segunda-feira, 11 de junho de 2012

Plano de Aula 
Disciplina :Matemática
Turma:5°ano
Mídia a ser utilizada  :  computador = calc

Procedimento : 
Os alunos irão no laboratório de informatica conhecer a ferramenta calc, o professor explicará e ira usar uma tabela com os lanches oferecidos na escola com os valores reais .
É muito importante nesse momento o professor  auxiliar os alunos individualmente .Os alunos poderão depois da tabela pronta somar , diminuir, os lanches desejados.
Avaliação:Avaliar o desempenho de cada aluno através da construção da tabela. 




DICAS SOBRE TECNOLOGIA


                                                   PARA OS PAIS:
  • Observe como seu filho interage com os jogos digitais, quais são seus preferidos, quanto tempo e em que momentos ele joga, se o faz sozinho ou com colegas (pessoalmente ou virtualmente), em casa ou em lan houses. Assim, fica mais fácil entender o que representam os jogos para ele.
  • Proponha participar dos jogos.
  • Negocie horários de uso do computador. Para saber se o combinado está funcionando, verifique se os compromissos escolares estão sendo cumpridos.
  • Peça para ver os registros do seu filho na internet, como páginas do Orkut ou os contatos no MSN. Não acesse essas ferramentas às escondidas.
  • Não invoque perigos que não existem. Explique, por exemplo, o que realmente pode acontecer se ele abrir um e-mail estranho, que pode conter vírus.
  • Se não quiser que seu filho acesse sites que considera impróprios, instale um filtro ao computador.
PARA OS PROFESSORES:
  •  Conheça a cultura televisivo-digital de seus alunos: o que eles gostam de ver na TV e usar na internet, como jogos e comunidades.
  • Faça um debate com os que já utilizam canais de comunicação, como o MSN: discuta as palavras que eles usam para se comunicar e compare com a linguagem culta.
  • Promova dias ou momentos de jogos coletivos na internet. Utilize os que provocam a interação, envolvem conhecimentos gerais e específicos de disciplinas da escola (Matemática, História) e estimulam estratégias, desafios e raciocínio lógico.
  • Crie uma comunidade da escola no Orkut, com a participação dos estudantes e autorização da direção. O debate em torno da criação da comunidade, de seus objetivos e regras pode enriquecer o aprendizado. Lembre que essa iniciativa envolve riscos e responsabilidades, pois trata-se de um espaço livre, onde qualquer um pode entrar e escrever o que quiser. Deixe claro que, assim como na vida real, na virtual também não podemos ofender, caluniar ou injuriar ninguém.
  • Estimule a troca de opiniões por meio de outras ferramentas, como os blogs.
Fonte: SETEMBRO 2006 www.novaescola.org.br

segunda-feira, 4 de junho de 2012










http://revistaescola.abril.com.br/crianca-e-adolescente/desenvolvimento-e-aprendizagem/video-pensamento-infantil-sexualidade-529074.shtml

Aprenda a se proteger dos hackers

Quem mora em apartamento sabe muito bem: dá para pegar uma caroninha na internet sem-fio do vizinho sem pagar nada. Redes abertas ou que usam padrões de segurança antigos são um perigo.

Marina Araújo Agudos, SP

A coluna de tecnologia do Jornal da Globo, vai ensinar como se proteger de invasões.
Segura peão que a Conecte desembarcou no interior. Estamos em Agudos, a 330 quilômetros de São Paulo.
Nem os computadores desta pacata cidade estão livres dos mais perigosos ataques virtuais.
Os hackers invadem qualquer rede Wi-Fi.
Mas o que é Wi-Fi?
É sem fio. Wireless, em inglês. Um símbolo escrito "WI-FI" significa que você está em um hotspot, ou seja, na área de cobertura de uma antena de rádio que transmite o sinal da internet. Se tiver um receptor desse tipo de freqüência no seu computador, pronto. Você está conectado. Bem, isso se o dono da antena deixar.
Mas, se ele não deixar? Será que pessoas estranhas conseguem entrar na rede?
Sim, é ilegal, mas conseguem. Tudo vai depender se o seu Wi-Fi está aberto ou fechado com segurança.
Na farmácia do Sérgio Alcarde, lá em Agudos, não tem remédio que dê conta de uma invasão.
“Tem (informação sigilosa no computador). Dados e arquivo de acesso ao banco ficam ali também”, afirmou o farmacêutico.
Para provar que ele corre perigo, Filipe, Consultor em Segurança Eletrônica entra em ação. Ele vai invadir a rede e o computador da farmácia. A primeira facilidade logo é detectada: a rede tem uma proteção simples: o Wep.
Wep é um programinha de criptografia que esconde toda informação que entra ou sai do computador pela rede. O problema é que, com o tempo, descobriu-se que ele não é tão seguro assim.
“Você instala um mecanismo de segurança, só que na verdade esse mecanismo de segurança é burlado. Então, isso cria até uma falsa sensação de segurança”, constatou Filipe.
Em menos de cinco minutos, Filipe tem acesso à rede e começa a capturar informações.
“Começou está vendo? Os nossos dados como estão subindo rápido agora”, observou.
Os dados vão para um programa que quebra senhas. O resultado não demora.
“A gente vai pegar, então, esses dados que foram gerados. Ele vai pedir para gente qual é a rede que a gente está querendo, a gente vai pegar aqui da farmácia e vai tentar quebrar. Pronto, já quebrou para gente”, disse o Consultor em Segurança Eletrônica.
Filipe mostra como é fácil roubar informações do computador. Ele faz um screen shot. É como se ele tirasse uma fotografia da tela da máquina que acabou de invadir.
“Ele poderia estar conversando no MSN ou mandando e-mail que não queria que ninguém soubesse. Poderia acessar qualquer coisa”, explicou o consultor.
Em plena avenida Paulista, nós conseguimos localizar pelo laptop pelo menos 20 redes sem fio conectadas e, acredite, mesmo este sendo o centro financeiro do Brasil, quiçá da América Latina, vemos que algumas estão absolutamente desprotegidas.
São empresas de grande porte que podem correr perigo.
“O risco que as empresas correm é primeiro que você acesse uma rede wireless desprotegida e, através dela, você consiga atacar ou prejudicar outras empresas. Também pode permitir acesso a dados confidenciais dessa empresa que estão sendo trabalhados”, afirmou o gerente de Desenvolvimento de Negócios de Segurança da Cisco para a América Latina.
É simples minimizar os riscos na empresa ou em casa. Primeiro, é preciso criar uma senha de acesso à rede: quanto maior, melhor. Segundo: usar o protocolo de segurança Wpa2, que oferece uma blindagem melhor do que a Wpa é bem maior que o Wep.
“A maioria dos equipamentos já vêm com esse dispositivo embutido na máquina”, disse o consultor de segurança Daniel Garcia.
O manual do roteador dá o passo a passo para configurar de, graça, o Wpa2.
No Windows 7 e Vista, por exemplo, basta abrir o painel de controle e depois o centro de rede e compartilhamento. Clicar em "gerenciar redes sem fio" na barra da esquerda. Todas as redes sem fio detectadas vão aparecer e, ao lado do nome da rede, entre parênteses, o grau de segurança.
Se a sua rede estiver aberta ou protegida por Wep ou Wpa, clique com o botão direito no nome da rede, depois em propriedades. Ali escolha a opção segurança e modifique o tipo para Wpa2. Pronto. Desse jeito, ninguém invade o seu computador para cometer crimes cada vez mais comuns no Brasil.
“É claro que o Brasil está um pouco atrás das outras nações mais desenvolvidas, porque nós não temos uma legislação específica no combate a crimes por meios eletrônicos. Nós temos que avançar muito nesse campo ainda”, declarou o delegado José Mariano de Araújo.
Enquanto o campo está minado, o bom mesmo é se proteger.

http://g1.globo.com/jornal-da-globo/noticia/2010/04/aprenda-se-proteger-dos-hackers.html

segunda-feira, 28 de maio de 2012

Hoje em dia é raro encontrar entre os usuários de internet alguém que não conheça o Annonymous. O grupo de hackers se tornou famoso por utilizar a web como espaço para o chamado “ciberativismo”. A prática tem se tornado comum, mobilizando milhares de internautas ao redor do mundo. E para quem não sabe, ela começou lá atrás, há quase duas décadas.
Há 18 anos um grupo mexicano conhecido como Movimento Zapatista enxergou na internet a possibilidade de combater o governo corrupto e as corporações gananciosas. No ano de 1994, um homem conhecido como Subcomandante Marcos deu início ao que se considera a primeira guerra cibernética da história.

O Anonymous tem se destacado entre os demais grupos pelo seu estilo de agir. Coincidência ou não, bem semelhante ao Zapatista. Assim como os mexicanos fizeram há quase duas décadas, os hackers utilizam os mais variados recursos multimídia disponíveis on-line para disseminar sua mensagem.

Os meios de comunicação próprios criam um canal direto de relacionamento com os seguidores, se tornando completamente independentes da mídia tradicional. Isso significa que se há um fato grave que a imprensa não noticiaria ou mesmo distorceria em prol de seus anunciantes (governo e empresas, por exemplo), o público fica sabendo por meios alternativos.

subcomandante                                 anonymous-mask
Outra característica que chama a atenção está ligada a uma das marcas registradas do Anonymous: a máscara de Guy Fawkes. Ao usá-la, os integrantes do grupo se tornam pessoas anônimas, sendo todas iguais e desconhecidas, representando o interesse de todo um povo e não de um indivíduo. Nobre. Os zapatistas eram caracterizados por usar um capuz preto e nunca revelar a identidade. A razão? As mesmas que expliquei acima.
Até mesmo o Subcomandante Marcos, porta-voz do grupo, nunca teve sua identidade verdadeira revelada. Ele dizia em seus discursos que não poderia haver um rosto a frente do movimento, pois ele era de todos, não tinha regras e qualquer um poderia participar. Lembrou-se de algo? A bandeira do Anonymous é a imagem de um homem sem cabeça, representando a ausência de dirigentes... e os mesmos princípios.

O que é ciberativismo?

É uma forma de ativismo pela internet, também chamada de ativismo online ou digital, usada para divulgar causas, fazer reivindicações e organizar mobilizações.

http://planetasustentavel.abril.com.br/noticia/atitude/conteudo_281598.shtml

 

Viva o Ciberativismo

Vamos reivindicar ,

vamos mobilizar,

vamos organizar,

vamos ser ciberativistas.