segunda-feira, 11 de junho de 2012

Plano de Aula 
Disciplina :Matemática
Turma:5°ano
Mídia a ser utilizada  :  computador = calc

Procedimento : 
Os alunos irão no laboratório de informatica conhecer a ferramenta calc, o professor explicará e ira usar uma tabela com os lanches oferecidos na escola com os valores reais .
É muito importante nesse momento o professor  auxiliar os alunos individualmente .Os alunos poderão depois da tabela pronta somar , diminuir, os lanches desejados.
Avaliação:Avaliar o desempenho de cada aluno através da construção da tabela. 




DICAS SOBRE TECNOLOGIA


                                                   PARA OS PAIS:
  • Observe como seu filho interage com os jogos digitais, quais são seus preferidos, quanto tempo e em que momentos ele joga, se o faz sozinho ou com colegas (pessoalmente ou virtualmente), em casa ou em lan houses. Assim, fica mais fácil entender o que representam os jogos para ele.
  • Proponha participar dos jogos.
  • Negocie horários de uso do computador. Para saber se o combinado está funcionando, verifique se os compromissos escolares estão sendo cumpridos.
  • Peça para ver os registros do seu filho na internet, como páginas do Orkut ou os contatos no MSN. Não acesse essas ferramentas às escondidas.
  • Não invoque perigos que não existem. Explique, por exemplo, o que realmente pode acontecer se ele abrir um e-mail estranho, que pode conter vírus.
  • Se não quiser que seu filho acesse sites que considera impróprios, instale um filtro ao computador.
PARA OS PROFESSORES:
  •  Conheça a cultura televisivo-digital de seus alunos: o que eles gostam de ver na TV e usar na internet, como jogos e comunidades.
  • Faça um debate com os que já utilizam canais de comunicação, como o MSN: discuta as palavras que eles usam para se comunicar e compare com a linguagem culta.
  • Promova dias ou momentos de jogos coletivos na internet. Utilize os que provocam a interação, envolvem conhecimentos gerais e específicos de disciplinas da escola (Matemática, História) e estimulam estratégias, desafios e raciocínio lógico.
  • Crie uma comunidade da escola no Orkut, com a participação dos estudantes e autorização da direção. O debate em torno da criação da comunidade, de seus objetivos e regras pode enriquecer o aprendizado. Lembre que essa iniciativa envolve riscos e responsabilidades, pois trata-se de um espaço livre, onde qualquer um pode entrar e escrever o que quiser. Deixe claro que, assim como na vida real, na virtual também não podemos ofender, caluniar ou injuriar ninguém.
  • Estimule a troca de opiniões por meio de outras ferramentas, como os blogs.
Fonte: SETEMBRO 2006 www.novaescola.org.br

segunda-feira, 4 de junho de 2012










http://revistaescola.abril.com.br/crianca-e-adolescente/desenvolvimento-e-aprendizagem/video-pensamento-infantil-sexualidade-529074.shtml

Aprenda a se proteger dos hackers

Quem mora em apartamento sabe muito bem: dá para pegar uma caroninha na internet sem-fio do vizinho sem pagar nada. Redes abertas ou que usam padrões de segurança antigos são um perigo.

Marina Araújo Agudos, SP

A coluna de tecnologia do Jornal da Globo, vai ensinar como se proteger de invasões.
Segura peão que a Conecte desembarcou no interior. Estamos em Agudos, a 330 quilômetros de São Paulo.
Nem os computadores desta pacata cidade estão livres dos mais perigosos ataques virtuais.
Os hackers invadem qualquer rede Wi-Fi.
Mas o que é Wi-Fi?
É sem fio. Wireless, em inglês. Um símbolo escrito "WI-FI" significa que você está em um hotspot, ou seja, na área de cobertura de uma antena de rádio que transmite o sinal da internet. Se tiver um receptor desse tipo de freqüência no seu computador, pronto. Você está conectado. Bem, isso se o dono da antena deixar.
Mas, se ele não deixar? Será que pessoas estranhas conseguem entrar na rede?
Sim, é ilegal, mas conseguem. Tudo vai depender se o seu Wi-Fi está aberto ou fechado com segurança.
Na farmácia do Sérgio Alcarde, lá em Agudos, não tem remédio que dê conta de uma invasão.
“Tem (informação sigilosa no computador). Dados e arquivo de acesso ao banco ficam ali também”, afirmou o farmacêutico.
Para provar que ele corre perigo, Filipe, Consultor em Segurança Eletrônica entra em ação. Ele vai invadir a rede e o computador da farmácia. A primeira facilidade logo é detectada: a rede tem uma proteção simples: o Wep.
Wep é um programinha de criptografia que esconde toda informação que entra ou sai do computador pela rede. O problema é que, com o tempo, descobriu-se que ele não é tão seguro assim.
“Você instala um mecanismo de segurança, só que na verdade esse mecanismo de segurança é burlado. Então, isso cria até uma falsa sensação de segurança”, constatou Filipe.
Em menos de cinco minutos, Filipe tem acesso à rede e começa a capturar informações.
“Começou está vendo? Os nossos dados como estão subindo rápido agora”, observou.
Os dados vão para um programa que quebra senhas. O resultado não demora.
“A gente vai pegar, então, esses dados que foram gerados. Ele vai pedir para gente qual é a rede que a gente está querendo, a gente vai pegar aqui da farmácia e vai tentar quebrar. Pronto, já quebrou para gente”, disse o Consultor em Segurança Eletrônica.
Filipe mostra como é fácil roubar informações do computador. Ele faz um screen shot. É como se ele tirasse uma fotografia da tela da máquina que acabou de invadir.
“Ele poderia estar conversando no MSN ou mandando e-mail que não queria que ninguém soubesse. Poderia acessar qualquer coisa”, explicou o consultor.
Em plena avenida Paulista, nós conseguimos localizar pelo laptop pelo menos 20 redes sem fio conectadas e, acredite, mesmo este sendo o centro financeiro do Brasil, quiçá da América Latina, vemos que algumas estão absolutamente desprotegidas.
São empresas de grande porte que podem correr perigo.
“O risco que as empresas correm é primeiro que você acesse uma rede wireless desprotegida e, através dela, você consiga atacar ou prejudicar outras empresas. Também pode permitir acesso a dados confidenciais dessa empresa que estão sendo trabalhados”, afirmou o gerente de Desenvolvimento de Negócios de Segurança da Cisco para a América Latina.
É simples minimizar os riscos na empresa ou em casa. Primeiro, é preciso criar uma senha de acesso à rede: quanto maior, melhor. Segundo: usar o protocolo de segurança Wpa2, que oferece uma blindagem melhor do que a Wpa é bem maior que o Wep.
“A maioria dos equipamentos já vêm com esse dispositivo embutido na máquina”, disse o consultor de segurança Daniel Garcia.
O manual do roteador dá o passo a passo para configurar de, graça, o Wpa2.
No Windows 7 e Vista, por exemplo, basta abrir o painel de controle e depois o centro de rede e compartilhamento. Clicar em "gerenciar redes sem fio" na barra da esquerda. Todas as redes sem fio detectadas vão aparecer e, ao lado do nome da rede, entre parênteses, o grau de segurança.
Se a sua rede estiver aberta ou protegida por Wep ou Wpa, clique com o botão direito no nome da rede, depois em propriedades. Ali escolha a opção segurança e modifique o tipo para Wpa2. Pronto. Desse jeito, ninguém invade o seu computador para cometer crimes cada vez mais comuns no Brasil.
“É claro que o Brasil está um pouco atrás das outras nações mais desenvolvidas, porque nós não temos uma legislação específica no combate a crimes por meios eletrônicos. Nós temos que avançar muito nesse campo ainda”, declarou o delegado José Mariano de Araújo.
Enquanto o campo está minado, o bom mesmo é se proteger.

http://g1.globo.com/jornal-da-globo/noticia/2010/04/aprenda-se-proteger-dos-hackers.html

segunda-feira, 28 de maio de 2012

Hoje em dia é raro encontrar entre os usuários de internet alguém que não conheça o Annonymous. O grupo de hackers se tornou famoso por utilizar a web como espaço para o chamado “ciberativismo”. A prática tem se tornado comum, mobilizando milhares de internautas ao redor do mundo. E para quem não sabe, ela começou lá atrás, há quase duas décadas.
Há 18 anos um grupo mexicano conhecido como Movimento Zapatista enxergou na internet a possibilidade de combater o governo corrupto e as corporações gananciosas. No ano de 1994, um homem conhecido como Subcomandante Marcos deu início ao que se considera a primeira guerra cibernética da história.

O Anonymous tem se destacado entre os demais grupos pelo seu estilo de agir. Coincidência ou não, bem semelhante ao Zapatista. Assim como os mexicanos fizeram há quase duas décadas, os hackers utilizam os mais variados recursos multimídia disponíveis on-line para disseminar sua mensagem.

Os meios de comunicação próprios criam um canal direto de relacionamento com os seguidores, se tornando completamente independentes da mídia tradicional. Isso significa que se há um fato grave que a imprensa não noticiaria ou mesmo distorceria em prol de seus anunciantes (governo e empresas, por exemplo), o público fica sabendo por meios alternativos.

subcomandante                                 anonymous-mask
Outra característica que chama a atenção está ligada a uma das marcas registradas do Anonymous: a máscara de Guy Fawkes. Ao usá-la, os integrantes do grupo se tornam pessoas anônimas, sendo todas iguais e desconhecidas, representando o interesse de todo um povo e não de um indivíduo. Nobre. Os zapatistas eram caracterizados por usar um capuz preto e nunca revelar a identidade. A razão? As mesmas que expliquei acima.
Até mesmo o Subcomandante Marcos, porta-voz do grupo, nunca teve sua identidade verdadeira revelada. Ele dizia em seus discursos que não poderia haver um rosto a frente do movimento, pois ele era de todos, não tinha regras e qualquer um poderia participar. Lembrou-se de algo? A bandeira do Anonymous é a imagem de um homem sem cabeça, representando a ausência de dirigentes... e os mesmos princípios.

O que é ciberativismo?

É uma forma de ativismo pela internet, também chamada de ativismo online ou digital, usada para divulgar causas, fazer reivindicações e organizar mobilizações.

http://planetasustentavel.abril.com.br/noticia/atitude/conteudo_281598.shtml

 

Viva o Ciberativismo

Vamos reivindicar ,

vamos mobilizar,

vamos organizar,

vamos ser ciberativistas.



http://www.tocadoelfo.com.br/2009/08/tudo-sobre-o-signo-de-peixes.html
"Seja você mesmo, mas não seja sempre o mesmo".
(Gabriel, o pensador.)

sexta-feira, 25 de maio de 2012

Máscaras vão cair, vão.

-Projota

Quem fala de mim na minha ausência, é porque respeita a minha presença.

Bob Marley
Julgando-se perfeito.. isso em si é um defeito.

Ponto de Equilibrio







O que a escola faz com a tecnologia ?
E o que a tecnologia faz com a escola ?
                ‘’A tecnologia seria uma espécie de ferramenta que nos permitiria dar aulas com maior eficiência.’’ (Alberto Tornaghi)
                Então nos perguntamos onde fica o papel do professor, do aluno, do gestor ?
A internet é vista como fonte de pesquisa ou algo que nos da tudo pronto sem precisar usar o livro e o dicionário ? é claro que a internet deve ser usada para pesquisa, mas copiar um texto sem criar uma, duas fontes sobre o mesmo e fazer criticas do que entenderam. Assim fazem os cientistas (criam) essa experiência de criar poderá ser usada e partilhada com outros colegas em um blog. Não fica na gaveta guardada passa a ter uma função social. Ai sim a internet tem valor como fonte de pesquisa. Por exemplo a wilkipédia é um projeto comunitário, uma enciclopédia livre. É feita por pessoas serias e inteligentes que não mexem com autoestima de criticas destrutivas de ninguém. Isso chama – se responsabilidade. Há outros meios de linguagem para quem quer aprender. Por exemplo vídeos de animação já prontos sem gerar custos de valor elevado e o aluno aprende sozinho. Por isso o valor da tecnologia na escola é importante quando usada para fins de aprendizado. Hoje temos que estar ligados e acompanhar a modernidade que o mundo virtual nos oferece. Professor e aluno devem ter criatividade e parcerismo, descobrir as coisas boas para um aprendizado sadio e convidativo querendo sempre descobrir cada dia algo novo.

quinta-feira, 24 de maio de 2012


Ei, amigo. Nada é errado se te faz feliz. 

Bob Marley

Levanta sua mão, tenta toca o céu e olhar de cima esse mundão

A missão foi posta em suas mãos
Não desista, não desista não 
Pois o caminho a seguir 
É o caminho da salvação.

A gente só precisa de amor e paciência, porque o resto a gente mesmo inventa

                                                      ''O meu conselho é para te ver feliz''
Deixe de lado esse baixo astral, erga a cabeça enfrente o mal. Agindo assim será vital para o seu coração. Não estou dando, nem vendendo. Como o ditado diz: o meu conselho é pra te ver feliz

A ÁRVORE DOS MEUS AMIGOS


Existem pessoas em nossas vidas que nos deixam felizes pelo simples fato de terem cruzado o nosso caminho. Algumas percorrem ao nosso lado, vendo muitas luas passarem, mas outras apenas vemos entre um passo e outro. A todas elas chamamos de amigo. Há muitos tipos de amigos.

Talvez cada folha de uma árvore caracterize um deles.

O primeiro que nasce do broto é o amigo pai e o amigo mãe. Mostram o que é ter vida.

Depois vem o amigo irmão, com quem dividimos o nosso espaço para que ele floresça como nós.

Passamos a conhecer toda a família de folhas, a qual respeitamos e desejamos o bem.

Mas o destino nos apresenta outros amigos, os quais não sabíamos que iam cruzar o nosso caminho. Muitos desses denominados amigos do peito, do coração. São sinceros, são verdadeiros. Sabem quando não estamos bem, sabem o que nos faz feliz...

Às vezes, um desses amigos do peito estala o nosso coração e então e chamado de amigo namorado. Esse dá brilho aos nossos olhos, música aos nossos lábios, pulos aos nossos pés.

Mas também há aqueles amigos por um tempo, talvez umas férias ou mesmo um dia ou uma hora. Esses costumam colocar muitos sorrisos na nossa face, durante o tempo que estamos por perto.

Falando em perto, não podemos esquecer dos amigos distantes. Aqueles que ficam nas pontas dos galhos, mas que quando o vento sopra, sempre aparecem novamente entre uma folha e outra.

O tempo passa, o verão se vai, o outono se aproxima, e perdemos algumas de nossas folhas.
Algumas nascem num outro verão e outras permanecem por muitas estações.

Mas o que nos deixa mais feliz é que as que caíram continuam por perto, continuam alimentando a nossa raiz com alegria. Lembranças de momentos maravilhosos enquanto cruzavam com o nosso caminho.

Desejo a você, folha da minha árvore, Paz, Amor, Saúde, Sucesso, Prosperidade...
Hoje e Sempre... simplesmente porque: "Cada pessoa que passa em nossa vida é única. Sempre deixa um pouco de si e leva um pouco de nós. Há os que levaram muito, mas não há os que não deixaram nada. Esta é a maior responsabilidade de nossa vida e a prova evidente de que duas almas não se encontram por acaso
O mundo ? Te engana. 
As pessoas? Mudam.
O tempo? Passa. 
Deus? Continua do teu lado, e jamais te abandona.




                                               Vamos imaginar um mundo diferente?

Seu assunto principal é falar mal da vida alheia, mas isso é coisa feia!

"Agradeça a Deus, pelas infinitas bençãos da vida, de manhã a tarde e a qualquer hora do dia." ♪



♪ "O valor de um amor não se pode comprar
Onde estará a fonte que esconde a vida..." ♪

Natiruts

Quem não ouve a melodia acha maluco quem dança!

Se você quer que a vida melhore então
Pense positivo, vibre positivo, haja positivamente.

"Faça tudo que lhe agrada, pois a vida é uma desgraça. 
E na batalha, a felicidade é o que salva."

“Mesmo as noites completamente sem estrelas, podem anunciar a aurora de uma grande realização.”

                                                        Minha infância *.*
O dia que eu morrer, e o dia que eu partir
Nunca me arrependerei um minuto da vida." 

SOJA

Humildade não é ser pobre, é ser digno.



Você pediu a Deus uma coisa e recebeu outra? Confie! Você não sabe o que pede, mas Deus sabe o que te dá

Arrisque-se! Toda vida é um risco. O homem que vai mais longe é geralmente aquele que está disposto a fazer e a ousar. O barco da 'segurança' nunca vai muito além da margem.



E aprende a construir todas as suas estradas no hoje, porque o terreno do amanhã é incerto demais para os planos, e o futuro tem o costume de cair em meio ao vão"