples implementação, e sempre vai achar a solução se esta existir.” (Fonte: Wikipedia. Disponível em: https:// pt.wikipedia.org/wiki/Busca_por_for%C3%A7a_bruta) João, um hacker, é contratado para invadir o dispositivo de uma empresária de muito sucesso no ramo de cosméticos. Ao se deparar com uma senha de oito dígitos que João sabe que é alfanumérica, ele utiliza um supercomputador para testar todas as possíveis combinações, com capacidade de processamento de 1×109 tentativas por segundo. Quanto tempo João levará para conseguir testar todas as combinações possíveis? Em um primeiro momento, você deve trabalhar a resolução do enunciado. Veja o gabarito a seguir: Existem 26 letras no alfabeto. Duplique-os para os casos tanto de maiúsculas quanto de minúsculas, e a contagem se estabelece em 26 + 26 = 52. Em seguida, adicionamos os dígitos numéricos: 52 + 10 = 62 Então, temos 62 caracteres no total. Para senha de oito caracteres, serão 628 caracteres, o que fará 2.1834011×1014 combinações possíveis. De acordo com a capacidade de processamento de 1×109 tentativas por segundo em apenas 22 segundos, todas as 218 trilhões de tentativas serão testadas. (20min) 2. Segunda parte: Após a atividade, neste segundo momento, você deve instigar os alunos a pesquisarem os conceitos por trás da atividade. Para isso, entregue aos alunos um questionário, que deve ser respondido em 20min como complementação da atividade, em grupos de cinco, e disponibilize acesso à internet, se possível, para que os estudantes pesquisem as respostas. As perguntas devem ser: Qual a importância das senhas fortes? Dê cinco dicas para a construção de uma senha forte, que seja quase impossível de ser descoberta. Pesquise se há computadores com a capacidade de processamento indicada na questão. Quais são os outros tipos de ameaças à nossa segurança digital a que estamos expostos na internet? Momento final Início: ______ Fim: ______ (tempo sugerido: 10min) Use o tempo restante (10min) para fazer uma exposição das respostas, comentando-as e repassando os conceitos estudados por você no curso “Segurança Digital”. Preste atenção ao aplicar a atividade! Esse tema pode parecer difícil de entender para os alunos, por ser muito diferente do que estamos acostumados a conversar sobre internet. Não entre em detalhes nas explicações e nos comentários, mas deixe clara a importância do tema Segurança Digital ao final da aula. Materiais necessários para a aplicação da atividade: Para a segunda dinâmica, tenha em quantidade suficiente para cada aluno: folhas com o enunciado da questão matemática ou slide com o enunciado para que seja projetado em sala de aula e folhas com as perguntas que serão respondidas em grupo. Anotações (faça as anotações que julgar necessárias para a aplicação da atividade na sua sala de aula): _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ Autoria: Stephane H. B. Lima Pesquisadora do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP. Doutoranda em Direito pela Universidade de São Paulo (USP). Tatiane Guimarães Pesquisadora do Centro de Ensino e Pesquisa em Inovação da FGV Direito SP. Graduada na Pontifícia Universidade Católica de São Paulo (PUC-SP). 1 4 3
Compartilhar