Seguidores

Faça sua pesquisa aqui

Google
Mostrando postagens com marcador Dicas de Informática. Mostrar todas as postagens
Mostrando postagens com marcador Dicas de Informática. Mostrar todas as postagens

terça-feira, 20 de setembro de 2011

Ferramenta Pesquisa

Ensinar aos alunos a pesquisar corretamente é fundamental. Escolher um tema e fazer uma pesquisa não é o suficiente, devemos orientar na busca dos temas e perguntas, mostrar recursos de pesquisas e direcioná-los às fontes seguras para se obter um resultado satisfatório.
A habilidade de encontrar informações e interpretá-las deve ser desenvolvida já no ensino fundamental para que essa prática aperfeiçoe a apresentação do ponto de vista do aluno sem que seja apenas uma prática de copiar e colar uma informação.
Para facilitar e organizar o aprendizado do processo da pesquisa o aluno deve seguir pelo menos esses seis passos básicos a seguir:

• 1- Definir o Tema ou Pergunta Definir o tema de estudo, criar uma pergunta ou situação problema, isso é definido pelo próprio professor ou deixar livre ao aluno.

• 2- Encontrar fontes seguras Sites indicados pelos professores ou de instituições educacionais, livros educacionais, artigos publicados, entrevistas de especialistas, não utilizar somente um site de busca como recurso da pesquisa, etc.

• 3- Interpretar as informações encontradas Interpretar tudo o que foi lido durante a pesquisa, escolher informações que são necessárias para desenvolver o conteúdo do trabalho.

• 4- Desenvolver a produção escrita Fazer esquemas dos conteúdos e organizar os conhecimentos adquiridos para fazer um aprofundamento do tema da pesquisa, não copiar, mas sim explicar com as próprias palavras, interpretação das informações

• 5- Publicar ou expor em forma de amostra ou apresentação Mostrar os resultados em publicações, debates, palestras, murais, seminários, apresentação em vídeos ou slides

• 6- Apresentar a bibliografia utilizada. Apresentar ao final da pesquisa todas as fontes consultadas, ou seja, lidas, exemplos: livros, sites, enciclopédias digitais, bibliotecas virtuais, revistas, artigos, etc.


Fontes:
· Revista Nova escola
· Introdução à metodologia do trabalho cientifico - 7ª edição de Maria Margarida de Andrade
Com informções do Blog da professora Denise (Laboratório de Informática) 

sábado, 11 de dezembro de 2010

Consumidor deve seguir algumas regras para comprar pela internet


Encomendar uma ceia de Natal pelo telefone, alugar uma casa na praia para as férias, sem visitar o imóvel. Escolher os presentes da família pela internet sem conhecer o produto.

Nesse tipo de negócio, há sempre o risco de o consumidor se arrepender, de comprar uma coisa e receber outra. Mas o que é possível fazer para evitar aborrecimentos?

A advogada do instituto brasileiro de defesa do consumidor aconselha:

- Veja sempre de perto o serviço pelo qual está pagando.
- Quando você não conhece o serviço ou a loja, evite pagar adiantado ou à vista.
- Prefira o pagamento no cartão de crédito, porque é possível suspender a cobrança no caso de um problema grave.
- Em anúncios com foto, cuidado! Preste atenção aos detalhes e exija que a oferta seja cumprida.

“Ele pode desfazer o contrato e ter seu dinheiro de volta, ou aceitar uma prestação de serviço, ou um produto equivalente, qualquer uma destas três opções é de escolha exclusiva do consumidor”, explica Maira Feltrin Alves, advogada do Idec.

Nas compras pela internet, pesquise se a página tem boa fama e é segura. “Geralmente no rodapé da página, na parte de baixo, existem ícones que falam sobre a segurança desta página, dizendo que a loja existe e que aquele site pertence aquela empresa”, comenta Paulo Kulikovsky, vice-presidente da Câmara Brasileira de Comércio Eletrônico.

segunda-feira, 6 de setembro de 2010


Conhecer a importância de cada mídia é fundamental, as mídias oportunizam mudanças que apontam novos caminhos para construção do conhecimento que poderão servir para o bem ou mal. Alguns cuidados são importantes.
Ao realizarmos o planejamento de formação, várias reflexões são levantadas com relação ao uso.
Cada mídia requer um planejamento cuidadoso, existem riscos que não podem ser esquecidos. O professor deve ter conhecimento e saber lidar com a situação, pois é quem direciona o trabalho. o ideal será rever sua prática pedagogica, saber para onde quer ir e com quais ferramentas. Ter conhecimento de todas as mídias existentes na escola, organizarem as formas de utilização, sempre atendendo às perguntas:

O que? Como? Onde? Quem? E Por quê?

terça-feira, 31 de agosto de 2010

Vírus de computador: o que são e como agem



Introdução

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.


Como os vírus agem
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.


Mitos
É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.

Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.


Outros tipos de pragasExiste uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:


Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.

Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Antivírus

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:

Norton AntiVirus - Symantec - http://www.symantec.com.br - Possui versão de teste.

McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.

AVG - Grisoft - http://www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - http://www.pandasoftware.com.br - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

segunda-feira, 16 de agosto de 2010

Um guia sobre o uso de tecnologias em sala de aula

Um painel para todas as disciplinas mostra quando - e como - as novas ferramentas são imprescindíveis para a turma avançar

TICs, tecnologias da informação e comunicação. Cada vez mais, parece impossível imaginar a vida sem essas letrinhas. Entre os professores, a disseminação de computadores, internet, celulares, câmeras digitais, e-mails, mensagens instantâneas, banda larga e uma infinidade de engenhocas da modernidade provoca reações variadas. Qual destes sentimentos mais combina com o seu: expectativa pela chegada de novos recursos? Empolgação com as possibilidades que se abrem? Temor de que eles tomem seu lugar? Desconfiança quanto ao potencial prometido? Ou, quem sabe, uma sensação de impotência por não saber utilizá-los ou por conhecê-los menos do que os próprios alunos?

Se você se identificou com mais de uma alternativa, não se preocupe. Por ser relativamente nova, a relação entre a tecnologia e a escola ainda é bastante confusa e conflituosa. NOVA ESCOLA quer ajudar a pôr ordem na bagunça buscando respostas a duas questões cruciais. A primeira delas: quando usar a tecnologia em sala de aula? A segunda: como utilizar esses novos recursos?

Dá para responder à pergunta inicial estabelecendo, de cara, um critério: só vale levar a tecnologia para a classe se ela estiver a serviço dos conteúdos. Isso exclui, por exemplo, as apresentações em Power Point que apenas tornam as aulas mais divertidas (ou não!), os jogos de computador que só entretêm as crianças ou aqueles vídeos que simplesmente cobrem buracos de um planejamento malfeito. "Do ponto de vista do aprendizado, essas ferramentas devem colaborar para trabalhar conteúdos que muitas vezes nem poderiam ser ensinados sem elas", afirma Regina Scarpa, coordenadora pedagógica de NOVA ESCOLA.

Da soma entre tecnologia e conteúdos, nascem oportunidades de ensino - essa união caracteriza as ilustrações desta reportagem. Mas é preciso avaliar se as oportunidades são significativas. Isso acontece, por exemplo, quando as TICs cooperam para enfrentar desafios atuais, como encontrar informações na internet e se localizar em um mapa virtual. "A tecnologia tem um papel importante no desenvolvimento de habilidades para atuar no mundo de hoje", afirma Marcia Padilha Lotito, coordenadora da área de inovação educativa da Organização dos Estados Ibero-Americanos para a Educação, a Ciência e a Cultura (OEI). Em outros casos, porém, ela é dispensável. Não faz sentido, por exemplo, ver o crescimento de uma semente numa animação se podemos ter a experiência real.

As dúvidas sobre o melhor jeito de usar as tecnologias são respondidas nas próximas páginas. Existem recomendações gerais para utilizar os recursos em sala (veja os quadros com dicas ao longo da reportagem). Mas os resultados são melhores quando é considerada a didática específica de cada área. Com o auxílio de 17 especialistas, construímos um painel com todas as disciplinas do Ensino Fundamental. Juntos, teoria, cinco casos reais e oito planos de aula (três na revista e cinco no site) ajudam a mostrar quando - e como - computadores, internet, celulares e companhia são fundamentais para aprender mais e melhor.

Nove dicas para usar bem a tecnologia


  1. O INÍCIO Se você quer utilizar a tecnologia em sala, comece investigando o potencial das ferramentas digitais. Uma boa estratégia é apoiar-se nas experiências bem-sucedidas de colegas.

  2. O CURRÍCULO No planejamento anual, avalie quais conteúdos são mais bem abordados com a tecnologia e quais novas aprendizagens, necessárias ao mundo de hoje, podem ser inseridas.

  3. O FUNDAMENTAL Familiarize-se com o básico do computador e da internet. Conhecer processadores de texto, correio eletrônico e mecanismo de busca faz parte do cardápio mínimo.

  4. O ESPECÍFICO Antes de iniciar a atividade em sala, certifique-se de que você compreende as funções elementares dos aparelhos e aplicativos que pretende usar na aula.

  5. A AMPLIAÇÃO Para avançar no uso pedagógico das TICs, cursos como os oferecidos pelo Proinfo (programa de inclusão digital do MEC) são boas opções.

  6. O AUTODIDATISMO A internet também ajuda na aquisição de conhecimentos técnicos. Procure os tutoriais, textos que explicam passo a passo o funcionamento de programas e recursos.

  7. A RESPONSABILIDADE Ajude a turma a refletir sobre o conteúdo de blogs e fotologs. Debata qual o nível de exposição adequado, lembrando que cada um é responsável por aquilo que publica.

  8. A SEGURANÇA Discutir precauções no uso da internet é essencial, sobretudo na comunicação online. Leve para a classe textos que orientem a turma para uma navegação segura.

  9. A PARCERIA Em caso de dúvidas sobre a tecnologia, vale recorrer aos próprios alunos. A parceria não é sinal de fraqueza: dominando o saber em sua área, você seguirá respeitado pela turma.

Fontes: Adriano Canabarro Teixeira, especialista de Educação e tecnologia da UFRGS, Maria de Los Dolores Jimenez Peña, professora de Novas Tecnologias Aplicadas à Educação Da Universidade Mackenzie, e Roberta Bento, diretora da Planeta Educação.