Compartilhar:

Artigo - PDF

 

Scientific Society Journal  ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​ ​​​​ 

ISSN: 2595-8402

Journal DOI: 10.61411/rsc31879

REVISTA SOCIEDADE CIENTÍFICA, VOLUME 7, NÚMERO 1, ANO 2024
.

 

 

ARTIGO ORIGINAL

Metodologias ativas no ensino lúdico de políticas de segurança de redes e firewall

Edenilson Carlos Barros do Carmo1; Fagno Sousa Oliveira Segundo2; Mariane Rafaela Coelho Frazão3; Vitoria Sousa Resende Santos4; Estêvão Damasceno Santos5

 

Como Citar:

DO CARMO, Edenilson ​​ Carlos Barros; SEGUNDO, Fagno Sousa Oliveira; FRAZÃO, Mariane Rafaela Coelho et al. Metodologias ativas no ensino lúdico de políticas de segurança de redes e firewall. Revista Sociedade Científica, vol.7, n. 1, p.2494-2506, 2024.

https://doi.org/10.61411/rsc202451117

 

DOI: 10.61411/rsc202451117

 

Área do conhecimento: Ciências Naturais.

.

Sub-área: Ciência da Computação.

.

Palavras-chaves: Metodologias Ativas; Ensino; Políticas de Segurança de Redes e Firewall.

 

Publicado: 03 de junho de 2024

Resumo

Este estudo apresenta uma metodologia lúdica para o ensino de políticas de segurança de redes e firewalls, utilizando gamificação como ferramenta pedagógica para alunos da disciplina de Projeto de Redes e Segurança da Universidade do Estado do Pará (UEPA). O método combinou teoria e prática através de dinâmicas, como o uso de cartas para simular o funcionamento de firewalls, e exercícios de múltipla escolha para avaliar a retenção de conteúdo. Nas quais os resultados mostram aproveitamento médio de 70,83% e satisfação dos alunos, demonstrando a eficácia da gamificação no contexto educacional.

 

 

.

1.Introdução

O ensino de Engenharia de Software enfrenta desafios significativos, especialmente quando se trata de transmitir conceitos complexos, como políticas de segurança de redes e firewall, a uma turma que muitas vezes demonstra falta de interesse em aulas tradicionais. A segurança cibernética é uma área de crescente importância no mundo contemporâneo, com organizações enfrentando ameaças cibernéticas cada vez mais sofisticadas.

Assim como explicado por Peter H. Gregory em seu livro “Firewalls For Dummies” [1] a internet é o mercado global de empresas, escolas e governos, é o principal meio de comunicação pessoal e empresarial e o local de encontro para comunicações pessoais e rede de negócios. No entanto, não é apenas para comunicação, e as empresas, escolas e governos são alvos do crime organizado com fins de lucro da próxima geração através de uma variedade de atividades ilegais, como roubo e fraude.

Tem-se como exemplo, organizações criminosas que constroem botnets para assumir o controle de milhares de computadores dos usuários e usá-los para enviar spam, lançar esquemas de phishing e atacar mais sistemas. E a falta de compreensão e conscientização sobre práticas de segurança acarreta as vulnerabilidades que facilitam as atividades dessas organizações. 

Diante desse contexto, o presente artigo propõe abordar os conteúdos relativos a políticas de segurança de redes e firewall, bem como explicar como foi abordado o tema em sala de aula e os artifícios utilizados, como gamificação para aumentar o engajamento dos alunos na temática.

Buscou-se superar a resistência dos estudantes às aulas tradicionais e tornar o aprendizado mais cativante e acessível. A estratégia adotada visa transmitir conhecimento teórico, ao mesmo tempo que promove a aplicação prática dos conceitos aprendidos. Ao decorrer do artigo, será descrita a metodologia escolhida em detalhes, destacando os procedimentos e técnicas utilizados na pesquisa.

Baseando-se em Freire [2] em seu livro “Pedagogia da autonomia: saberes necessários à prática educativa”, no qual descreve a importância de saber escutar e estar disponível para diálogo, pois é preciso “Saber que ensinar não é transferir conhecimento, mas criar as possibilidades para a sua própria produção ou a sua construção.” Estabeleceu-se a necessidade encontrar uma metodologia que pudesse originar situações de diálogos em que os alunos fossem ouvidos e conseguissem visualizar os assuntos expostos em sua vivência diária.

.

2.Trabalhos Relacionados

Em [3] houve uma experiência de computação desplugada, a qual consiste em ensinar fundamentos da área da Computação sem necessariamente utilizar computadores ou outros equipamentos com o objetivo de eliminar as barreiras técnicas e os equívocos sobre como realmente funciona a Computação.

A forma que foi escolhida para ensinar sobre Firewall- Filtro de Pacotes utilizando o mínimo de recursos foi provocar os estudantes a levantar os conhecimentos preexistentes relacionados ao tema e iniciar uma dinâmica utilizando baralho, objeto do cotidiano, para relacionar com o assunto. Foi exemplificado com procedimentos de controle de acesso na portaria, que permitem a entrada de visitantes em determinado andar. Se a pessoa for desconhecida, a entrada não é autorizada e, com isso, o assunto é gradualmente introduzido.

A partir desse cenário a turma foi dividida em grupos e foram entregues cartas, após o recebimento foi solicitado que criassem regras de controle de acesso e foram analisadas quais cartas passariam e quais seriam barradas. Ao final da atividade a classe avaliaria as ações relacionando a temática, e o conteúdo seria introduzido.

A abordagem prática e interativa não só facilitou a compreensão do conteúdo, como também estimulou o pensamento crítico e a colaboração entre os estudantes, demonstrando assim o potencial da computação desplugada como uma ferramenta eficaz no processo de ensino e aprendizagem, sendo uma ótima possibilidade aos docentes que enfrentam dificuldades em aplicar as tecnologias devido à escassez de recursos nas instituições de ensino.

Santos Alisson et. al. [4] realizaram uma revisão sistemática da literatura sobre o ensino de redes de computadores utilizando tecnologias educacionais. Assim como em outras áreas da computação, o ensino de redes de computadores apresenta desafios significativos tanto para estudantes quanto para professores. Os artigos selecionados e analisados indicavam que ferramentas e jogos são as técnicas mais utilizadas para intermediar o ensino de redes de computadores. Estas abordagens são destacadas por sua capacidade de engajar os alunos e facilitar a compreensão de conceitos complexos.

Uma análise mais detalhada dos resultados revela uma baixa aplicação de métodos empíricos como meio de avaliação dos resultados obtidos pelas pesquisas desenvolvidas. Isso aponta para uma necessidade de maior rigor metodológico na avaliação da eficácia das estratégias pedagógicas e tecnologias educacionais aplicadas no ensino de redes.

Esta revisão dos trabalhos relacionados evidencia a prevalência de ferramentas e jogos como principais mediadores no ensino de redes de computadores, ao mesmo tempo que aponta para a necessidade de uma avaliação empírica mais rigorosa. 

Rauen [5] investigou as melhores formas de ensinar e aprender o conteúdo de redes de computadores. Seu estudo apresenta considerações sobre a prática do ensino de redes de computadores nos últimos anos, apontando as dificuldades primárias enfrentadas pelos alunos e pelos professores em relação à disciplina de redes. 

A pesquisa foi realizada considerando diversas instituições de ensino no âmbito nacional e identificou que o excesso de teoria é visto como um problema para os alunos, enfatizando que, em relação à disciplina de redes, os alunos têm preferência por aulas práticas e uma frequência maior na aplicação de exercícios e simulações. 

Dentre os métodos explorados, a autora identificou que o modelo de ensino construtivista obteve maior aderência, devido a sua ênfase no aprendizado contínuo, na experiência prática e assimilação de novas informações com o conhecimento já existente.

.

3.Metodologia

No contexto da pesquisa deste trabalho, tem-se a disciplina de Projeto de Redes e Segurança que integraliza um total de 80 horas ao longo de um semestre letivo, com 60 horas de carga horária presencial e 20 horas de ensino à distância. A instituição dispõe de um laboratório de informática para a aplicação das aulas teóricas e práticas. 

Moran [6] conceitua que a aprendizagem se torna mais significativa quando os alunos são motivados e as práticas propostas lhes fazem sentido, envolvendo-os em projetos com diálogo sobre o que e como fazer, a fim de que resulte em contribuições. Em razão disso, buscou-se adotar a metodologia ativa e a computação desplugada, que permitiram, além da abordagem teórica do conteúdo ministrado, a realização de atividades práticas e lúdicas envolvendo problemas complexos e autênticos que precisam ser resolvidos e que refletem os desafios do mundo real. 

Conforme explana Barell [7], o professor é um guia e um facilitador no processo de aprendizagem dos alunos, encorajando-os a explorar problemas do mundo real e a colaborar na busca por soluções. Baseando-se nesses pensamentos, elaborou-se um plano de aula.

Primeiramente foram definidos os conteúdos e discutiu-se como apresentá-los de forma a envolver os alunos, para então elaborar um plano de aula que incluísse os conteúdos apresentados de forma expositiva, estudos de caso, elementos que propõem discussões entre os alunos e atividades, nas quais seriam utilizadas tanto a gamificação quanto um exame de múltipla escolha baseado no preenchimento de um formulário.

Por conseguinte, a aula foi dividida em dois momentos, onde inicialmente foi explicado o conteúdo de políticas de segurança de redes de forma expositiva, abrindo espaço para debates e relacionando o assunto com o cotidiano dos discentes. Seguidamente, foi realizada uma dinâmica na qual os alunos verificaram se seus dados já teriam sido vazados de alguma forma e discutiram quais as possíveis razões para isso, além de debater que ações de sua rotina conectada à internet poderiam levar ao comprometimento de suas informações.

O segundo momento da aula introduziu o conceito de firewall e suas particularidades, iniciando com uma tentativa de levantar os conhecimentos prévios e começando a dinâmica das cartas de baralho para trabalhar o funcionamento de bloqueios e permissões de um firewall. A ação foi realizada em grupo e foi disponibilizado um prêmio para a equipe que conseguisse concluir a dinâmica com a maior pontuação. Posteriormente, a atividade foi explicada através de analogias com as redes de computadores e com o transporte de pacotes, para que então os docentes pudessem adentrar no conteúdo expositivo e aprofundá-lo com a turma.

Ao final da aula foi proposto um exame de múltipla escolha contendo 6 questões de políticas de segurança de redes e 6 questões de firewall, além de apresentar um quiz para que os alunos pudessem testar os conhecimentos adquiridos e avaliar se gostaram do formato realizado. Para a análise dos dados coletados foram utilizadas técnicas qualitativas e quantitativas, incluindo análise de conteúdo e estatísticas descritivas. Tais análises permitirão avaliar a eficácia da metodologia adotada em relação aos objetivos de aprendizagem estabelecidos, permitindo também a identificação de áreas de melhoria.

.

4.Resultados

Após a execução do plano de aula, foram aplicados um formulário de avaliação a fim de mensurar a retenção do conteúdo abordado e outro para obter a avaliação das aulas na perspectiva dos discentes. Como avaliação de conhecimento, 12 questões de múltipla escolha, onde houve 8 respostas. As questões foram baseadas no conteúdo de Políticas de Segurança de Redes e Firewall, com 6 questões para cada tema.

 

Tabela 1 – Taxa Geral de Acertos por Questão

Questão

Taxa Geral de Acertos

1

Marque a alternativa correta sobre a abordagem proativa no contexto das políticas de segurança de redes.

100%

2

Quais as 3 etapas do planejamento de uma política de segurança de redes?

25%

3

Marque a alternativa incorreta.

62,5%

4

Qual dos seguintes não é um dos maiores obstáculos para a implementação das políticas de segurança de redes?

62,5%

5

Qual é a principal característica do ataque de "PASSWORD GUESSING"?

87,5%

6

Qual é a função da seção de Introdução em uma política de segurança de redes?

50%

7

O que é um firewall?

100%

8

Quais são os tipos de Firewall?

50%

9

O Que A Segurança Do Firewall Faz?

75%

10

Escolha através de quais itens um Firewall pode realizar seu filtro?

87,5%

11

Qual alternativa descreve melhor o firewall de Proxy?

62,5%

12

Qual o tipo de firewall o Avast utiliza?

87,5%

 

Conforme mostra a Figura 1, a média de acertos por pessoa foi de 8,5, que corresponde a aproximadamente 70,83% de acertos em relação ao total.

Gráfico

Descrição gerada automaticamente

Figura 1 – Taxa de acertos por questão

..

O segundo formulário foi lançado com o objetivo de coletar a opinião dos alunos acerca de todo o projeto, de acordo com o gráfico de pizza da Figura 2, a média de 9,22 reflete o grau de satisfação dos discentes com o conteúdo apresentado. 

Gráfico, Gráfico de pizza

Descrição gerada automaticamente

Figura 2 – Gráfico satisfação dos alunos em relação ao conteúdo proposto

.

Alguns comentários foram adicionados em resposta à questão: “Nos dê um feedback acerca do conteúdo proposto.”:

  • “Aula foi muita boa, pois teve exemplos reais e consegui compreender. A dinâmica apesar de inicialmente parecer confusa, conseguiu transmitir o assunto e ficou compreensível no final. A atividade também foi muito boa pois consegui identificar que as questões tinham sido abordadas durante a aula.”

  • “Aula interativa, explicaram bem os conceitos básicos da segurança e firewall, e envolveram a turma bem”

  • “Aula bem intuitiva com bons exemplos, deu pra absorver o conteúdo de forma leve.”

  • “Aula bastante interativa e explicativa.”

 

A questão “Há alguma sugestão de melhoria?” obteve algumas respostas relevantes:

  • “A forma utilizada foi muito boa, a dinâmica e o modelo de questionário com perguntas de temas abordados em sala.”

  • “Atividade prática um pouco difícil”

  • “Continuar relacionando exemplos reais para conseguirmos compreender e associar.”

  • “Acho que a dinâmica poderia ser de forma diferente, abordando a questão da segurança do firewall com mais ênfase na funcionalidade dele”

  • “Muito boa a explicação, a dinâmica foi maravilhosa!”

 

Considerando as avaliações realizadas, é possível concluir que houve uma retenção adequada do conteúdo proposto, e há uma margem para melhorias em uma realização futura do projeto. 

.

5.Discussão

Conforme apresentado anteriormente, parte dos discentes responderam as questões do exame de múltipla escolha e preencheram o formulário de feedback da apresentação. Diante disso, foi possível realizar um levantamento de dados precisos e confiáveis, permitindo com que os resultados servissem não só como métricas, mas também como meios de realizar comparações qualitativas e quantitativas entre diferentes resultados de rendimento provenientes de apuração de quaisquer trabalhos científicos que estejam diretamente ou indiretamente relacionados com o trabalho atual.

É importante destacar que a realização da correção dos exercícios e a apresentação dos resultados de forma clara e objetiva, por meio de recursos gráficos e textuais, foram os principais fatores que fizeram com que o presente artigo oferecesse um diferencial em relação aos trabalhos relacionados, os quais utilizaram somente da análise qualitativa como meio de avaliação da performance dos alunos, apresentando muita das vezes explicações subjetivas e que se baseiam em certos casos na intuição do docente, não conseguindo assim, oferecer embasamento suficiente para fundamentar as conclusões apresentadas pelos autores.

Claramente, diante do óbice supracitado, não foi possível verificar se a metodologia e a forma pela qual o atual projeto foi aplicado se destacaram ou ficaram aquém das abordagens dos trabalhos relacionados, pois além dos problemas já mencionados, a segunda literatura correlata destacada na seção 2 não foca nos temas mais relevantes (políticas de segurança de redes e firewall) para que possam ser realizados comparativos de pesquisa. 

Por outro lado, o presente artigo servirá como base para a construção de futuros trabalhos mais exigentes e técnicos, contribuindo para o desenvolvimento do meio científico e do ensino de redes de computadores em engenharia de software. Em relação à interpretação dos resultados com foco em solucionar o problema de pesquisa, notou-se que não foi possível alcançar o engajamento desejado por parte dos discentes quando foi solicitado a realização do exercício de múltipla escolha, sendo este um fator limitador para o alcance do objetivo deste artigo.

Os estudantes se mostraram desmotivados e não deram tanta importância para resolverem a atividade objetiva, fazendo com que dos 17 alunos da turma, apenas 8 quisessem responder às questões. Ademais, houve poucas respostas no formulário de feedback (9 respostas do total de 17 alunos). 

Após uma longa discussão em relação aos fatos apresentados, os docentes concluíram que a causa do problema seria o horário em que a atividade e a pesquisa de satisfação foram aplicadas (21:20), visto que, a aula ocorreu no turno da noite, iniciando às 19:40. Além disso, a situação dos alunos estava um pouco precária, pois devido a maioria deles terem que gastar as suas energias com as responsabilidades de trabalho durante o dia, ainda tiveram que assimilar todo o conteúdo abordado em sala de aula, fazendo com que eles ficassem consideravelmente fadigados e necessitados de descanso.

Diante deste fator limitante e após outra discussão, percebeu-se a disparidade do interesse dos alunos entre a atividade tradicional supracitada, vista como entediante pelos alunos, e a atividade lúdica, que utilizou de um baralho de cartas, mostrando que a aplicação da metodologia ativa com a computação desplugada no contexto educacional de redes de computadores em engenharia de software foi eficiente, de tal forma que engajou todos os alunos a trabalharem em equipe e a fixar melhor o conteúdo ministrado. 

Como já foi apresentado, o grau de satisfação dos discentes com o conteúdo é de 9,22, mostrando que este trabalho conseguiu alcançar em grande parte o seu objetivo. Mediante a análise das sugestões de melhoria, foi possível identificar que a maioria dos estudantes gostaram da dinâmica e da explicação teórica, além de deixarem claro que conseguiram assimilar o conteúdo de forma simples e descontraída. Porém, existiram algumas críticas construtivas que foram essenciais para a realização de discussões de forma mais aprofundada e reflexiva.

Por fim, os alunos obtiveram uma média de acertos por pessoa considerável, que foi de 70,83% de acertos em relação ao total de questões, mesmo alguns estudantes chegando à sala de aula bastante tempo após o início da apresentação, e apesar de ter sido planejado trabalhar com a computação desplugada os alunos estavam sentados de frente para seus computadores na sala de informática o que consequentemente causa uma maior desatenção. Esses fatores foram limitantes para que fossem obtidos resultados mais exatos para o trabalho atual.

..

6.Considerações finais

O intuito do artigo foi expor uma tentativa de atenuar os desafios encontrados ao ensinar assuntos relacionados a tecnologia, mais especificamente a segurança de redes e firewall. Ao buscar sair da forma tradicional de aula escolheu-se trabalhar de forma ativa com a computação desplugada e debater com os alunos para consolidar seus conhecimentos.

As metodologias ativas promovem uma maior proximidade do estudante com a prática, por meio da análise de problemas e casos do cotidiano discutidos em sala de aula. Alguns ajustes ainda serão necessários para experimentos posteriores, pois foram encontrados percalços ao longo da experiência, assim como explicitado no tópico anterior, o atraso dos discentes e distrações com o uso do computador e celular ao longo da explicação. 

Contudo, o resultado do teste realizado para avaliar a compreensão das temáticas abordadas foi de 70,83%, o que pode ser considerado positivo levando em consideração o ambiente e as dificuldades tanto de quem ministrou, quanto dos alunos que participaram. Faz-se necessário continuar a promover experimentos que saiam do formato tradicional de aula e que envolvam a todos, dinamizando os conteúdos e cativando quem está aprendendo, tanto professor, como aluno, que aprendem juntos na busca do entendimento.

.

7. Declaração de direitos

O(s)/A(s) autor(s)/autora(s) declara(m) ser detentores dos direitos autorais da presente obra, que o artigo não foi publicado anteriormente e que não está sendo considerado por outra(o) Revista/Journal. Declara(m) que as imagens e textos publicados são de responsabilidade do(s) autor(s), e não possuem direitos autorais reservados à terceiros. Textos e/ou imagens de terceiros são devidamente citados ou devidamente autorizados com concessão de direitos para publicação quando necessário. Declara(m) respeitar os direitos de terceiros e de Instituições públicas e privadas. Declara(m) não cometer plágio ou auto plágio e não ter considerado/gerado conteúdos falsos e que a obra é original e de responsabilidade dos autores.

.

8. Referências

  • GREGORY, Peter H. Firewalls For Dummies. Special Edition ed. Hoboken, New Jersey: John Wiley & Sons, Inc., 2011.

  • FREIRE, Paulo. PEDAGOGIA DA AUTONOMIA: Saberes Necessários à Prática Educativa. 25ª Edição ed. São Paulo: PAZ E TERRA, 1996.

  • LINS DA SILVA, D. et al. Ensinando Redes de Computadores utilizando metodologia ativa e a computação desplugada. [s.l: s.n.]. Disponível em: <https://sol.sbc.org.br/index.php/erbase/article/download/8567/8468/>. Acesso em: 15 maio. 2024.

  • SANTOS, Alisson Emanuel Diniz; SILVA, Thiago Reis da; SANTOS, Felipe Gonçalves dos; ALMEIDA, Filipe Fontinele de; VALÉRIO, Julian Rodrigues; ARANHA, Eduardo Henrique da Silva. Ensino de Redes de Computadores Mediado por Tecnologias Educacionais: um Mapeamento Sistemático da Literatura, 2020. Disponível em: <https://seer.ufrgs.br/index.php/renote/article/view/106043/57883>. Acesso em: 16 maio 2024.

  • RAUEN, Tânia R. S. Uma abordagem alternativa para ensino de Redes de Computadores. 2003. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal de Santa Catarina.

  • MORAN, J. Metodologias ativas para uma aprendizagem mais profunda. [s.l: 2013]. Disponível em: http://www2.eca.usp.br/moran/wpcontent/uploads/2013/12/metodologias_moran1.pdf. Acesso em: 15 mai. 2024.

  • BARELL, JF Aprendizagem Baseada em Problemas: Uma Abordagem de Investigação. 2ª edição ed. Mil Oaks, CA: Corwin, 2006. Acesso em: 15 mai. 2024.

     

1

Universidade do Estado do Pará, Parauapebas, Brasil.

2

Universidade do Estado do Pará, Parauapebas, Brasil.

3

Universidade do Estado do Pará, Parauapebas, Brasil.

4

Universidade do Estado do Pará, Parauapebas, Brasil.

5

Universidade do Estado do Pará, Belém, Brasil.

 


Compartilhar: