segunda-feira, 11 de junho de 2012

Plano de Aula 
Disciplina :Matemática
Turma:5°ano
Mídia a ser utilizada  :  computador = calc

Procedimento : 
Os alunos irão no laboratório de informatica conhecer a ferramenta calc, o professor explicará e ira usar uma tabela com os lanches oferecidos na escola com os valores reais .
É muito importante nesse momento o professor  auxiliar os alunos individualmente .Os alunos poderão depois da tabela pronta somar , diminuir, os lanches desejados.
Avaliação:Avaliar o desempenho de cada aluno através da construção da tabela. 




DICAS SOBRE TECNOLOGIA


                                                   PARA OS PAIS:
  • Observe como seu filho interage com os jogos digitais, quais são seus preferidos, quanto tempo e em que momentos ele joga, se o faz sozinho ou com colegas (pessoalmente ou virtualmente), em casa ou em lan houses. Assim, fica mais fácil entender o que representam os jogos para ele.
  • Proponha participar dos jogos.
  • Negocie horários de uso do computador. Para saber se o combinado está funcionando, verifique se os compromissos escolares estão sendo cumpridos.
  • Peça para ver os registros do seu filho na internet, como páginas do Orkut ou os contatos no MSN. Não acesse essas ferramentas às escondidas.
  • Não invoque perigos que não existem. Explique, por exemplo, o que realmente pode acontecer se ele abrir um e-mail estranho, que pode conter vírus.
  • Se não quiser que seu filho acesse sites que considera impróprios, instale um filtro ao computador.
PARA OS PROFESSORES:
  •  Conheça a cultura televisivo-digital de seus alunos: o que eles gostam de ver na TV e usar na internet, como jogos e comunidades.
  • Faça um debate com os que já utilizam canais de comunicação, como o MSN: discuta as palavras que eles usam para se comunicar e compare com a linguagem culta.
  • Promova dias ou momentos de jogos coletivos na internet. Utilize os que provocam a interação, envolvem conhecimentos gerais e específicos de disciplinas da escola (Matemática, História) e estimulam estratégias, desafios e raciocínio lógico.
  • Crie uma comunidade da escola no Orkut, com a participação dos estudantes e autorização da direção. O debate em torno da criação da comunidade, de seus objetivos e regras pode enriquecer o aprendizado. Lembre que essa iniciativa envolve riscos e responsabilidades, pois trata-se de um espaço livre, onde qualquer um pode entrar e escrever o que quiser. Deixe claro que, assim como na vida real, na virtual também não podemos ofender, caluniar ou injuriar ninguém.
  • Estimule a troca de opiniões por meio de outras ferramentas, como os blogs.
Fonte: SETEMBRO 2006 www.novaescola.org.br

segunda-feira, 4 de junho de 2012










http://revistaescola.abril.com.br/crianca-e-adolescente/desenvolvimento-e-aprendizagem/video-pensamento-infantil-sexualidade-529074.shtml

Aprenda a se proteger dos hackers

Quem mora em apartamento sabe muito bem: dá para pegar uma caroninha na internet sem-fio do vizinho sem pagar nada. Redes abertas ou que usam padrões de segurança antigos são um perigo.

Marina Araújo Agudos, SP

A coluna de tecnologia do Jornal da Globo, vai ensinar como se proteger de invasões.
Segura peão que a Conecte desembarcou no interior. Estamos em Agudos, a 330 quilômetros de São Paulo.
Nem os computadores desta pacata cidade estão livres dos mais perigosos ataques virtuais.
Os hackers invadem qualquer rede Wi-Fi.
Mas o que é Wi-Fi?
É sem fio. Wireless, em inglês. Um símbolo escrito "WI-FI" significa que você está em um hotspot, ou seja, na área de cobertura de uma antena de rádio que transmite o sinal da internet. Se tiver um receptor desse tipo de freqüência no seu computador, pronto. Você está conectado. Bem, isso se o dono da antena deixar.
Mas, se ele não deixar? Será que pessoas estranhas conseguem entrar na rede?
Sim, é ilegal, mas conseguem. Tudo vai depender se o seu Wi-Fi está aberto ou fechado com segurança.
Na farmácia do Sérgio Alcarde, lá em Agudos, não tem remédio que dê conta de uma invasão.
“Tem (informação sigilosa no computador). Dados e arquivo de acesso ao banco ficam ali também”, afirmou o farmacêutico.
Para provar que ele corre perigo, Filipe, Consultor em Segurança Eletrônica entra em ação. Ele vai invadir a rede e o computador da farmácia. A primeira facilidade logo é detectada: a rede tem uma proteção simples: o Wep.
Wep é um programinha de criptografia que esconde toda informação que entra ou sai do computador pela rede. O problema é que, com o tempo, descobriu-se que ele não é tão seguro assim.
“Você instala um mecanismo de segurança, só que na verdade esse mecanismo de segurança é burlado. Então, isso cria até uma falsa sensação de segurança”, constatou Filipe.
Em menos de cinco minutos, Filipe tem acesso à rede e começa a capturar informações.
“Começou está vendo? Os nossos dados como estão subindo rápido agora”, observou.
Os dados vão para um programa que quebra senhas. O resultado não demora.
“A gente vai pegar, então, esses dados que foram gerados. Ele vai pedir para gente qual é a rede que a gente está querendo, a gente vai pegar aqui da farmácia e vai tentar quebrar. Pronto, já quebrou para gente”, disse o Consultor em Segurança Eletrônica.
Filipe mostra como é fácil roubar informações do computador. Ele faz um screen shot. É como se ele tirasse uma fotografia da tela da máquina que acabou de invadir.
“Ele poderia estar conversando no MSN ou mandando e-mail que não queria que ninguém soubesse. Poderia acessar qualquer coisa”, explicou o consultor.
Em plena avenida Paulista, nós conseguimos localizar pelo laptop pelo menos 20 redes sem fio conectadas e, acredite, mesmo este sendo o centro financeiro do Brasil, quiçá da América Latina, vemos que algumas estão absolutamente desprotegidas.
São empresas de grande porte que podem correr perigo.
“O risco que as empresas correm é primeiro que você acesse uma rede wireless desprotegida e, através dela, você consiga atacar ou prejudicar outras empresas. Também pode permitir acesso a dados confidenciais dessa empresa que estão sendo trabalhados”, afirmou o gerente de Desenvolvimento de Negócios de Segurança da Cisco para a América Latina.
É simples minimizar os riscos na empresa ou em casa. Primeiro, é preciso criar uma senha de acesso à rede: quanto maior, melhor. Segundo: usar o protocolo de segurança Wpa2, que oferece uma blindagem melhor do que a Wpa é bem maior que o Wep.
“A maioria dos equipamentos já vêm com esse dispositivo embutido na máquina”, disse o consultor de segurança Daniel Garcia.
O manual do roteador dá o passo a passo para configurar de, graça, o Wpa2.
No Windows 7 e Vista, por exemplo, basta abrir o painel de controle e depois o centro de rede e compartilhamento. Clicar em "gerenciar redes sem fio" na barra da esquerda. Todas as redes sem fio detectadas vão aparecer e, ao lado do nome da rede, entre parênteses, o grau de segurança.
Se a sua rede estiver aberta ou protegida por Wep ou Wpa, clique com o botão direito no nome da rede, depois em propriedades. Ali escolha a opção segurança e modifique o tipo para Wpa2. Pronto. Desse jeito, ninguém invade o seu computador para cometer crimes cada vez mais comuns no Brasil.
“É claro que o Brasil está um pouco atrás das outras nações mais desenvolvidas, porque nós não temos uma legislação específica no combate a crimes por meios eletrônicos. Nós temos que avançar muito nesse campo ainda”, declarou o delegado José Mariano de Araújo.
Enquanto o campo está minado, o bom mesmo é se proteger.

http://g1.globo.com/jornal-da-globo/noticia/2010/04/aprenda-se-proteger-dos-hackers.html