Atividades de aprofundamento ou práticas (tech) [roteiro]

São momentos pontuais, pensados para atividades específicas, laboratórios práticos, criativos e mão na massa, abertos para quem quisesse/pudesse participar. 

“Internet: onde vive, do que se alimenta?”

Objetivo

Desmistificar o funcionamento da Internet, seu aspecto físico e suas vulnerabilidades. Refletir sobre a construção geopolítica da internet.

Duração

1h30.

Material

Papel e caneta, individuais.

Essa atividade foi realizada durante a Gincana Monstra, de forma on-line, como sessão extra. Mas pode ser facilmente adaptada para atividades presenciais. 

Objetivo

Receber todo mundo, mostrar a agenda do dia e ainda dar uma aquecida na mente.

Como

Apresente um slide de boas vindas. Em um segundo slide, apresente a agenda de atividades, e por último deixe a pergunta provocadora:

Qual a primeira coisa que você usou na Internet?

Deixe o espaço aberto para quem quiser trazer algo da memória… 

O que é a internet para você?

[5 minutos] Individualmente, pedimos para as pessoas desenharem.

[15 minutos] Abrimos para comentários de algumas pessoas, e pedimos para quem quiser mostrar o desenho na câmera. Apresentamos algumas questões políticas e debatemos todas e todos juntes:

A internet é física, a internet é política, a internet é um direito!

Intervalo [5 minutos] 

Sessão 3: “Como a internet funciona?” [60 minutos]

[10 minutos] Divididos em grupos, vamos debater e construir um desenho a partir da pergunta:

Como a Internet funciona? Quando mandamos um email para alguém, qual o caminho que os dados fazem? 

[10 minutos] Grupos apresentam para todos. 

[10 minutos] Montamos o caminho da internet movendo esses cards num quadro compartilhado com todos participantes. 

Ou já apresentamos essa imagem, percorrendo o caminho das informações juntos, comentando. 

 [30 minutos] Iniciamos a explicação, trazendo a questão dos cabos subterrâneos e submarinos X a nuvem.

A Internet é física, a informação passa através de cabos. A nuvem é sempre o computador de outra pessoa.

Seguimos para a explicação sobre HTTP x HTTPS e introduzimos o conceito de criptografia de tráfego.

Utilizamos um cartão postal para explicar como a informação trafega sem criptografia. Todas as pessoas que têm acesso ao cartão podem ver a mensagem e os metadados.

Colocamos o cartão postal em um envelope e explicamos como a informação trafega criptografada com HTTPS. Todas as pessoas que têm acesso ao envelope podem ver os metadados, mas só os servidores de e-mail, remetente e destinatário podem ver a mensagem.

Pegamos o papel com a mensagem criptografada e coloque dentro do envelope para explicar como funciona a criptografia ponta-a-ponta. Dessa vez, todas as pessoas que têm acesso ao envelope podem ver os metadados, mas só remetente e destinatário podem ver a mensagem. Só essas duas pessoas possuem a chave para descriptografar a mensagem, e os servidores não têm acesso.

Fazemos uma explicação sobre as vulnerabilidades:

Sessão 4: Encerramento [10 minutos]

Convidamos para o encerramento todas/os que quiserem compartilhar algo novo que aprendeu. Vale qualquer coisa!


Revision #3
Created 25 July 2023 09:02:32 by Kira
Updated 27 July 2023 04:40:35 by Kira